Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Antes de migrar a la nube, las empresas deben planificar, debatir y proponer una
estrategia. A menudo, las empresas pasan este punto por alto y terminan con
pérdidas durante o después de la migración. Además, deben asegurarse de que
todas las personas involucradas en la migración deben estar a bordo y los procesos
necesarios para la mudanza deben planificarse y adaptarse para cada empresa.
3. Incompatibilidad
4. Seguridad
5. Seguridad de la información
6. Falta de tiempo
10. Automatización
Los delincuentes han encontrado el camino hacia el crimen cibernético con las
fallas comunes que los usuarios omiten en cuanto a seguridad informática.
1. Contraseñas débiles
2. Predisposición al phishing
https://es.slideshare.net/NextelSA/tsunami-vas-a-quedarte-mirando-la-ola-panorama-actual-de-
ciberseguridad-industrial?qid=c4fd6c17-db08-4c72-81b4-a1d80e44388b&v=&b=&from_search=2
VER Y ANALIZAR
https://www.seguridadenamerica.com.mx/noticias/ciberseguridad
La seguridad informática es muy extensa, por lo tanto en este artículo vamos a dar unas pinceladas de lo que
Hackers: Son normalmente informáticos, que quieren descubrir vulnerabilidades de los sistemas por
gusto, sin motivación económica ni dañina.
Crackers: Son las personas que rompen la seguridad del sistema con intención maliciosa, para
dañarla u obtener beneficios económicos.
Sniffers: Son expertos en redes que analizan el trafico de la red, para obtener información
extrayéndola de los paquetes que se transmiten por la red.
LAMMERS: Son gente joven si muchos conocimientos informáticos que se consideran a si mismos
hackers y presumen de ello.
Newbie: Son hackers novatos.
Ciberterrorista: Son expertos informáticos que trabajan para países u organizaciones como espías
si saboteadores informáticos.
Programadores de virus: Estas personas deben ser expertos en programación redes y sistemas.,
que crean programas dañinos que afectan a aplicaciones y a sistemas.
Carders: Son personas que se dedican a ataques de sistemas de tarjetas como cajeros automáticos.
Interrupción: Un recurso del sistema o de la red, deja de estar disponible debido al ataque.
Modificación: La información de la que se dispone, es modificada sin autorización y por lo tanto deja
de ser válida.
Intercepción: El intruso accede a la información de nuestros equipos, o a la información que
enviamos por la red.
Fabricación: Consiste en crear un producto que sea difícil de distinguir del autentico y que es
utilizado para hacerse con la información confidencial de los usuarios.
http://www.ticarte.com/contenido/tipos-de-ataques-y-atacantes-en-ciberseguridad
Conociendo los tipos de ataques
informáticos
En sí, existe una amplia lista de ataques informáticos que podemos encontrar. En esta
sección, trataremos de mencionar las más conocidas y en qué consiste cada una de ellas.
Ingeniería social
Aunque es considerado un ataque informático, la ingeniería social se aprovecha más de la
manipulación psicológica de las personas para obtener información confidencial o que
realicen acciones inseguras. En este caso, la responsabilidad de las herramientas
tecnológicas es evitar que existan vulnerabilidades en el sistema que se puedan aprovechar
por un error humano.
Escalonamiento de privilegios
El atacante, mediante un acceso ya ganado, intenta conseguir más acceso al sistema
analizando vulnerabilidades que solo podría examinar desde dentro. De esta manera, va
escalando para conseguir más privilegios que le permitan manipular la información a su
antojo.
Trashing
El hacker intenta conseguir las claves de acceso aprovechando errores humanos como
anotar en un papel la contraseña y desecharla en la basura. También puede conseguirlo
ingresando al buffer de la impresora y memoria, a los bloques de discos y otros dispositivos
que retengan temporalmente esta información.
Shoulder Surfing
Es un ataque físico que consiste en espiar a los usuarios mientras están realizando el acceso
desde un ordenador. Es otro error humano que se puede explotar. Por ello, es necesario
instruir al personal para que tomen las precauciones correspondientes.
Decoy
Esta técnica consiste en simular la interface original con un programa señuelo para engañar
al usuario que está iniciando sesión con total seguridad. El programa se encarga de guardar
la información para que los piratas cibernéticos puedan utilizarla a su antojo.
Bluesnarfing
Este tipo de ataque se da, en su mayoría, a los datos de los teléfonos inteligentes que
dispongan de conexión Bluetooth. Al tener acceso a nuestro Smartphone, pueden modificar
o copiar la información que este contenga.
Bluejacking
Al igual que el Bluesnarfing, el Bluejacking se encarga de enviar mensajes de texto,
imágenes o sonido de manera anónima a dispositivos cercanos. Generalmente, se utiliza
para fines de spam, aunque vulneran la privacidad del usuario.
https://www.vexsoluciones.com/seguridad/tipos-de-ataques-ciberneticos-ciberseguridad-
ciberdefensa/
Ciberseguridad
Noticias relevantes sobre este sector en auge.
Aumento de privilegios
Normalmente, con esos ataques se comprometen las cuentas de usuario. Y también buscan
vulnerabilidades que puedan aprovechar para conseguir el control de un sistema
informático o aplicación.
Es decir, los atacantes suelen utilizar el aumento de privilegios para obtener acceso no
autorizado a sistemas dentro del perímetro de seguridad, o sistemas sensibles, de una
organización.
Indice
¿Qué es el aumento de privilegios?
o Tipos
Aumento de privilegios horizontales
Aumento vertical de privilegios
o Importancia del aumento de privilegios
Técnicas de aumento de privilegios en Windows
o 1. Manipulación de tokens de acceso
Técnicas
Mitigación
o 2. Omitir control de cuenta de usuario
Mitigación
o 3. Secuestro de orden de búsqueda de DLL
Técnicas
Mitigación
Aumento de privilegios en Linux
o 1. Explotar Kernel
Mitigación
o 2. Explotando los Derechos SUDO
Mitigación
Protección frente al aumento de privilegios
o Aplicar políticas de contraseña
o Crea usuarios y grupos especializados con privilegios mínimos necesarios y acceso a archivos
o Evita errores de programación comunes en tus aplicaciones
o Protege tus bases de datos y desinfecta las entradas de los usuarios
o Mantén tus sistemas y aplicaciones parcheados y actualizados
o Garantiza los permisos correctos para todos los archivos y directorios
o Cierra los puertos innecesarios y elimina las cuentas de usuario no utilizadas
o Elimina o restringe estrictamente toda la funcionalidad de transferencia de archivos
o Cambie las credenciales predeterminadas en todos los dispositivos, incluidos los enrutadores e
impresoras
o Analiza regularmente tus sistemas y aplicaciones en busca de vulnerabilidades
¿Qué es el aumento de privilegios?
El aumento de privilegios es una forma común para que los atacantes obtengan acceso no
autorizado a los sistemas dentro de un perímetro de seguridad.
Los atacantes comienzan por encontrar puntos débiles en las defensas de una organización
y obtener acceso a un sistema. En muchos casos, ese primer punto de penetración no
otorgará a los atacantes el nivel de acceso o datos que necesitan. Luego intentarán escalar
los privilegios para obtener más permisos u obtener acceso a sistemas adicionales más
sensibles.
En algunos casos, los atacantes que intentan escalar los privilegios descubren que las
«puertas están abiertas de par en par»: controles de seguridad inadecuados o
incumplimiento del principio de menor privilegio, y los usuarios tienen más privilegios de
los que realmente necesitan.
En otros casos, los atacantes explotan las vulnerabilidades del software o utilizan técnicas
específicas para superar el mecanismo de permisos de un sistema operativo.
Tipos
Un atacante expande sus privilegios al hacerse cargo de otra cuenta y hacer un mal uso de
los privilegios legítimos otorgados al otro usuario. Los delincuentes permanecen en el
mismo nivel de privilegio de usuario general, pero pueden acceder a los datos o la
funcionalidad de otras cuentas o procesos que no deberían estar disponibles para la cuenta o
el proceso actual.
Por ejemplo, esto puede significar usar una estación de trabajo de oficina comprometida
para obtener acceso a los datos de otros usuarios de la oficina.
Para las aplicaciones web, un ejemplo de escalada de privilegios horizontales podría ser
obtener acceso al perfil de otro usuario en un sitio social o plataforma de comercio
electrónico, o su cuenta bancaria en un sitio de banca electrónica.
Un atacante intenta obtener más permisos o acceso con una cuenta existente que ha
comprometido. El atacante comienza desde una cuenta menos privilegiada y obtiene los
derechos de un usuario más poderoso, generalmente el administrador o usuario del sistema
en Microsoft Windows, o root en sistemas Unix y Linux.
Con estos privilegios elevados, el atacante puede causar todo tipo de estragos en sus
sistemas informáticos y aplicaciones:
Peor aún, los atacantes expertos pueden usar privilegios elevados para cubrir sus huellas
eliminando registros de acceso y otras pruebas de su actividad.
Potencialmente, esto puede dejar a la víctima sin saber que se produjo un ataque. De esa
manera, los ciberdelincuentes pueden robar información secretamente o introducir malware
directamente en los sistemas de la compañía.
Esto significa que siempre que detecte o sospeche un aumento de privilegios, también debe
buscar signos de otra actividad maliciosa. Sin embargo, incluso sin evidencia de nuevos
ataques, cualquier incidente de aumento de privilegios es un problema de seguridad de la
información en sí mismo, porque alguien podría haber obtenido acceso no autorizado a
datos personales, confidenciales o confidenciales.
En muchos casos, esto deberá informarse internamente o a las autoridades pertinentes para
garantizar el cumplimiento.
Para empeorar las cosas, puede ser difícil distinguir entre actividades rutinarias y
maliciosas para detectar incidentes de aumento de privilegios. Esto es especialmente cierto
para los usuarios deshonestos, que legítimamente podrían realizar acciones maliciosas que
comprometan la seguridad.
Sin embargo, si puede detectar rápidamente una escalada de privilegios exitosa o intentada,
tiene una buena posibilidad de detener un ataque antes de que los intrusos puedan
establecer un punto de apoyo para lanzar su ataque principal.
Aquí hay una breve revisión de tres métodos comunes y cómo puede prevenirlos.
Windows usa tokens de acceso para determinar los propietarios de los procesos en
ejecución. Cuando un proceso intenta realizar una tarea que requiere privilegios, el sistema
verifica quién es el propietario del proceso y ve si tienen permisos suficientes.
La manipulación de tokens de acceso implica engañar al sistema para que crea que el
proceso en ejecución pertenece a otra persona que no sea el usuario que inició el proceso,
otorgando al proceso los permisos del otro usuario.
Técnicas
No hay forma de deshabilitar los tokens de acceso en Windows. Sin embargo, para realizar
esta técnica, un atacante ya debe tener acceso de nivel administrativo.
Limita todas las aplicaciones a los permisos de usuario estándar, a menos que esté
específicamente autorizado por un administrador, para evitar que el malware ponga en
peligro el sistema operativo. Sin embargo, si la protección no está en el nivel más alto,
algunos programas de Windows pueden escalar privilegios o ejecutar objetos COM con
privilegios administrativos.
Mitigación
Los atacantes pueden realizar la «precarga de DLL». Un archivo DLL es una biblioteca que
contiene código y datos que pueden utilizarse por varios programas al mismo tiempo.
Esto implica plantar una DLL maliciosa con el mismo nombre que una DLL legítima, en
una ubicación que el sistema busca antes de la DLL legítima. A menudo, este será el
directorio de trabajo actual, o en algunos casos los atacantes pueden configurar de forma
remota el directorio de trabajo en un volumen de archivo externo. El sistema encuentra la
DLL en la carpeta de trabajo, pensando que es la DLL legítima, y la ejecuta.
Técnicas
Mitigación
En los sistemas Linux, los atacantes usan un proceso llamado «enumeración» para
identificar las debilidades que pueden permitir el aumento de privilegios.
La enumeración implica:
Usar búsquedas de Google, escaneo de puertos e interacción directa con un sistema para obtener
más información y ver cómo responde a las entradas.
Ver si hay compiladores o lenguajes de programación de alto nivel como Perl o Python, que pueden
permitir a un atacante ejecutar código de explotación.
Identificar componentes de software, como servidores web y sus versiones.
Recuperar datos de directorios clave del sistema como / etc, / proc, ipconfig, lsof, netstat y uname.
1. Explotar Kernel
Mitigación
Restringe o elimina programas que permiten transferencias de archivos, como FTP, SCP o
curl, o restringirlos a usuarios o IP específicos. Esto puede evitar la transferencia de un
exploit a un dispositivo objetivo.
Elimina o restringe el acceso a los compiladores, como GCC, para evitar que se ejecuten
exploits. También debes limitar qué carpetas son de escritura o ejecutables.
SUDO es un programa de Linux que posibilita que los usuarios puedan ejecutar programas
con los privilegios de seguridad de otro usuario. Las versiones anteriores se ejecutarían
como superusuario de forma predeterminada.
Los atacantes pueden intentar comprometer a un usuario que tiene acceso SUDO a un
sistema y, si tiene éxito, obtienen privilegios de root.
Un escenario común es que los administradores otorgan acceso a algunos usuarios para
ejecutar comandos SUDO supuestamente inofensivos, como ‘buscar’. Sin embargo, los
parámetros del contenedor de comandos ‘find’ que permiten la ejecución de comandos, por
lo que si los atacantes comprometen la cuenta de ese usuario, pueden ejecutar comandos
con privilegios de root.
Mitigación
Los atacantes pueden usar muchas técnicas de aumento de privilegios para lograr sus
objetivos.
Pero para intentar el aumento de privilegios en primer lugar, generalmente necesitan
obtener acceso a una cuenta de usuario menos privilegiada. Esto significa que las cuentas
de usuario habituales son su primera línea de defensa, por lo tanto, usa estos sencillos
consejos para garantizar fuertes controles de acceso:
Esta es la forma más sencilla de mejorar la seguridad, pero también la más difícil de aplicar
en la práctica. Las contraseñas deben ser lo suficientemente seguras como para ser seguras,
pero sin inconvenientes para los usuarios.
Aplica la regla de permisos mínimos necesarios para mitigar el riesgo que representan las
cuentas de usuario comprometidas. Recuerda que esto se aplica no solo a los usuarios
normales, sino también a las cuentas con mayores privilegios.
Las aplicaciones proporcionan el punto de entrada más fácil para cualquier ataque, por lo
que es vital mantenerlas seguras.
Sigue las mejores prácticas de desarrollo para evitar errores de programación comunes que
con frecuencia son utilizados por atacantes, como desbordamientos de búfer, inyección de
código y entrada de usuario no validada.
Los sistemas de bases de datos son objetivos especialmente atractivos, ya que muchas
aplicaciones y marcos web modernos almacenan todos sus datos en bases de datos,
incluidas las configuraciones, las credenciales de inicio de sesión y los datos del usuario.
Con solo un ataque exitoso, por ejemplo mediante inyección SQL, los atacantes pueden
obtener acceso a toda esta información y usarla para más ataques.
Muchos ataques explotan errores conocidos, por lo que al mantener todo actualizado, está
limitando severamente las opciones de los atacantes.
Al igual que con las cuentas de usuario, sigue la regla de permisos mínimos necesarios: si
algo no necesita escritura, mantenlo solo como lectura, incluso si significa un poco más de
trabajo para los administradores.
Los atacantes generalmente necesitan una forma de descargar sus scripts de explotación y
otro código malicioso, así que echa un vistazo de cerca a todas las herramientas y utilidades
del sistema que permiten las transferencias de archivos, como FTP, TFPT, wget, curl y
otros. Elimina las herramientas que no necesitas y bloquea las que quedan, restringiendo su
uso a directorios, usuarios y aplicaciones específicos.
No importa qué tan bien protejas tus sistemas operativos o aplicaciones, solo un enrutador
con una contraseña predeterminada de administrador o una impresora de red con un puerto
Telnet abierto podría ser suficiente para proporcionar un punto de apoyo a los atacantes.
https://ciberseguridad.com/amenzas/aumento-privilegios/
Axel
Member
Joined:
Messages:
88
Likes:
La amenaza de un ciberataque en el mundo actual va mucho más allá de las empresas de nivel
empresarAIl. Los sistemas gubernamentales, las pequeñas y grandes empresas, las instituciones
educativas y las organizaciones sin fines de lucro son objetivos para los hackers viciosos de la web
oscura. En el futuro, el avance de la tecnología contribuirá a los cambios tanto en los métodos de
ataque como en los mecanismos de defensa de la ciberseguridad. La inteligencAI artificAIl (AI), en
particular, se considera actualmente como una tecnología líder en esta transformación. Las
capacidades de AI tienen ventajas significativas. Como entusAIsta de la AI, Mark Hurd ha
declarado, "la ventaja de la AI no solo es que aprende constantemente, sino que nunca se olvida".
Estamos observando cómo la AI usará esta ventaja, entre otras, para dar forma a la futuro de la
ciberseguridad.
Seguridad con AI
Un sistema de defensa impulsado por AI ya no es solo una opción posible para las empresas hoy
en día, sino una necesidad, teniendo en cuenta la amenaza de los ciberataques alimentados por
AI. A medida que los atacantes se vuelven más vigilantes sobre sus técnicas y más viciosos en sus
invasiones, las organizaciones deben intensificar su defensa en represalAI. En el futuro, la AI
desempeñará un papel importante en la forma en que se previenen y tratan los delitos
cibernéticos. Como dice el Director Ejecutivo de NCSA (AlAInza Nacional de Ciberseguridad, Kevin
Coleman), "esta nueva era en tecnología y ciberseguridad está impulsada por la predicción, la
detección y la respuesta rápida".
Detección de ataque
Se espera que las capacidades de lenguaje natural de AI mejoren significativamente los esfuerzos
de seguridad cibernética a través de una mejor identificación y reacción del ataque. La plataforma
de comprensión del lenguaje natural de Armorblox, por ejemplo, utiliza PNL para inspeccionar con
mayor precisión el contenido de texto de todo dentro del sistema de una organización. Esta
tecnología permite a las empresas detectar amenazas independientemente de si contienen
enlaces o archivos adjuntos y proporciona una mayor visibilidad de todas las comunicaciones y la
transferencAI de datos a través de una organización. Como explica Armorblo, hay tres ofertas
principales de la plataforma que pueden mejorar la ciberseguridad
Un motor de lenguaje natural que deriva nuevos conocimientos de las comunicaciones y datos
empresarAIles.
Recomendaciones de políticas automatizadas a través del aprendizaje de lo que es importante
para la organización.
Un marco de remedAIción de alertas que distribuye alertas sensibles al contexto a los usuarios
relevantes, ahorrando tiempo para el equipo de seguridad.
Ataques con AI
Hay numerosas amenazas nuevas a tener en cuenta tanto para empresas como para individuos
ahora que los piratas informáticos están equipados con tecnología de aprendizaje automático.
Según un artículo de Towards Data Science, existen esencAIlmente cinco formas en que el
aprendizaje automático puede utilizarse para posibles ataques.
Acceso no autorizado: AI se adapta a nuevos entornos, lo que permite un acceso más fácil a
sistemas seguros.
Ataque: los ataques de malware y DDoS pueden hacerse más escalables y más difíciles de
detectar.
Telegram: https://t.me/axelspanish
Cómo mantener la
ciberseguridad en todos sus
dispositivos
Article
A medida que la gran cantidad de dispositivos de red continúa creciendo, también lo hace la
carga de trabajo de un administrador de red. A menudo, esto no solo se suma a los horarios de
trabajo y de tiempo ya extendidos, sino que también puede resultar en comprometer la
seguridad. Las recientes pruebas de campo de Axis compararon el tiempo requerido para llevar
a cabo algunas tareas básicas de administración de dispositivos en una red de 200 cámaras.
Estas tareas básicas, instalar aplicaciones complementarias (ACAP), actualizar firmware,
configurar dispositivos y fortalecer dispositivos, tardaron 106 horas en completarse cuando se
usa manualmente una interfaz web de cámara. Sin embargo, el tiempo requerido se redujo a
solo 30 minutos cuando se utiliza el software de administración de dispositivos.
Busque constantemente conciencia de las vulnerabilidades
que enfrenta su empresa
En términos generales, las empresas deben abordar la preparación de seguridad cibernética en
dos pasos. La conciencia es el primer paso. Si su empresa no es consciente de posibles
vulnerabilidades, amenazas y problemas cibernéticos, no puede hacer nada para evitarlos. Esto
requiere que las empresas adopten una mentalidad de aprendizaje y mejora continua. Se trata de
educarse continuamente y adoptar una buena cultura de seguridad cibernética dentro de su
organización. En este contexto, los proveedores deben trabajar de acuerdo con políticas claras
de gestión de vulnerabilidades, procesos y mejores prácticas.
Las contraseñas de los dispositivos tienden a compartirse dentro de una organización. Por
ejemplo, los empleados ocasionalmente necesitan ajustar, optimizar o solucionar problemas de
una cámara. Es posible que toda la organización conozca la contraseña de la cámara, lo que
podría provocar un mal uso deliberado o accidental. Una forma de abordar este problema es
crear un sistema de cuentas de varias capas con diferentes niveles de privilegios, creando
cuentas temporales para otorgar acceso temporal según sea necesario, en lugar de compartir una
sola cuenta. Este sería un proceso lento para manejarlo manualmente, pero el software de
administración de dispositivos le permite administrar fácilmente estas múltiples cuentas y
contraseñas.
Es esencial actualizar siempre rápidamente una vez que este firmware esté disponible, ya que
los atacantes pueden intentar explotar cualquier vulnerabilidad que se haya descubierto. Como
importante, la implementación rápida del nuevo firmware aumenta las capacidades operativas y
elimina los cuellos de botella relacionados con la implementación manual de nuevas
actualizaciones de lanzamiento. Parchear el firmware en un sistema que está operativo podría
introducir problemas de comportamiento inesperados. Se recomienda utilizar el firmware LTS
(Soporte a largo plazo) para parchear la seguridad. Estas versiones de firmware solo incluirán
correcciones de errores y parches de seguridad.
Una vez más, cuanto más grande sea la red, más esfuerzo se necesitará para actualizar todos sus
dispositivos. Las pruebas de campo de Axis revelaron que en una red de 200 cámaras,
actualizar el firmware usando una interfaz web manual tomaría 1000 minutos en comparación
con solo 10 usando el software de administración de dispositivos. Además del tiempo ahorrado,
las notificaciones automáticas de nuevos lanzamientos de parches ayudan a garantizar que el
software se actualice rápidamente, minimizando la exposición de su red a ataques.
Los sistemas de video pueden estar sujetos a políticas o regulaciones que requieren encriptar el
tráfico entre los clientes y la cámara, evitando las escuchas en la red. También puede haber una
amenaza de falsificación, cuando una computadora maliciosa en la red intenta hacerse pasar por
un dispositivo de red. Estas amenazas se contrarrestan con HTTPS. HTTPS utiliza certificados
y la gran cantidad de cámaras puede hacer que la administración sea costosa tanto en la
implementación como en el mantenimiento del ciclo de vida. El software de administración de
dispositivos puede reducir este costo a una fracción, administrando certificados y la
configuración HTTPS para todas las cámaras. Pueden actuar como una Autoridad de
certificación (CA) local para cámaras. Al instalar el certificado raíz en el servidor del software
de administración de video (VMS), se asegurará de que el servidor VMS pueda detectar si está
accediendo a una cámara legítima o no. El certificado raíz también se puede instalar en clientes
administrativos adicionales. Los clientes de video no (y no deben) acceder a las cámaras
directamente. No necesitan tener el certificado instalado. El cifrado de extremo a extremo
requerirá que el servidor VMS tenga un certificado de CA para proporcionar una conexión
confiable a sus clientes de video.
Gestión eficiente y efectiva de dispositivos
El software eficaz de administración de dispositivos no solo ayuda a garantizar la
ciberseguridad, sino que también ofrece eficiencias que crecen exponencialmente a medida que
agrega más dispositivos a su red. Al ahorrar tiempo al administrador de su red administrando la
red, puede liberarlos para cumplir otros aspectos de su función laboral y utilizar su experiencia
para brindar beneficios adicionales a su negocio. También tendrán más tiempo para estar al
tanto de las mejores prácticas de la industria y las amenazas emergentes, una parte esencial para
mantener una red segura.
ENTREVISTA: Experto internacional prevé que conferencia en China permita red global de
conocimiento
BEIJING, 5 jul (Xinhua) -- La Cloud Security Alliance (Alianza de Seguridad en la Nube, o CSA según
sus siglas en inglés), una asociación sectorial centrada en la seguridad de la computación en la
nube, celebrará en agosto la Conferencia de Seguridad Cibernética de Beijing (BCSC).
Jim Reavis, director ejecutivo de la CSA, dijo que la cumbre, que tendrá lugar fuera de Estados
Unidos por primera vez, permitirá el intercambio global de conocimiento.
"La cumbre de la CSA supondrá una transferencia de conocimiento sobre las mejores prácticas de
seguridad de los gobiernos, las empresas y el mundo académico global", dijo Reavis en una
reciente entrevista con Xinhua.
El experto de la CSA dijo que la ciberseguridad atraviesa una fase de transición desde las defensas
perimetrales tradicionales de los activos informáticos fijos a un mundo virtual, definido por la
programación, que requiere un despliegue ágil de seguridad a demanda.
Mientras tanto, el mayor reto ante el aumento exponencial de las tecnologías informáticas como
la inteligencia artificial, el 5G, el Internet de las Cosas o el 'blockchain', es descubrir cómo la
industria puede "ampliar" la ciberseguridad para abordar toda la casuística.
La CSA descubrió que la mayoría de los incidentes de seguridad se deben a problemas básicos con
la configuración, el robo de credenciales y las prácticas de programación inseguras.
El experto advirtió de que no hay solución rápida y fácil para los problemas de ciberseguridad, y
que siempre habrá atacantes maliciosos y delitos cibernéticos.
"A los jóvenes interesados en la piratería e indecisos sobre su carrera profesional, los insto a que
tomen el camino del 'sombrero blanco' y trabajen para ayudarnos a asegurar la infraestructura
informática global en lugar de atacarla", dijo.
Los sombreros blancos, (o "white hat", en inglés) son, en la jerga de Internet, piratas informáticos
bondadosos o expertos en seguridad informática que se especializan en pruebas de penetración y
en otras metodologías de prueba para garantizar la seguridad de los sistemas de información de
una organización.
"No solo es lo correcto, sino que necesitamos desesperadamente más expertos", agregó.
La cumbre de la CSA es conocida por haber sido elegida por la Casa Blanca para anunciar la
estrategia de computación en la nube del gobierno federal estadounidense en 2011.
Este marzo, la CSA firmó un Memorando de Entendimiento con la BCSC para llevar su cumbre a
Beijing.
Sobre la próxima cumbre Reavis dijo que, junto con el intercambio global de conocimientos, el
encuentro explorará la tecnología de vanguardia y los riesgos y soluciones de seguridad que
genera, y la audiencia podrá comparar sus programas de seguridad con algunos de los mejores del
mundo.
La CSA cuenta con la participación de empresas chinas desde el principio, indicó. La filosofía de la
CSA es maximizar la ciberseguridad mediante asociaciones inteligentes y estar abierto a la
colaboración con todas las culturas y países.
Se espera que la BCSC, que comenzará el 21 de agosto y durará tres días, reúna a más de 30.000
participantes de todo el mundo.
Pero existen muchos otros, como el ping flood y ping de la muerte: similar
al anterior, el primero se fundamenta en enviar una cantidad gigantesca
de pings para realizar un bloqueo. El segundo envía un paquete ICMP de
más de 65.536 bytes, tan pesado que congela y bloquea el receptor.
Más complejos son el ARP Spoofing, diseñado para clonar la dirección
MAC de un equipo mediante inundación. El ACK flood, donde se envía
una IP falsificada para robar datos de validación del sistema. El FTP
Bounce y el ICMP Tunneling (para evitar firewalls), donde el atacante se
conecta a los servidores FTP y envía información falsa a los usuarios o
máquinas. El TCP Session Hijacking, conocido como “secuestro de sesión”
durante el proceso de login.
También podemos hablar de hurtos donde alguno de los elementos es un
ser humano. Los hackers pueden interceptar las conversaciones cuando
dos empresas negocian para fusionar dos servicios o lanzar un nuevo
producto. A veces es más fácil robar legitimando una conversación. Tales
son el MITM (Man-In-The-Middle), similar al anterior, ya que se
fundamenta en una intercepción entre la comunicación de dos sistemas.
O la ingeniería social, donde alguien se hace pasar por empresa o
centralita para engañar al usuario.
Por último, algunos robos implican la falsificación de información
biométrica (ataques OS Finger Printing pasivo o activo), como huellas
dactilares o escáner facial, los puertos de nuestro portátil, usando
pendrives o memorias infectadas con algún keylogger, además de una
amplia tipología que comprende código maligno (virus), spyware
(recopiladores de info), phishing (suplantación de otra identidad,
frecuente para imitar entidades financieras), adwares, ransomwares,
gusanos o troyanos, los cuales se cuelan entre emails y programas P2P.
Inteligencia artificial con mucho de A y poco
de I
Aunque todo lo anterior atiende a hacking tradicional. Hay más formas de
hacer daño. Una de las claves en la acumulación de datos reside en su
interpretación. Poseer una gran base informativa en sí misma es inútil,
como una biblioteca sin organizar. Los algoritmos de análisis o los de
aprendizaje (deep learning) son las herramientas responsables en extraer
conclusiones ágiles de toda esta información. Patrones, descartes,
consecuencias en base a ciertos supuestos, etcétera.
El problema reside en la calidad de esa información y la calidad de esa
interpretación. Un experimento de Perficent Digital demostró que las
máquinas no son tan buenas etiquetando a personas. De hecho, la
Policía Metropolitana de Londres promocionó su modelo de
reconocimiento facial asegurando un margen de error del 0,1%, cuando la
realidad es que falla mucho, demasiado. Y mucho más cuando esa
persona es negra.
Y aunque este margen se reduce mes tras mes, los errores plantean
debates: ¿y si algún colectivo crackea las bases de datos, altera la
información, modifica un mínimo parámetro y manda a la cárcel a
personas inocentes? Si en el ámbito judicial las IAs están siendo una
herramienta para cambiar la forma en la que se ejerce el derecho, esta es
la primera piedra a sortear.
Pago automático, robo automatizado
Un informe de Zengo mostraba que cuatro de cada cinco códigos QR de
bitcóin redirigían a webs fraudulentas. Que eran una estafa diseñada
para robar datos, ni más ni menos. Y si el año pasado la estafa
sensacional se llevaba a cabo utilizando teclados de cajeros automáticos
falsos, este año el uso de QR en España ha desembocado en una
escena similar a la vivida en China hace algún tiempo: el pago electrónico
aún cuenta con demasiadas fisuras.
Solemos creer que el robo de datos no puede desembocar en un drama
demasiado severo. Pero si algo demostró el hackeo a Sony es que este
dolor de cabeza puede durar más de lo que pensamos.
Cuentas de Netflix o Spotify que acaban vendidas a terceros, datos
bancarios secuestrados durante semanas, contraseñas con las que
acceder a toda nuestra interfaz de trabajo —por ejemplo, en la suite de
Office u Adobe—… La fórmula cambia, el resultado no. Ante esto, la
recomendación general es la misma: ser más celoso a compartir
información, no entrar en ningún site que no parezca 100% seguro,
cambiar de contraseña cada cierto tiempo, no vincular todos los
servicios, multiplicando la posibilidad de fugas, etcétera.
Anulación de servicios básicos
Para cada dato existe algún tipo de comprador potencial. Desde la libreta
de contactos de una empresa, tu información financiera, los procesos de
fabricación de un teléfono, la caja de cambios de cierto coche o la ruta de
lanzamientos en mercados internacionales de cierta marca.
https://www.optical.pe/tipos-de-ataques-informaticos-y-previsiones-para-el-2020/
https://cyberseguridad.net/index.php/ataques-informaticos
https://www.thefreelibrary.com/Ciberseguridad+del+Sistema+de+Control+Industrial+de+la+Plant
a...-a0596318118
REALIZAR
https://www.seguridadenamerica.com.mx/noticias/articulos/22946/consejos-para-mantener-su-
celular-mas-seguro
VIDEO
https://www.youtube.com/watch?v=TXD7u33Wq9E
ANALIZAR Y BUSCAR LOS TEMAS Y/O CONCEPTOS DEL VIDEO, INDICAR COMENTARIOS, REALIZAR
UN ANALISIS DEL MISMO EN FORMA ESCRITA.
https://darpapayasiesposible.blogspot.com/2019/04/
https://ingenieriadesistemasunc.blogspot.com/2019/08/seguridad-en-redes-wifi-capitulo-04.html
https://ingenieriadesistemasunc.blogspot.com/2019/06/seguridad-en-redes-wifi-capitulo-03.html