Está en la página 1de 41

Problemas comunes de seguridad informática 1.4.

1 Tipos de ataques Pasivos (Intercepción)


Activos: (Interrupción, fabricación, modificación) 1.4.2 Los atacantes Hackers Crackers
Intrusos 1.4.3 Causas y motivaciones de los ataques informáticos

10 problemas de seguridad informática


más comunes al migrar a la nube
Por Francisco del Rio | 04-mar-2019 11:44:03
De acuerdo con las predicciones de Gartner, más de la mitad de las empresas
globales que ya usan la nube adoptarán una estrategia de seguridad en la nube para
el 2021. Esta tecnología ha existido durante diez años y en ese tiempo ha permitido
soluciones más ágiles y escalables, y una mayor innovación de los departamentos
de TI. Sin embargo, las empresas aún experimentan dolores de crecimiento a
medida que el uso de la nube se expande más allá del departamento de TI. Entre
los desafíos más comunes se encuentran medir el cumplimiento, ganar visibilidad
en toda la infraestructura de TI y abrir la comunicación entre las operaciones de
seguridad y los grupos de TI. Pero está claro que la nube llegó para quedarse, y
estos desafíos deben enfrentarse de frente.
Aunque la migración a la nube es una solución que más empresas adoptan cada
día, hacerlo de manera exitosa y segura, no es una tarea sencilla, es por eso por lo
que hoy vamos a comentar brevemente algunos de los problemas más comunes a
los que el departamento de TI se enfrenta al momento de realizar la migración.

1. Elegir al proveedor de nube adecuado

Es necesario elegir al proveedor que se adapte mejor a las características y


necesidades de cada empresa. Es importante tener claras las expectativas de
referencia establecidas de antemano para que puedan compararse fácilmente a los
proveedores en función de las métricas predeterminadas.

2. Falta de una estrategia definida

Antes de migrar a la nube, las empresas deben planificar, debatir y proponer una
estrategia. A menudo, las empresas pasan este punto por alto y terminan con
pérdidas durante o después de la migración. Además, deben asegurarse de que
todas las personas involucradas en la migración deben estar a bordo y los procesos
necesarios para la mudanza deben planificarse y adaptarse para cada empresa.
3. Incompatibilidad

En muchas ocasiones existe una total desconexión entre lo que se tiene en la


empresa y la manera en que se consume el servicio que se está adquiriendo (las
estructuras subyacentes son completamente diferentes). Para dar solución a este
problema muchos de los proveedores de servicios de cloud computing ofrecen
“conectores varios” para generar una experiencia mixta.

En este punto nos referimos a que no es fácil establecer una comunicación


adecuada entre algunas aplicaciones usadas por las empresas y los entornos de
nube más nuevos. Cuando se trabaja con un marco de trabajo en la nube, las
empresas deben asegurarse de que todas las aplicaciones y servicios que dependen
de la nube funcionen bien con los sistemas del proveedor de esa nube en particular.

4. Seguridad

La seguridad de Internet es el mayor problema contemporáneo. Los ataques


cibernéticos crecen exponencialmente y las brechas de datos están aumentando a
un ritmo alarmante. El proceso de migración a menudo se ve obstaculizado por
estos ataques cibernéticos y se debe tener extremo cuidado y precaución durante
el proceso.

5. Seguridad de la información

Cuando la información se transfiere de un servidor físico a una nube, se vuelve


vulnerable. Ni la seguridad de red ni la seguridad de la nube pueden proteger
completamente la información de cualquier violación durante el proceso de
migración. Por lo tanto, se debe tener extremo cuidado y el proceso de migración
debe hacerse bajo la supervisión de expertos. Se deben implementar todas las
soluciones de seguridad posibles para garantizar que no haya filtración o
incumplimiento de información.

6. Falta de tiempo

El tiempo de inactividad es uno de los problemas más importantes. Los cortes de


red o de servicio pueden ser desastrosos. Si una organización está migrando a la
nube, todas las aplicaciones y servicios que residen en ella se verán afectadas si no
se crea con una copia de seguridad. Incluso el menor tiempo de inactividad puede
ocasionar grandes pérdidas al negocio en términos de ingresos, reputación y lealtad
del cliente.
7. Adaptabilidad

La adaptabilidad es un desafío práctico común que cada individuo u organización


debe enfrentar al cambiar a un nuevo sistema o política.
Con la migración a la nube, las empresas podrían tener que modificar o, a veces,
renovar por completo su misión, personal, recursos, autoridad y financiación en
varios departamentos para que el trabajo funcione con el nuevo entorno de nube.

8. Adaptar las estrategias de seguridad al entorno en la nube

La migración a la nube cambia la seguridad de TI a un nivel fundamental. Esto


significa que las empresas tendrán que hacer cambios radicales en la estrategia que
tiene implementada para manejar la seguridad de los datos.
Una vez hecha la migración, surge la necesidad de dejar atrás el enfoque técnico y
práctico de administración de la seguridad de la información y en su lugar prestar
más atención al monitoreo y la administración.

9. Crear políticas de seguridad robustas

La migración de los sistemas y datos comerciales a la nube significa modificar las


políticas de seguridad. Se vuelve necesario trazar una línea clara entre las
responsabilidades del negocio y las del proveedor nube.

10. Automatización

Un beneficio clave del cloud computing es la capacidad de ser más ágil,


respondiendo rápidamente con actualizaciones de funciones o implementaciones
de aplicaciones totalmente nuevas a través de la automatización.
La automatización de las políticas de seguridad permite mantener el ritmo del
negocio al ayudar a aliviar los cuellos de botella.
Además de estos problemas comunes pero críticos de migración a la nube, existen
otros factores que pueden hacer o deshacer el negocio para las organizaciones que
optan por migrar a la nube. El costo, el tiempo y los cambios en la administración
y demás personal se encuentran entre los otros aspectos cruciales que se deben
considerar. Una de las maneras más efectivas de neutralizar estos desafíos es contar
con un equipo de profesionales en la que guíen a las empresas durante y después
del proceso.
10 fallas principales de seguridad
informática
February 14, 2018

Los delincuentes han encontrado el camino hacia el crimen cibernético con las
fallas comunes que los usuarios omiten en cuanto a seguridad informática.

La ciberdelincuencia ha evolucionado en términos de naturaleza y


alcance.Aquí los 10 pecados capitales de la seguridad
informática extraídos de Ten Deadly Sins of Cyber Security por EC
Council.

1. Contraseñas débiles

A pesar de ser la premisa más fundamental, contraseñas seguras,


es a menudo una de las prácticas que mayor se pasa por alto.
Muchos usuarios siguen contando con contraseñas inseguras.

2. Predisposición al phishing

El phishing es un método común de robo de identidad que utiliza


correos electrónicos falsos para obtener información confidencial
de los usuarios. Si eres de los que contesta correos electrónicos en
donde te solicitan “información de tu cuenta”, entonces es
probable que hayas sido víctima de un fraude de phishing.
Publicidad:

SUPERVISE LOS ORDENADORES DE EMPLEADOS


EN SU RED EMPRESARIAL

¿Tiene problemas en la oficina? ¿Sus empleados compran en


eBay o pierden tiempo en Facebook? ¿Hacen de todo menos
trabajar? O peor, ¿roban propiedad intelectual de la empresa?
Usted tiene que detenerlos, ahora mismo.

 Supervise los ordenadores de empleados o estudiantes en su


red en tiempo real sin que lo sepan.
 ¡Muéstreles los informes y recupere el control! Capturas de
pantalla, páginas web visitadas, aplicaciones usadas,
pulsaciones de teclado, correos, archivos y más.
 ¡Nuevo! Vea todas las pantallas remotas en directo en su
escritorio en el nuevo Panel de control de monitorización.

Monitores fácil y rápido a bajos costos mas información pulse aquí

3. Falta de respaldo de información

Un usuario puede perder información en imprevistos tales como


una falla en el hardware o software, ataque de un virus,
eliminación accidental de un archivo entre muchos otros tan
comunes. El llevar a cabo procedimientos apropiados para el
respaldo de información permite a los usuarios recuperar
información en tiempos de crisis. El problema es que esta es otra
de las prácticas a las que los usuarios no están acostumbrados.

4- Navegación insegura por internet

Las vulnerabilidades de los navegadores web pueden comprometer


la seguridad de un sistema y su información y hacer más fácil el
camino de un hacker para un ataque. ¿Sabías que el tener
instaladas las actualizaciones más recientes y la versión más
nueva de un software son tan solo el primer paso a prevenir una
amenaza? ¿Las practicas con frecuencia y les dedicas la
importancia suficiente?.

5- Uso de software pirata

¿Utilizas softwares o sistemas operativos piratas? Si tu respuesta


fue sí, entonces eres más vulnerable, que quien no, a sufrir un
ataque. Los softwares piratas pueden ser utilizados para sembrar
troyanos y virus en las computadoras y dado que el software
carece de respaldo puesto que es pirata, el usuario es privado de
soporte técnico quedando a expensas del ataque sin ayuda.

6- Mal uso de dispositivos de almacenamiento portátil

Dado a la gran practicidad de estos dispositivos, mejoras en los


procedimientos para traspaso de información en el ambiente
laboral y las capacidades de almacenamiento, los dispositivos de
almacenamiento portátil han sido utilizados para descargar
información sensible y privilegiada de clientes de las
organizaciones pudiendo hacer mal uso de ella. El uso de estos
dispositivos debe ser controlado, para usuarios selectos y con
dispositivos predeterminados.

7- Falta de cifrado adecuado

Si un usuario no cuenta con las prácticas esenciales para la


seguridad de su red en sitio, prácticamente está invitado
a entidades maliciosas a atacar su sistema. Una red puede ser
asegurada siguiendo protocolos de seguridad adecuados evitando
así riesgos como: acceso no autorizado a archivos e información y
captura de usuarios y contraseñas por mencionar algunos.

8- Falta de actualizaciones regulares

Las amenazas están siempre a la vanguardia, ¿Estás tu igual de


actualizado? Los usuarios deben de llevar un seguimiento a las
versiones más recientes de software para mejorar su rendimiento
y así estar al día en actualizaciones de seguridad que son liberadas
de manera regular con características de seguridad mejoradas
para protegerse contra las amenazas más recientes.

9- Uso de conexiones Wireless


Comúnmente los usuarios realizan conexiones a redes gratuitas
tales como las que proveen los cafés, aeropuertos o universidades.
Aunque su acceso es rápido, fácil y gratuito, estas pueden no ser
seguras y acceder a ellas puede abrir las puertas a amenazas con
mayor facilidad. El uso de una VPN (Virtual Private Network en
español: Red de Acceso Virtual) pude ser un camino seguro para
conectarse con su compañía de red.

10- Falta de conciencia o entrenamiento apropiado

Dado que el internet y las conexiones inalámbricas han venido a


revolucionar la rutina diaria de los usuarios es ahora muy común
realizar transacciones relevantes por este medio como
transferencias y acceso a cuentas bancarias o compra de servicios
en línea de una manera muy sencilla. Sin embargo la sensibilidad
de esta información debe ser manejada con precaución y estando
conscientes de que las amenazas y ataques pueden ser prevenidos
con un debido entrenamiento y conocimiento del riesgo de la
situación.

Los atacantes cibernéticos harán uso de cualquier vulnerabilidad y


tomarán cualquier oportunidad para un ataque. No seamos
nosotros quienes les proporcionemos de más y de nuevos vectores
de ataque para hacerlo. Un primer paso: no ser partícipe de estas
prácticas anteriormente mencionadas. El generar conciencia entre
los usuarios es fundamental para limitar las amenazas en el
ciberespacio.

https://es.slideshare.net/NextelSA/tsunami-vas-a-quedarte-mirando-la-ola-panorama-actual-de-
ciberseguridad-industrial?qid=c4fd6c17-db08-4c72-81b4-a1d80e44388b&v=&b=&from_search=2

VER Y ANALIZAR

Preguntamos a 10 expertos qué se necesita para usar Internet de forma en verdad


segura. Éstas fueron sus respuestas.
El reportero de seguridad Byron Acohido y yo pedimos a 10 ciberexpertos que nos
ofrecieran sus mejores ideas para detener las amenazas que enfrentamos cuando se
trata de seguridad digital. (Casi todos dijeron que no hay algo cercano.
Murmuraron algo acerca de que no hay balas de plata.)

Brian Krebs, periodista de investigación y autor del libro próximo a


publicarse Spam Nation: “Estar a salvo y seguro en línea requiere
fundamentalmente de un cambio de mentalidad. Me gustaría ver a más usuarios de
Internet depender mucho menos de las herramientas automatizadas para su
seguridad y tomar una postura defensiva que comience con un reconocimiento de
que todo puede ser hackeado, pero que los malos, en su mayoría, están en pos de la
información valiosa que no está debidamente protegida. Esto significa educarse
acerca de las limitaciones de las herramientas de seguridad y tomar medidas
proactivas para apuntalar estas defensas.”

Scott Charney, Corporate VP de Trustworthy Computing Group de


Microsoft: “En el mundo de los servicios en la nube y los grandes volúmenes de
datos, la gente espera que las empresas sean administradoras responsables de esos
datos. De hecho, tener confianza en un proveedor determina en última instancia si
la gente está dispuesta a utilizar sus productos y servicios conectados. Debido a
esto, las empresas deben ser transparentes acerca de cómo manejan los datos,
asegurarse de tener programas corporativos robustos para proteger la privacidad y,
en última instancia, hacerse responsables de sus acciones.”

Chris Young, SVP-Security Business Group de Cisco: “Cada conexión en el


Internet de las cosas trae nuevos riesgos que desafían a las empresas de seguridad
para proporcionar mayores niveles de protección. Esto requiere un enfoque de
seguridad centrado en la amenaza, con soluciones que funcionan en conjunto, la
recopilación y el intercambio de inteligencia, con un enfoque coordinado sobre las
amenazas. Ésta es la única manera de proteger lo que más importa. Con el Internet
de las cosas cada empresa se convierte en una empresa de tecnología, y cada
empresa se convierte en una empresa de seguridad.”
Chad Sweet, director general de seguridad y asesoría de la firma de
riesgos The Chertoff Group: “Las empresas rara vez crecen de forma 100%
orgánica en estos días. Fusiones y adquisiciones casi siempre son parte de la
ecuación. Cada vez que adquieres una empresa, heredas todos sus ciberpecados. Si
sus sistemas han sido infectados o violados, tú estarás infectado. De la misma
manera que se hace una auditoría financiera para asegurarse de que los libros no
hayan sido alterados, es necesario que haya una ciberauditoría para cerciorarse de
que la propiedad intelectual clave que se está adquiriendo para generar ingresos
futuros no ha sido comprometida.”

Edith Ramirez, presidenta de la Comisión Federal de Comercio: “Las


empresas deben encriptar los datos sensibles. El cifrado adecuadamente
implementado es cada vez más importante. La seguridad en línea para obtener
información de los niños es especialmente preocupante. La Ley de Protección de la
Privacidad Infantil en Línea (de Estados Unidos) da a los padres el derecho a
controlar la recolección de información personal de sus hijos. Si los padres dan su
consentimiento para su recolección, el sitio web o aplicación debe proporcionar
seguridad razonable para esos datos, o pueden enfrentar el riesgo de una multa de
la Comisión Federal de Comercio.”

Heather Adkins, gerente de Seguridad de la Información en Google:


“Durante los últimos 20 años hemos estado tratando de poner al día sistemas
operativos que fueron diseñados en los años sesenta y setenta. Tenemos que
repensarlos a partir de cero. Por ejemplo, en lugar de correr una gran cantidad de
programas y aplicaciones distintos, debemos hacer que los usuarios trabajen con
una interfaz única, como un navegador, a través del cual se pueden hacer varias
cosas. Eso reducirá la superficie de ataque: si tienes un gran castillo, será difícil
defenderlo, pero si tienes un castillo más pequeño, será más fácil.”

Daniel Suárez, escritor de ciencia ficción, autor de Daemon and Influx:


“Internet no fue pensado para ser una red segura; sin embargo, ha sido puesto al
servicio de la banca en línea, el comercio de acciones, el control de sistemas,
procesos industriales y más. Lo que necesitamos es un proyecto nacional para la
construcción de una nueva infraestructura de seguridad que use un protocolo
separado, hardware propietario, líneas de fibra óptica dedicadas y cifrado de gran
alcance para eliminar a todos los intrusos. Eso no reemplazaría a Internet; sólo se
utilizaría cuando la identidad y confianza sean fundamentales.”

Peter Singer, coautor de Cybersecurity and Cyberwar: What


Everyone Needs to Know: “Lo más importante que podemos hacer es apartar
nuestros incentivos humanos, organizaciones y mentalidad del aura de miedo e
ignorancia que rodean la ciberseguridad para que trabajen al servicio de algo más
efectivo: la resiliencia. La defensa y la disuasión no pueden ir muy lejos. Mientras
usemos Internet enfrentaremos un riesgo. La clave está en cómo podemos lidiar
con esas amenazas y recuperarnos rápidamente. ‘Mantener la calma y continuar’
debería ser el mantra de los sistemas que utilizamos y de nuestra psique.”

Christopher Soghoian, tecnólogo Principal de la ACLU: “Al menos en


Estados Unidos no hay una agencia en el gobierno directamente responsable de la
seguridad cibernética de los consumidores y de asegurarse de que los internautas
estén seguros. Nadie obliga a las empresas a parchar vulnerabilidades para
proteger a sus usuarios. Eso significa que todos estamos corriendo software caduco
y que las empresas están almacenando demasiados de nuestros datos sensibles en
formas inseguras. Necesitamos un potente regulador de la privacidad y seguridad
de datos que pueda establecer reglas de seguridad de datos para las empresas y
hacerlas cumplir.”

Joe Sullivan, responsable de seguridad en jefe de Facebook: “Cuando las


tecnologías centrales de Internet están muy bien mantenidas, Internet funciona.
Cuando no es así, los planes de seguridad mejor establecidos fallan. Si vamos a
evitar los Heartbleed del futuro, necesitaremos infraestructura de seguridad capaz
de mantenerse al día con miles de millones de personas más que viven en línea.
Como industria, debemos invertir en tecnologías que brinden seguridad a las redes
móviles, el tráfico del centro de datos, y a los sitios web y aplicaciones a los que las
personas acceden todos los días. Tenemos que facilitar a los futuros desarrolladores
de cualquier lugar que elijan opciones seguras desde el principio.”

VER ARTICULOS SOBRE FALLAS DE CIBERSEGURIDAD, PROBLEMAS DE SEGURIDAD INFORMATICA,


FALLAS ACTUALES DE SISTEMAS DE SEGURIDAD Y/O CIBERSEGURIDAD
https://www.seguridadenamerica.com.mx/noticias/articulos/23039/detectan-fallas-del-sat-sobre-
ciberseguridad

https://www.seguridadenamerica.com.mx/noticias/ciberseguridad

Tipos de ataques y atacantes en CiberSeguridad.

La seguridad informática es muy extensa, por lo tanto en este artículo vamos a dar unas pinceladas de lo que

deberías saber, si deseas empezar en el mundo de la seguridad informática.

- Según los tipos de atacantes:

 Hackers: Son normalmente informáticos, que quieren descubrir vulnerabilidades de los sistemas por
gusto, sin motivación económica ni dañina.
 Crackers: Son las personas que rompen la seguridad del sistema con intención maliciosa, para
dañarla u obtener beneficios económicos.
 Sniffers: Son expertos en redes que analizan el trafico de la red, para obtener información
extrayéndola de los paquetes que se transmiten por la red.
 LAMMERS: Son gente joven si muchos conocimientos informáticos que se consideran a si mismos
hackers y presumen de ello.
 Newbie: Son hackers novatos.
 Ciberterrorista: Son expertos informáticos que trabajan para países u organizaciones como espías
si saboteadores informáticos.
 Programadores de virus: Estas personas deben ser expertos en programación redes y sistemas.,
que crean programas dañinos que afectan a aplicaciones y a sistemas.
 Carders: Son personas que se dedican a ataques de sistemas de tarjetas como cajeros automáticos.

- Según los tipos de ataques:

 Interrupción: Un recurso del sistema o de la red, deja de estar disponible debido al ataque.
 Modificación: La información de la que se dispone, es modificada sin autorización y por lo tanto deja
de ser válida.
 Intercepción: El intruso accede a la información de nuestros equipos, o a la información que
enviamos por la red.
 Fabricación: Consiste en crear un producto que sea difícil de distinguir del autentico y que es
utilizado para hacerse con la información confidencial de los usuarios.

http://www.ticarte.com/contenido/tipos-de-ataques-y-atacantes-en-ciberseguridad
Conociendo los tipos de ataques
informáticos
En sí, existe una amplia lista de ataques informáticos que podemos encontrar. En esta
sección, trataremos de mencionar las más conocidas y en qué consiste cada una de ellas.

Tipos de ataques cibernéticos


Backdoor
Un backdoor es un troyano que utiliza la puerta trasera del sistema para acceder de forma
remota e ignorando los procedimientos de autentificación. Es difícil de eliminar ya que
actúa de modo silencioso y se instala en carpetas de sistema, registros o direcciones ocultas.
Uno puede infectarse tanto por correo electrónico, por programas de mensajería
instantánea, por conexiones a internet y por conectar un USB o cualquier otro tipo de
dispositivo de almacenamiento.
Ataque DDoS
Las siglas vienen de su nombre en inglés Distributed Denial of Service, es decir,
denegación distribuida de servicio. Este tipo de ataque consiste en saturar la red con
peticiones que hagan más lento al servidor y consuma más recursos por cada conexión. De
esta forma, se colgará y dejará de funcionar. Si nuestro negocio online es atacado y nos
dedicamos a las ventas en línea, un ataque DDoS hará que nuestra página deje de funcionar
lo cual se reflejará en un descenso de las ganancias generadas por el sitio web.
Ataque DMA
Un ataque DMA es también conocido como un ataque de acceso directo a memoria y
permite que determinados dispositivos tengan acceso a la memoria del sistema de otro
dispositivo. Este tipo de ataque aprovecha que los puertos DMA no usan la autenticación y
control de acceso para la seguridad del contenido y trata de adquirir dicha información a
través de este método.
Eavesdropping
El Eavesdropping se refiere a la intercepción del tráfico de red. Esto se consigue mediante
el monitoreo de los paquetes que circulan por la red utilizando diversas herramientas como
los Sniffers que pueden colocarse en alguna estación de trabajo o en el router.
Spoofing
Probablemente, te hayas encontrado con este tipo de ataque para obtener información
confidencial. Esta técnica consiste en hacerse pasar por una entidad de confianza para que
el usuario entregue información de acceso. Generalmente, esto se presencia en los correos
electrónicos donde vemos que tratan de suplantar a una entidad bancaria para que
entreguemos datos personales como el número de tarjeta y la contraseña.

Ingeniería social
Aunque es considerado un ataque informático, la ingeniería social se aprovecha más de la
manipulación psicológica de las personas para obtener información confidencial o que
realicen acciones inseguras. En este caso, la responsabilidad de las herramientas
tecnológicas es evitar que existan vulnerabilidades en el sistema que se puedan aprovechar
por un error humano.

Tipos de ataques cibernéticos


Phishing
Viene estar dentro de Ingeniería Social ya que el delincuente cibernético (phisher) utiliza
estas técnicas para hacerse pasar por una empresa de confianza mediante comunicación
electrónica y obtener el usuario y la contraseña que lo ayuden a tener acceso a las cuentas
de dicho usuario.
Manipulación de URL
En este tipo de ataque informático, el hacker juega con los parámetros de la URL para tener
acceso a ciertas partes del sitio web donde solamente personas autorizadas deberían
ingresar. Para evitarlo, el diseñador web debe prever estos errores y asegurarse de que
ninguna parte de la información del usuario sea visible tan fácilmente.

Escalonamiento de privilegios
El atacante, mediante un acceso ya ganado, intenta conseguir más acceso al sistema
analizando vulnerabilidades que solo podría examinar desde dentro. De esta manera, va
escalando para conseguir más privilegios que le permitan manipular la información a su
antojo.

Trashing
El hacker intenta conseguir las claves de acceso aprovechando errores humanos como
anotar en un papel la contraseña y desecharla en la basura. También puede conseguirlo
ingresando al buffer de la impresora y memoria, a los bloques de discos y otros dispositivos
que retengan temporalmente esta información.

Shoulder Surfing
Es un ataque físico que consiste en espiar a los usuarios mientras están realizando el acceso
desde un ordenador. Es otro error humano que se puede explotar. Por ello, es necesario
instruir al personal para que tomen las precauciones correspondientes.

Decoy
Esta técnica consiste en simular la interface original con un programa señuelo para engañar
al usuario que está iniciando sesión con total seguridad. El programa se encarga de guardar
la información para que los piratas cibernéticos puedan utilizarla a su antojo.

Denial of Service (DoS)


Este ataque de Negación de Servicio intenta de saturar los recursos de la víctima para
inhabilitar los servicios del sistema. Generalmente, el usuario intenta reiniciar el sistema y
el atacante puede instalar algún troyano o cualquier otro tipo de programa que tenga efecto
luego de reinicializar el sistema.
Tipos de ataques cibernéticos
Ataques contraseña
El hacker se vale de programas que, aleatoriamente, ingresen toda clase de contraseñas
hasta llegar a la correcta. Contar con un sistema que acepte un número predeterminado de
intentos es la solución más común para contrarrestar estos programas.

Bluesnarfing
Este tipo de ataque se da, en su mayoría, a los datos de los teléfonos inteligentes que
dispongan de conexión Bluetooth. Al tener acceso a nuestro Smartphone, pueden modificar
o copiar la información que este contenga.

Bluejacking
Al igual que el Bluesnarfing, el Bluejacking se encarga de enviar mensajes de texto,
imágenes o sonido de manera anónima a dispositivos cercanos. Generalmente, se utiliza
para fines de spam, aunque vulneran la privacidad del usuario.

Protege tu sistema de ataques cibernéticos


La mayoría de usuarios quiere proteger su información bancaria y sus cuentas de correo.
Para conseguirlo, la recomendación más adecuada es conseguir un antivirus que mantenga
protegida a su computadora. Sin embargo, también es bueno resaltar que cada conexión que
realicen sea hecha desde un punto confiable. Generalmente, las conexiones públicas pueden
ser perjudiciales al momento de tratar información tan delicada como esta. Asimismo, es
bueno no responder correos que exijan el ingreso de contraseñas y revisar las URLs
detenidamente cuando planeemos utilizar nuestras contraseñas.
En el caso de empresas, es algo más delicado. Toda compañía requiere de la
implementación de un sistema a prueba de fallos donde se realicen pruebas de seguridad y
se refuerce la Ciberseguridad y Ciberdefensa como un test de penetración que ayude afinar
ciertos errores que el sistema pueda presentar y que vulnere la integridad de dicho sistema.
Además, es recomendable que siempre se realicen actualizaciones para estar protegido de
nuevas amenazas que pueden surgir en el camino.
Para más información sobre cómo defenderte de los diferentes tipos de ataques
cibernéticos, puedes comunicarte con nosotros y conocer cómo mantenerte protegido.

https://www.vexsoluciones.com/seguridad/tipos-de-ataques-ciberneticos-ciberseguridad-
ciberdefensa/

Ciberseguridad
Noticias relevantes sobre este sector en auge.

Aumento de privilegios

Los ciberdelincuentes y otros atacantes que participan en el espionaje informático tienen


diversos motivos (financieros, sociopolíticos o de fama) para atacar las políticas de
autorización de accesos a datos sensibles de las empresas. La finalidad de esos ataques
puede ser la estafa a la empresa o el robo de información.

Normalmente, con esos ataques se comprometen las cuentas de usuario. Y también buscan
vulnerabilidades que puedan aprovechar para conseguir el control de un sistema
informático o aplicación.

Mediante esos medios iniciales de ataque el delincuente obtiene determinados privilegios


de acceso. Después irá sondeando el sistema comprometido para ganar más privilegios y
poder acceder a información sensible de otras cuentas o para conseguir el control total de
un sistema.

Es decir, los atacantes suelen utilizar el aumento de privilegios para obtener acceso no
autorizado a sistemas dentro del perímetro de seguridad, o sistemas sensibles, de una
organización.

En este artículo, brindaremos información sobre el concepto de aumento de privilegios,


sobre la diferencia entre el aumento de privilegios horizontal y vertical y cómo se produce
el aumento de privilegios en Linux y en Windows.

Indice
 ¿Qué es el aumento de privilegios?
o Tipos
 Aumento de privilegios horizontales
 Aumento vertical de privilegios
o Importancia del aumento de privilegios
 Técnicas de aumento de privilegios en Windows
o 1. Manipulación de tokens de acceso
 Técnicas
 Mitigación
o 2. Omitir control de cuenta de usuario
 Mitigación
o 3. Secuestro de orden de búsqueda de DLL
 Técnicas
 Mitigación
 Aumento de privilegios en Linux
o 1. Explotar Kernel
 Mitigación
o 2. Explotando los Derechos SUDO
 Mitigación
 Protección frente al aumento de privilegios
o Aplicar políticas de contraseña
o Crea usuarios y grupos especializados con privilegios mínimos necesarios y acceso a archivos
o Evita errores de programación comunes en tus aplicaciones
o Protege tus bases de datos y desinfecta las entradas de los usuarios
o Mantén tus sistemas y aplicaciones parcheados y actualizados
o Garantiza los permisos correctos para todos los archivos y directorios
o Cierra los puertos innecesarios y elimina las cuentas de usuario no utilizadas
o Elimina o restringe estrictamente toda la funcionalidad de transferencia de archivos
o Cambie las credenciales predeterminadas en todos los dispositivos, incluidos los enrutadores e
impresoras
o Analiza regularmente tus sistemas y aplicaciones en busca de vulnerabilidades
¿Qué es el aumento de privilegios?

El aumento de privilegios es una forma común para que los atacantes obtengan acceso no
autorizado a los sistemas dentro de un perímetro de seguridad.

Los atacantes comienzan por encontrar puntos débiles en las defensas de una organización
y obtener acceso a un sistema. En muchos casos, ese primer punto de penetración no
otorgará a los atacantes el nivel de acceso o datos que necesitan. Luego intentarán escalar
los privilegios para obtener más permisos u obtener acceso a sistemas adicionales más
sensibles.

En algunos casos, los atacantes que intentan escalar los privilegios descubren que las
«puertas están abiertas de par en par»: controles de seguridad inadecuados o
incumplimiento del principio de menor privilegio, y los usuarios tienen más privilegios de
los que realmente necesitan.

En otros casos, los atacantes explotan las vulnerabilidades del software o utilizan técnicas
específicas para superar el mecanismo de permisos de un sistema operativo.

Tipos

Hay dos tipos de ataques de aumento de privilegios:


Aumento de privilegios horizontales

Un atacante expande sus privilegios al hacerse cargo de otra cuenta y hacer un mal uso de
los privilegios legítimos otorgados al otro usuario. Los delincuentes permanecen en el
mismo nivel de privilegio de usuario general, pero pueden acceder a los datos o la
funcionalidad de otras cuentas o procesos que no deberían estar disponibles para la cuenta o
el proceso actual.

Por ejemplo, esto puede significar usar una estación de trabajo de oficina comprometida
para obtener acceso a los datos de otros usuarios de la oficina.

Para las aplicaciones web, un ejemplo de escalada de privilegios horizontales podría ser
obtener acceso al perfil de otro usuario en un sitio social o plataforma de comercio
electrónico, o su cuenta bancaria en un sitio de banca electrónica.

Aumento vertical de privilegios

Un atacante intenta obtener más permisos o acceso con una cuenta existente que ha
comprometido. El atacante comienza desde una cuenta menos privilegiada y obtiene los
derechos de un usuario más poderoso, generalmente el administrador o usuario del sistema
en Microsoft Windows, o root en sistemas Unix y Linux.

Con estos privilegios elevados, el atacante puede causar todo tipo de estragos en sus
sistemas informáticos y aplicaciones:

 robar credenciales de acceso y otra información confidencial,


 descargar y ejecutar malware,
 borrar datos o
 ejecutar código arbitrario.

Peor aún, los atacantes expertos pueden usar privilegios elevados para cubrir sus huellas
eliminando registros de acceso y otras pruebas de su actividad.

Potencialmente, esto puede dejar a la víctima sin saber que se produjo un ataque. De esa
manera, los ciberdelincuentes pueden robar información secretamente o introducir malware
directamente en los sistemas de la compañía.

Importancia del aumento de privilegios

Aunque generalmente no es el objetivo principal de un atacante, el aumento de privilegios


se usa con frecuencia en preparación para un ataque más específico, lo que permite a los
intrusos desplegar una carga útil maliciosa o ejecutar código malicioso en el sistema
objetivo.

Esto significa que siempre que detecte o sospeche un aumento de privilegios, también debe
buscar signos de otra actividad maliciosa. Sin embargo, incluso sin evidencia de nuevos
ataques, cualquier incidente de aumento de privilegios es un problema de seguridad de la
información en sí mismo, porque alguien podría haber obtenido acceso no autorizado a
datos personales, confidenciales o confidenciales.

En muchos casos, esto deberá informarse internamente o a las autoridades pertinentes para
garantizar el cumplimiento.

Para empeorar las cosas, puede ser difícil distinguir entre actividades rutinarias y
maliciosas para detectar incidentes de aumento de privilegios. Esto es especialmente cierto
para los usuarios deshonestos, que legítimamente podrían realizar acciones maliciosas que
comprometan la seguridad.

Sin embargo, si puede detectar rápidamente una escalada de privilegios exitosa o intentada,
tiene una buena posibilidad de detener un ataque antes de que los intrusos puedan
establecer un punto de apoyo para lanzar su ataque principal.

Técnicas de aumento de privilegios en Windows

Existen muchos métodos de escalado de privilegios en los sistemas operativos Windows.

Aquí hay una breve revisión de tres métodos comunes y cómo puede prevenirlos.

1. Manipulación de tokens de acceso

Windows usa tokens de acceso para determinar los propietarios de los procesos en
ejecución. Cuando un proceso intenta realizar una tarea que requiere privilegios, el sistema
verifica quién es el propietario del proceso y ve si tienen permisos suficientes.

La manipulación de tokens de acceso implica engañar al sistema para que crea que el
proceso en ejecución pertenece a otra persona que no sea el usuario que inició el proceso,
otorgando al proceso los permisos del otro usuario.

Técnicas

Hay tres formas de lograr la manipulación de tokens de acceso:

 Duplicar un token de acceso usando Windows DuplicateToken y luego usando


ImpersonateLoggedOnUserfunction o SetThreadToken para asignar el token suplantado a un hilo.
 Crear un nuevo proceso con un token suplantado utilizando la función DuplicateToken junto con la
función CreateProcessWithTokenW.
 Aprovechando el nombre de usuario y la contraseña para crear un token utilizando la función
LogonUser. El atacante posee un nombre de usuario y contraseña, y sin iniciar sesión, crean una
sesión de inicio de sesión, obtienen el nuevo token y ue SetThreadToken para asignarlo a un hilo.
En este método, un adversario tiene un nombre de usuario y contraseña, pero el usuario no está
conectado
Mitigación

No hay forma de deshabilitar los tokens de acceso en Windows. Sin embargo, para realizar
esta técnica, un atacante ya debe tener acceso de nivel administrativo.

La mejor manera de prevenir el ataque es asignar derechos administrativos de acuerdo con


el principio de menor privilegio, revisar periódicamente las cuentas administrativas y
revocarlas si ya no se necesita acceso. Además, supervise las cuentas privilegiadas para
detectar cualquier signo de comportamiento anómalo.

2. Omitir control de cuenta de usuario

El mecanismo de control de cuenta de usuario de Windows crea una distinción entre


usuarios regulares y administradores.

Limita todas las aplicaciones a los permisos de usuario estándar, a menos que esté
específicamente autorizado por un administrador, para evitar que el malware ponga en
peligro el sistema operativo. Sin embargo, si la protección no está en el nivel más alto,
algunos programas de Windows pueden escalar privilegios o ejecutar objetos COM con
privilegios administrativos.

Mitigación

Revisa los sistemas de TI y asegúrese de que la protección de control de cuenta de usuario


esté configurada al más alto nivel, o si esto no es posible, aplica otras medidas de
seguridad.

Revisa periódicamente qué cuentas son un grupo de administradores locales en sistemas


confidenciales y elimina los usuarios regulares que no deberían tener derechos
administrativos.

3. Secuestro de orden de búsqueda de DLL

Los atacantes pueden realizar la «precarga de DLL». Un archivo DLL es una biblioteca que
contiene código y datos que pueden utilizarse por varios programas al mismo tiempo.

Esto implica plantar una DLL maliciosa con el mismo nombre que una DLL legítima, en
una ubicación que el sistema busca antes de la DLL legítima. A menudo, este será el
directorio de trabajo actual, o en algunos casos los atacantes pueden configurar de forma
remota el directorio de trabajo en un volumen de archivo externo. El sistema encuentra la
DLL en la carpeta de trabajo, pensando que es la DLL legítima, y la ejecuta.

Técnicas

Hay varias otras formas de lograr el secuestro de órdenes de búsqueda de DLL:


 Reemplazar una DLL existente o modificar un archivo, directorio o unión de redirección .manifest o
.local
 Realizar el secuestro de DLL de orden de búsqueda en un programa vulnerable que tiene un nivel
de privilegio más alto, haciendo que la DLL del atacante se ejecute en el mismo nivel de privilegio.
Esto se puede usar para elevar los privilegios de usuario a administrador, o de administrador a
SYSTEM.
 Cubriendo el ataque cargando las DLLS legítimas junto con las DLL maliciosas, para que los
sistemas parezcan ejecutarse como de costumbre.

Mitigación

Las formas de prevenir un secuestro de orden de búsqueda de DLL son:

 No permitir la carga de archivos DLL remotos


 Habilitar el modo de búsqueda segura de DLL para forzar la búsqueda de DLL del sistema en
directorios con mayores restricciones
 Usar herramientas de auditoría como PowerSploit para detectar vulnerabilidades de secuestro de
órdenes de búsqueda de DLL y corregirlas
 Identificar y bloquear el software ejecutado mediante el secuestro de órdenes de búsqueda,
utilizando herramientas de listas blancas como AppLocker.

Aumento de privilegios en Linux

En los sistemas Linux, los atacantes usan un proceso llamado «enumeración» para
identificar las debilidades que pueden permitir el aumento de privilegios.

La enumeración implica:

 Usar búsquedas de Google, escaneo de puertos e interacción directa con un sistema para obtener
más información y ver cómo responde a las entradas.
 Ver si hay compiladores o lenguajes de programación de alto nivel como Perl o Python, que pueden
permitir a un atacante ejecutar código de explotación.
 Identificar componentes de software, como servidores web y sus versiones.
 Recuperar datos de directorios clave del sistema como / etc, / proc, ipconfig, lsof, netstat y uname.

Los atacantes usan herramientas automatizadas para realizar enumeraciones en sistemas


Linux. También debe usar las mismas herramientas para evitar un ataque, escaneando su
propio sistema, identificando debilidades y resolviéndolas.

A continuación se presentan dos técnicas específicas para escalar privilegios en Linux y


cómo mitigarlos.

1. Explotar Kernel

De vez en cuando, se descubren vulnerabilidades en el kernel de Linux. Los atacantes


pueden explotar estas vulnerabilidades para obtener acceso de root a un sistema Linux, y
una vez que el sistema está infectado con el exploit, no hay forma de defenderse contra él.
Los atacantes siguen los siguientes pasos:

 Aprender sobre las vulnerabilidades


 Desarrollar o adquirir código de explotación
 Transferir el exploit al objetivo
 Ejecutar el exploit en el objetivo

Mitigación

Sigue los informes de seguridad e instala rápidamente actualizaciones y parches de Linux.

Restringe o elimina programas que permiten transferencias de archivos, como FTP, SCP o
curl, o restringirlos a usuarios o IP específicos. Esto puede evitar la transferencia de un
exploit a un dispositivo objetivo.

Elimina o restringe el acceso a los compiladores, como GCC, para evitar que se ejecuten
exploits. También debes limitar qué carpetas son de escritura o ejecutables.

2. Explotando los Derechos SUDO

SUDO es un programa de Linux que posibilita que los usuarios puedan ejecutar programas
con los privilegios de seguridad de otro usuario. Las versiones anteriores se ejecutarían
como superusuario de forma predeterminada.

Los atacantes pueden intentar comprometer a un usuario que tiene acceso SUDO a un
sistema y, si tiene éxito, obtienen privilegios de root.

Un escenario común es que los administradores otorgan acceso a algunos usuarios para
ejecutar comandos SUDO supuestamente inofensivos, como ‘buscar’. Sin embargo, los
parámetros del contenedor de comandos ‘find’ que permiten la ejecución de comandos, por
lo que si los atacantes comprometen la cuenta de ese usuario, pueden ejecutar comandos
con privilegios de root.

Mitigación

Nunca otorgues derechos SUDO al compilador, intérprete o editores del lenguaje de


programación, incluidos vi, more, less, nmap, perl, ruby, python, gdb. Tampoco otorgues
derechos SUDO a ningún programa que permita ejecutar un shell. Y limita severamente el
acceso SUDO usando el principio de menor privilegio.

Protección frente al aumento de privilegios

Los atacantes pueden usar muchas técnicas de aumento de privilegios para lograr sus
objetivos.
Pero para intentar el aumento de privilegios en primer lugar, generalmente necesitan
obtener acceso a una cuenta de usuario menos privilegiada. Esto significa que las cuentas
de usuario habituales son su primera línea de defensa, por lo tanto, usa estos sencillos
consejos para garantizar fuertes controles de acceso:

Aplicar políticas de contraseña

Esta es la forma más sencilla de mejorar la seguridad, pero también la más difícil de aplicar
en la práctica. Las contraseñas deben ser lo suficientemente seguras como para ser seguras,
pero sin inconvenientes para los usuarios.

Crea usuarios y grupos especializados con privilegios mínimos necesarios y acceso a


archivos

Aplica la regla de permisos mínimos necesarios para mitigar el riesgo que representan las
cuentas de usuario comprometidas. Recuerda que esto se aplica no solo a los usuarios
normales, sino también a las cuentas con mayores privilegios.

Si bien es conveniente dar a los administradores privilegios administrativos totales para


todos los recursos del sistema, efectivamente proporciona a los atacantes un único punto de
acceso al sistema o incluso a toda la red local.

Evita errores de programación comunes en tus aplicaciones

Las aplicaciones proporcionan el punto de entrada más fácil para cualquier ataque, por lo
que es vital mantenerlas seguras.

Sigue las mejores prácticas de desarrollo para evitar errores de programación comunes que
con frecuencia son utilizados por atacantes, como desbordamientos de búfer, inyección de
código y entrada de usuario no validada.

Protege tus bases de datos y desinfecta las entradas de los usuarios

Los sistemas de bases de datos son objetivos especialmente atractivos, ya que muchas
aplicaciones y marcos web modernos almacenan todos sus datos en bases de datos,
incluidas las configuraciones, las credenciales de inicio de sesión y los datos del usuario.

Con solo un ataque exitoso, por ejemplo mediante inyección SQL, los atacantes pueden
obtener acceso a toda esta información y usarla para más ataques.

Mantén tus sistemas y aplicaciones parcheados y actualizados

No todos los ataques de aumento de privilegios se dirigen directamente a las cuentas de


usuario; los privilegios de administrador también se pueden obtener al aprovechar los
errores de la aplicación y del sistema operativo y los defectos de configuración.
Con una gestión cuidadosa de los sistemas, puede minimizar su superficie de ataque.

Muchos ataques explotan errores conocidos, por lo que al mantener todo actualizado, está
limitando severamente las opciones de los atacantes.

Garantiza los permisos correctos para todos los archivos y directorios

Al igual que con las cuentas de usuario, sigue la regla de permisos mínimos necesarios: si
algo no necesita escritura, mantenlo solo como lectura, incluso si significa un poco más de
trabajo para los administradores.

Cierra los puertos innecesarios y elimina las cuentas de usuario no utilizadas

Las configuraciones predeterminadas del sistema a menudo incluyen servicios innecesarios


que se ejecutan en puertos abiertos, y cada uno es una vulnerabilidad potencial.

También debes eliminar o cambiar el nombre de las cuentas de usuario predeterminadas y


no utilizadas para evitar dar a los atacantes un comienzo fácil.

Elimina o restringe estrictamente toda la funcionalidad de transferencia de archivos

Los atacantes generalmente necesitan una forma de descargar sus scripts de explotación y
otro código malicioso, así que echa un vistazo de cerca a todas las herramientas y utilidades
del sistema que permiten las transferencias de archivos, como FTP, TFPT, wget, curl y
otros. Elimina las herramientas que no necesitas y bloquea las que quedan, restringiendo su
uso a directorios, usuarios y aplicaciones específicos.

Cambie las credenciales predeterminadas en todos los dispositivos, incluidos los


enrutadores e impresoras

Aunque parece obvio, cambiar las credenciales de inicio de sesión predeterminadas es un


paso crucial que a menudo se pasa por alto, especialmente para sistemas menos obvios,
como impresoras, enrutadores y dispositivos IoT.

No importa qué tan bien protejas tus sistemas operativos o aplicaciones, solo un enrutador
con una contraseña predeterminada de administrador o una impresora de red con un puerto
Telnet abierto podría ser suficiente para proporcionar un punto de apoyo a los atacantes.

Analiza regularmente tus sistemas y aplicaciones en busca de vulnerabilidades

Usa escáneres de vulnerabilidades para verificar tus sistemas y aplicaciones en busca de


vulnerabilidades. Los escáneres modernos se actualizan con frecuencia, lo cual es vital en
el entorno de amenazas acelerado de hoy.
Incluso si tu sistema o aplicación estuvo segura el mes pasado o incluso la semana pasada,
se publican nuevos informes de vulnerabilidades y vulnerabilidades todos los días, y tus
sistemas e información podrían estar en peligro en cualquier momento.

https://ciberseguridad.com/amenzas/aumento-privilegios/

Cómo la Inteligencia artificial está dando forma al futuro de la ciberseguridad

Discussion in 'International' started by Axel, Oct 23, 2019.

Axel

Member

Joined:

Sep 11, 2019

Messages:

88

Likes:

La amenaza de un ciberataque en el mundo actual va mucho más allá de las empresas de nivel
empresarAIl. Los sistemas gubernamentales, las pequeñas y grandes empresas, las instituciones
educativas y las organizaciones sin fines de lucro son objetivos para los hackers viciosos de la web
oscura. En el futuro, el avance de la tecnología contribuirá a los cambios tanto en los métodos de
ataque como en los mecanismos de defensa de la ciberseguridad. La inteligencAI artificAIl (AI), en
particular, se considera actualmente como una tecnología líder en esta transformación. Las
capacidades de AI tienen ventajas significativas. Como entusAIsta de la AI, Mark Hurd ha
declarado, "la ventaja de la AI no solo es que aprende constantemente, sino que nunca se olvida".
Estamos observando cómo la AI usará esta ventaja, entre otras, para dar forma a la futuro de la
ciberseguridad.

Seguridad con AI
Un sistema de defensa impulsado por AI ya no es solo una opción posible para las empresas hoy
en día, sino una necesidad, teniendo en cuenta la amenaza de los ciberataques alimentados por
AI. A medida que los atacantes se vuelven más vigilantes sobre sus técnicas y más viciosos en sus
invasiones, las organizaciones deben intensificar su defensa en represalAI. En el futuro, la AI
desempeñará un papel importante en la forma en que se previenen y tratan los delitos
cibernéticos. Como dice el Director Ejecutivo de NCSA (AlAInza Nacional de Ciberseguridad, Kevin
Coleman), "esta nueva era en tecnología y ciberseguridad está impulsada por la predicción, la
detección y la respuesta rápida".

Detección de ataque

Usando algoritmos de aprendizaje automático, la AI podrá mejorar la capacidad de la víctima para


detectar posibles amenazas. Cada usuario dentro de un sistema determinado puede ser rastreado
y monitoreado en función de sus roles individuales, asignaciones y comportamientos comunes,
por lo que cualquier desvAIción del estándar se puede marcar para solicitar una segunda forma de
autenticación. La protección con contraseña también se puede mejorar. AI puede monitorear
cómo las personas ingresan sus contraseñas, qué caracteres se usan y la longitud de las
contraseñas para identificar y rectificar mejor las malas prácticas. En el futuro, la esperanza es que
la AI finalmente transformará el modelo de contraseña actual con algo más avanzado y seguro.

Procesamiento de lenguaje natural (PNL)

Se espera que las capacidades de lenguaje natural de AI mejoren significativamente los esfuerzos
de seguridad cibernética a través de una mejor identificación y reacción del ataque. La plataforma
de comprensión del lenguaje natural de Armorblox, por ejemplo, utiliza PNL para inspeccionar con
mayor precisión el contenido de texto de todo dentro del sistema de una organización. Esta
tecnología permite a las empresas detectar amenazas independientemente de si contienen
enlaces o archivos adjuntos y proporciona una mayor visibilidad de todas las comunicaciones y la
transferencAI de datos a través de una organización. Como explica Armorblo, hay tres ofertas
principales de la plataforma que pueden mejorar la ciberseguridad

Un motor de lenguaje natural que deriva nuevos conocimientos de las comunicaciones y datos
empresarAIles.
Recomendaciones de políticas automatizadas a través del aprendizaje de lo que es importante
para la organización.

Un marco de remedAIción de alertas que distribuye alertas sensibles al contexto a los usuarios
relevantes, ahorrando tiempo para el equipo de seguridad.

Ataques con AI

El nivel de sofisticación en el cibercrimen moderno aumenta continuamente. Tanto los


ciberdelincuentes como sus ataques están equipados con una tecnología más avanzada que la que
nosotros, como sociedad, hemos combatido antes. La inteligencAI artificAIl, específicamente, está
contribuyendo a aterrorizar el nuevo malware que va más allá del nivel de ataques que
tradicionalmente hemos visto desde los algoritmos informáticos sin la ayuda de la AI.

Hay numerosas amenazas nuevas a tener en cuenta tanto para empresas como para individuos
ahora que los piratas informáticos están equipados con tecnología de aprendizaje automático.
Según un artículo de Towards Data Science, existen esencAIlmente cinco formas en que el
aprendizaje automático puede utilizarse para posibles ataques.

Recopilación de información: AI puede analizar grandes cantidades de datos rápidamente.

Suplantación: la AI de autoaprendizaje puede imitar con precisión las comunicaciones humanas.

Acceso no autorizado: AI se adapta a nuevos entornos, lo que permite un acceso más fácil a
sistemas seguros.

Ataque: los ataques de malware y DDoS pueden hacerse más escalables y más difíciles de
detectar.

Automatización: las botnets AI son capaces de automatizar varios aspectos de un ataque.


La función principal del aprendizaje automático es su capacidad de aprender y adaptarse
continuamente. En términos de cibercrimen, esta habilidad presenta una ventaja para los
atacantes. La AI de autoaprendizaje podría conducir a ataques escalables que pueden adaptarse a
los entornos cambAIntes de las víctimas y modificarse para comprometer cada sistema único que
encuentre. Esta agilidad también puede dificultar que los equipos de IT detecten intrusos.

La inteligencAI artificAIl en el mundo de la ciberseguridad es aparentemente amiga y enemiga. En


las manos adecuadas, la tecnología es la clave para una mejor detección y una respuesta a
incidentes más rápida. En las manos equivocadas, puede ser el conductor de ataques
devastadores. En el futuro, ciertamente podemos esperar ver un continuo avance e
implementación de AI en el futuro de la ciberseguridad.

Telegram: https://t.me/axelspanish

Axel, Oct 23, 2019

Cómo mantener la
ciberseguridad en todos sus
dispositivos
Article

OCTOBER 15, 2019

Los administradores de red están bajo una presión cada vez


mayor para asegurarse de que sus redes estén diseñadas y
funcionen de manera segura. Por lo tanto, es importante que
tengan el conocimiento y las herramientas adecuadas para
administrar la ciberseguridad a lo largo del ciclo de vida del
sistema. En este artículo, exploraremos las mejores prácticas
de ciberseguridad específicas para administrar sus dispositivos
de red, así como también cómo el software de administración
de dispositivos puede empoderar a los administradores para
que logren sus objetivos de ciberseguridad por sí mismos de
manera eficiente.

A medida que la gran cantidad de dispositivos de red continúa creciendo, también lo hace la
carga de trabajo de un administrador de red. A menudo, esto no solo se suma a los horarios de
trabajo y de tiempo ya extendidos, sino que también puede resultar en comprometer la
seguridad. Las recientes pruebas de campo de Axis compararon el tiempo requerido para llevar
a cabo algunas tareas básicas de administración de dispositivos en una red de 200 cámaras.
Estas tareas básicas, instalar aplicaciones complementarias (ACAP), actualizar firmware,
configurar dispositivos y fortalecer dispositivos, tardaron 106 horas en completarse cuando se
usa manualmente una interfaz web de cámara. Sin embargo, el tiempo requerido se redujo a
solo 30 minutos cuando se utiliza el software de administración de dispositivos.
Busque constantemente conciencia de las vulnerabilidades
que enfrenta su empresa
En términos generales, las empresas deben abordar la preparación de seguridad cibernética en
dos pasos. La conciencia es el primer paso. Si su empresa no es consciente de posibles
vulnerabilidades, amenazas y problemas cibernéticos, no puede hacer nada para evitarlos. Esto
requiere que las empresas adopten una mentalidad de aprendizaje y mejora continua. Se trata de
educarse continuamente y adoptar una buena cultura de seguridad cibernética dentro de su
organización. En este contexto, los proveedores deben trabajar de acuerdo con políticas claras
de gestión de vulnerabilidades, procesos y mejores prácticas.

Obtenga ayuda para mitigar los riesgos.


El segundo paso es la mitigación: una vez que conoce un problema potencial, ¿qué puede hacer
su empresa para resolverlo? Asumiendo que una empresa no puede arreglar algo por sí misma,
a menudo se requiere soporte y asistencia externos. Un buen punto de partida al seleccionar
proveedores y socios es observar a aquellos que tienen un historial de madurez cibernética. Los
que entienden las amenazas y las formas de contrarrestar esas amenazas. Los que tienen control
sobre sus propias ofertas, tienen experiencia y aplican las mejores prácticas de forma adecuada
cuando sea necesario. Los que son abiertos, transparentes y brindan soporte a largo plazo del
firmware de parches para los productos que ha seleccionado. Igual de importante, los que
pueden ofrecer herramientas que le permiten aplicar los controles de seguridad que necesita
para mitigar las amenazas que enfrenta. A través del endurecimiento de dispositivos y la
gestión de dispositivos, por ejemplo.
Mantener un inventario completo de dispositivos
Un aspecto fundamental para garantizar la seguridad de una red empresarial es mantener un
inventario completo de los dispositivos en ella. Al crear o revisar una política de seguridad
general, es importante tener conocimiento y documentación clara sobre cada dispositivo y no
solo sobre los activos críticos. Esto se debe a que cualquier dispositivo que se pase por alto
puede ser un medio de entrada para los atacantes. No puede proteger los dispositivos que pasa
por alto o que no conoce.

El software de administración de dispositivos brinda a los administradores de red un medio


automatizado para obtener acceso a un inventario en tiempo real de los dispositivos de red. Les
permite identificar, enumerar y ordenar automáticamente los dispositivos en una red. Igual de
importante, les permite usar etiquetas para que puedan agrupar y clasificar dispositivos según
criterios que se adapten a los requisitos únicos de una empresa. Esto facilita obtener una visión
general y documentar todos los dispositivos en su red.

Política de cuenta y contraseña


La autenticación y el control de privilegios son partes importantes para proteger los recursos de
la red. La implementación de una política de cuenta y contraseña ayuda a reducir el riesgo de
mal uso accidental o deliberado durante un período de tiempo más largo. Si bien uno de los
fundamentos de esta política siempre debe ser crear contraseñas seguras, una parte clave es
reducir el riesgo de que esas contraseñas se vean comprometidas, particularmente su contraseña
administrativa. Cuando lo están, pierde el control sobre quién puede acceder a sus servicios y
recursos.

Las contraseñas de los dispositivos tienden a compartirse dentro de una organización. Por
ejemplo, los empleados ocasionalmente necesitan ajustar, optimizar o solucionar problemas de
una cámara. Es posible que toda la organización conozca la contraseña de la cámara, lo que
podría provocar un mal uso deliberado o accidental. Una forma de abordar este problema es
crear un sistema de cuentas de varias capas con diferentes niveles de privilegios, creando
cuentas temporales para otorgar acceso temporal según sea necesario, en lugar de compartir una
sola cuenta. Este sería un proceso lento para manejarlo manualmente, pero el software de
administración de dispositivos le permite administrar fácilmente estas múltiples cuentas y
contraseñas.

Protección contra nuevas vulnerabilidades.


Nuevas vulnerabilidades se descubren continuamente. Si bien la mayoría no son críticos,
ocasionalmente se descubre una vulnerabilidad crítica. Una cámara, como cualquier otro
dispositivo basado en software, debe ser parcheada para evitar que los adversarios exploten
vulnerabilidades conocidas. Es importante que los administradores de red se mantengan al tanto
de estas amenazas manteniéndose al día con los nuevos desarrollos y siguiendo las mejores
prácticas de la industria. Los fabricantes responsables lanzarán firmware para contrarrestar
vulnerabilidades conocidas y entablar una conversación abierta sobre ciberseguridad para
mejorar el conocimiento entre sus clientes.

Es esencial actualizar siempre rápidamente una vez que este firmware esté disponible, ya que
los atacantes pueden intentar explotar cualquier vulnerabilidad que se haya descubierto. Como
importante, la implementación rápida del nuevo firmware aumenta las capacidades operativas y
elimina los cuellos de botella relacionados con la implementación manual de nuevas
actualizaciones de lanzamiento. Parchear el firmware en un sistema que está operativo podría
introducir problemas de comportamiento inesperados. Se recomienda utilizar el firmware LTS
(Soporte a largo plazo) para parchear la seguridad. Estas versiones de firmware solo incluirán
correcciones de errores y parches de seguridad.
Una vez más, cuanto más grande sea la red, más esfuerzo se necesitará para actualizar todos sus
dispositivos. Las pruebas de campo de Axis revelaron que en una red de 200 cámaras,
actualizar el firmware usando una interfaz web manual tomaría 1000 minutos en comparación
con solo 10 usando el software de administración de dispositivos. Además del tiempo ahorrado,
las notificaciones automáticas de nuevos lanzamientos de parches ayudan a garantizar que el
software se actualice rápidamente, minimizando la exposición de su red a ataques.

Gestión de HTTPS rentable

Los sistemas de video pueden estar sujetos a políticas o regulaciones que requieren encriptar el
tráfico entre los clientes y la cámara, evitando las escuchas en la red. También puede haber una
amenaza de falsificación, cuando una computadora maliciosa en la red intenta hacerse pasar por
un dispositivo de red. Estas amenazas se contrarrestan con HTTPS. HTTPS utiliza certificados
y la gran cantidad de cámaras puede hacer que la administración sea costosa tanto en la
implementación como en el mantenimiento del ciclo de vida. El software de administración de
dispositivos puede reducir este costo a una fracción, administrando certificados y la
configuración HTTPS para todas las cámaras. Pueden actuar como una Autoridad de
certificación (CA) local para cámaras. Al instalar el certificado raíz en el servidor del software
de administración de video (VMS), se asegurará de que el servidor VMS pueda detectar si está
accediendo a una cámara legítima o no. El certificado raíz también se puede instalar en clientes
administrativos adicionales. Los clientes de video no (y no deben) acceder a las cámaras
directamente. No necesitan tener el certificado instalado. El cifrado de extremo a extremo
requerirá que el servidor VMS tenga un certificado de CA para proporcionar una conexión
confiable a sus clientes de video.
Gestión eficiente y efectiva de dispositivos
El software eficaz de administración de dispositivos no solo ayuda a garantizar la
ciberseguridad, sino que también ofrece eficiencias que crecen exponencialmente a medida que
agrega más dispositivos a su red. Al ahorrar tiempo al administrador de su red administrando la
red, puede liberarlos para cumplir otros aspectos de su función laboral y utilizar su experiencia
para brindar beneficios adicionales a su negocio. También tendrán más tiempo para estar al
tanto de las mejores prácticas de la industria y las amenazas emergentes, una parte esencial para
mantener una red segura.

ENTREVISTA: Experto internacional prevé que conferencia en China permita red global de
conocimiento

Spanish.xinhuanet.com 2019-07-05 16:46:43

BEIJING, 5 jul (Xinhua) -- La Cloud Security Alliance (Alianza de Seguridad en la Nube, o CSA según
sus siglas en inglés), una asociación sectorial centrada en la seguridad de la computación en la
nube, celebrará en agosto la Conferencia de Seguridad Cibernética de Beijing (BCSC).

Jim Reavis, director ejecutivo de la CSA, dijo que la cumbre, que tendrá lugar fuera de Estados
Unidos por primera vez, permitirá el intercambio global de conocimiento.

"La cumbre de la CSA supondrá una transferencia de conocimiento sobre las mejores prácticas de
seguridad de los gobiernos, las empresas y el mundo académico global", dijo Reavis en una
reciente entrevista con Xinhua.
El experto de la CSA dijo que la ciberseguridad atraviesa una fase de transición desde las defensas
perimetrales tradicionales de los activos informáticos fijos a un mundo virtual, definido por la
programación, que requiere un despliegue ágil de seguridad a demanda.

Mientras tanto, el mayor reto ante el aumento exponencial de las tecnologías informáticas como
la inteligencia artificial, el 5G, el Internet de las Cosas o el 'blockchain', es descubrir cómo la
industria puede "ampliar" la ciberseguridad para abordar toda la casuística.

La CSA descubrió que la mayoría de los incidentes de seguridad se deben a problemas básicos con
la configuración, el robo de credenciales y las prácticas de programación inseguras.

"La educación y la concienciación son soluciones importantes", señaló.

El experto advirtió de que no hay solución rápida y fácil para los problemas de ciberseguridad, y
que siempre habrá atacantes maliciosos y delitos cibernéticos.

"A los jóvenes interesados en la piratería e indecisos sobre su carrera profesional, los insto a que
tomen el camino del 'sombrero blanco' y trabajen para ayudarnos a asegurar la infraestructura
informática global en lugar de atacarla", dijo.

Los sombreros blancos, (o "white hat", en inglés) son, en la jerga de Internet, piratas informáticos
bondadosos o expertos en seguridad informática que se especializan en pruebas de penetración y
en otras metodologías de prueba para garantizar la seguridad de los sistemas de información de
una organización.

"No solo es lo correcto, sino que necesitamos desesperadamente más expertos", agregó.

La cumbre de la CSA es conocida por haber sido elegida por la Casa Blanca para anunciar la
estrategia de computación en la nube del gobierno federal estadounidense en 2011.

Este marzo, la CSA firmó un Memorando de Entendimiento con la BCSC para llevar su cumbre a
Beijing.

Sobre la próxima cumbre Reavis dijo que, junto con el intercambio global de conocimientos, el
encuentro explorará la tecnología de vanguardia y los riesgos y soluciones de seguridad que
genera, y la audiencia podrá comparar sus programas de seguridad con algunos de los mejores del
mundo.

La CSA cuenta con la participación de empresas chinas desde el principio, indicó. La filosofía de la
CSA es maximizar la ciberseguridad mediante asociaciones inteligentes y estar abierto a la
colaboración con todas las culturas y países.

Se espera que la BCSC, que comenzará el 21 de agosto y durará tres días, reúna a más de 30.000
participantes de todo el mundo.

Ciberseguridad: los nuevos tipos


de ataque
Publicado por wp-orange at octubre 1, 2019

El “petróleo del siglo XXI”. Así ha llegado a denominarse ese valor
intangible que son los datos. Y es que hoy casi cualquier ciberataque
parte del robo de datos. Cada una de las empresas con las que firmamos
contrato —cada servicio o app que hayas descargado incluye un largo
informe de aceptación en condiciones de uso— almacena, trata,
interpreta o alquila algunos de ellos.

Cada transacción bancaria, compra en línea, incluso cada uso de alguna


aplicación móvil habilita una serie de permisos específicos. Alrededor del
65% de los departamentos de tecnología de la información (TI) utilizan
servicios en la nube y un porcentaje aún mayor integra dispositivos
móviles en su infraestructura. A ello sumamos que más del 30% de las
empresas cuentan con redes sociales profesionales. Una interacción que
también implica recopilación de datos.
Todos los ataques juntos
El imposible puzle de la ciberseguridad. Así lo titulaba Sophos, un informe
que concluía que los equipos de TI están desbordados, que se está
produciendo tanto ciberataque y de tipologías tan variadas que a las
empresas de seguridad les cuesta horrores mantenerse al día. Porque
existen decenas de formas de atacar.
Algunos de los ataques más conocidos son el ataque DoS (de denegación
de servicio). El atacante o atacantes intentan romper la seguridad de una
base de datos inundando y desbordando de solicitudes a un servidor
web. La web, en vez de bloquear toda entrada, a veces deja escapar
cierta información durante esta sobrecarga.

Pero existen muchos otros, como el ping flood y ping de la muerte: similar
al anterior, el primero se fundamenta en enviar una cantidad gigantesca
de pings para realizar un bloqueo. El segundo envía un paquete ICMP de
más de 65.536 bytes, tan pesado que congela y bloquea el receptor.
Más complejos son el ARP Spoofing, diseñado para clonar la dirección
MAC de un equipo mediante inundación. El ACK flood, donde se envía
una IP falsificada para robar datos de validación del sistema. El FTP
Bounce y el ICMP Tunneling (para evitar firewalls), donde el atacante se
conecta a los servidores FTP y envía información falsa a los usuarios o
máquinas. El TCP Session Hijacking, conocido como “secuestro de sesión”
durante el proceso de login.
También podemos hablar de hurtos donde alguno de los elementos es un
ser humano. Los hackers pueden interceptar las conversaciones cuando
dos empresas negocian para fusionar dos servicios o lanzar un nuevo
producto. A veces es más fácil robar legitimando una conversación. Tales
son el MITM (Man-In-The-Middle), similar al anterior, ya que se
fundamenta en una intercepción entre la comunicación de dos sistemas.
O la ingeniería social, donde alguien se hace pasar por empresa o
centralita para engañar al usuario.
Por último, algunos robos implican la falsificación de información
biométrica (ataques OS Finger Printing pasivo o activo), como huellas
dactilares o escáner facial, los puertos de nuestro portátil, usando
pendrives o memorias infectadas con algún keylogger, además de una
amplia tipología que comprende código maligno (virus), spyware
(recopiladores de info), phishing (suplantación de otra identidad,
frecuente para imitar entidades financieras), adwares, ransomwares,
gusanos o troyanos, los cuales se cuelan entre emails y programas P2P.
Inteligencia artificial con mucho de A y poco
de I
Aunque todo lo anterior atiende a hacking tradicional. Hay más formas de
hacer daño. Una de las claves en la acumulación de datos reside en su
interpretación. Poseer una gran base informativa en sí misma es inútil,
como una biblioteca sin organizar. Los algoritmos de análisis o los de
aprendizaje (deep learning) son las herramientas responsables en extraer
conclusiones ágiles de toda esta información. Patrones, descartes,
consecuencias en base a ciertos supuestos, etcétera.
El problema reside en la calidad de esa información y la calidad de esa
interpretación. Un experimento de Perficent Digital demostró que las
máquinas no son tan buenas etiquetando a personas. De hecho, la
Policía Metropolitana de Londres promocionó su modelo de
reconocimiento facial asegurando un margen de error del 0,1%, cuando la
realidad es que falla mucho, demasiado. Y mucho más cuando esa
persona es negra.
Y aunque este margen se reduce mes tras mes, los errores plantean
debates: ¿y si algún colectivo crackea las bases de datos, altera la
información, modifica un mínimo parámetro y manda a la cárcel a
personas inocentes? Si en el ámbito judicial las IAs están siendo una
herramienta para cambiar la forma en la que se ejerce el derecho, esta es
la primera piedra a sortear.
Pago automático, robo automatizado
Un informe de Zengo mostraba que cuatro de cada cinco códigos QR de
bitcóin redirigían a webs fraudulentas. Que eran una estafa diseñada
para robar datos, ni más ni menos. Y si el año pasado la estafa
sensacional se llevaba a cabo utilizando teclados de cajeros automáticos
falsos, este año el uso de QR en España ha desembocado en una
escena similar a la vivida en China hace algún tiempo: el pago electrónico
aún cuenta con demasiadas fisuras.
Solemos creer que el robo de datos no puede desembocar en un drama
demasiado severo. Pero si algo demostró el hackeo a Sony es que este
dolor de cabeza puede durar más de lo que pensamos.
Cuentas de Netflix o Spotify que acaban vendidas a terceros, datos
bancarios secuestrados durante semanas, contraseñas con las que
acceder a toda nuestra interfaz de trabajo —por ejemplo, en la suite de
Office u Adobe—… La fórmula cambia, el resultado no. Ante esto, la
recomendación general es la misma: ser más celoso a compartir
información, no entrar en ningún site que no parezca 100% seguro,
cambiar de contraseña cada cierto tiempo, no vincular todos los
servicios, multiplicando la posibilidad de fugas, etcétera.
Anulación de servicios básicos

“Me recuerda más a una carrera armamentística que a un desarrollo


tecnológico”. La frase no es nuestra, sino de Francisco Alarcón, jefe del
departamento de seguridad de Aguas de Murcia, en el marco del World
Forum Economic. Y pone en relieve la capacidad de infligir daño sin
necesidad de usar armas. Una guerra cibernética en la que omertá y
buenas comunicaciones entre grupos organizados puede causar estragos
sobre cualquier servicio humano.
Cuanto mayor es la automatización de servicios —tráfico, presas
hidráulicas, gestión aérea— mayor puede ser el daño sobre la sociedad.
Sabotear una estructura vital como es el alumbrado, la infraestructura de
gas, electricidad o telecomunicaciones entra dentro de lo que se
denomina, a pequeña escala, cyberhacking. A gran escala es puro
terrorismo y puede desembocar en la desestabilización económica de un
país entero.
Una guerra sin munición que plantea un nuevo panorama geopolítico: los
atacantes no son países, sino colectivos anónimos, los sistemas de
seguridad que han podido servir en el pasado no tienen utilidad en
nuevos ataques, y lo que un país considera ataque frontal otro puede
considerarlo un delito menor, lo que redunda en distintas políticas de
defensa y distintas medidas de protección ciudadana.
Ciberataques asimétricos

Para cada dato existe algún tipo de comprador potencial. Desde la libreta
de contactos de una empresa, tu información financiera, los procesos de
fabricación de un teléfono, la caja de cambios de cierto coche o la ruta de
lanzamientos en mercados internacionales de cierta marca.

Esto se llama hacking asimétrico: el perfil del atacante no cumple siempre


una idéntica tipología. Puede ser un simple usuario enfadado con la web
de Renfe, un grupo que ofrezca crimen como servicio desde la deep web o
incluso un cazarrecompensas que aprovecha los exploits que encuentra
para pagar sus facturas.
El tipo de daño también es asimétrico, ya que puede oscilar del robo
discreto o la alteración de pruebas al ataque frontal con destrucción o
inhabilitación de documentos, hasta dejar fuera de acción un servicio al
completo.
Y puede tratarse de un daño circunstancial debido a un fallo por un
equipo desactualizado, alguien sin recursos para recuperar los datos
robados, puede ir dirigido de forma controlada a una empresa, con una
planificación temporal para desestabilizar las propias herramientas de
seguridad, o a una institución gubernamental.

Por Israel Fernández


REVISAR Y DAR OPINION

NUEVAS FORMAS DE ATAQUE

https://www.optical.pe/tipos-de-ataques-informaticos-y-previsiones-para-el-2020/

https://cyberseguridad.net/index.php/ataques-informaticos

REVISAR Y HACER UNA PRESENTACION

https://www.thefreelibrary.com/Ciberseguridad+del+Sistema+de+Control+Industrial+de+la+Plant
a...-a0596318118

REALIZAR

https://www.seguridadenamerica.com.mx/noticias/articulos/22946/consejos-para-mantener-su-
celular-mas-seguro

VIDEO

https://www.youtube.com/watch?v=TXD7u33Wq9E

ANALIZAR Y BUSCAR LOS TEMAS Y/O CONCEPTOS DEL VIDEO, INDICAR COMENTARIOS, REALIZAR
UN ANALISIS DEL MISMO EN FORMA ESCRITA.

REVISAR Y DAR OPINION

https://darpapayasiesposible.blogspot.com/2019/04/

SEGURIDAD VER TODOS LOS CAPITULOS DE REDES WIFI

https://ingenieriadesistemasunc.blogspot.com/2019/08/seguridad-en-redes-wifi-capitulo-04.html

https://ingenieriadesistemasunc.blogspot.com/2019/06/seguridad-en-redes-wifi-capitulo-03.html

También podría gustarte