Está en la página 1de 64

Semana 13

TRIÁNGULO CIA
Gran parte de lo que hoy conocemos de seguridad informática se lo debemos a los conceptos
que forman parte del Triángulo CIA. No solamente es un conjunto de conceptos, sino también
una forma de pensar y trabajar en el ámbito. Al cumplirlos, estamos garantizando lo esencial
para que nuestra organización o entorno en general, se desenvuelva de manera segura
La importancia del Triángulo
CIA
Es un conjunto de conceptos que se deben tener claros, tanto en la teoría como en la práctica.
Todo profesional, estudiante o persona que desee involucrarse en el ámbito de la seguridad
informática tiene que estar familiarizado con tales conceptos. Es una manera de demostrar cuán
crucial es la seguridad del software, sus servicios asociados y técnicas de implementación.

Los tres conceptos que están contenidos en el Triángulo CIA se conectan para simplificar y
aclarar la existencia de cada uno de ellos. Ahora bien, ¿cuáles son esos
conceptos? Confidencialidad (Confidentiality), Integridad (Integrity)
y Disponibilidad (Availability). He ahí el motivo por el cual este triángulo se compone de las
siglas CIA.
•Confidencialidad: Los datos son accesibles solamente por aquellos usuarios y procesos
autorizados.
•Integridad: Se modificarán los datos únicamente con propósitos que no sean maliciosos o
ilegítimos.
•Disponibilidad: Cualquier usuario o proceso autorizado debe contar con los datos disponibles
siempre que lo necesite.
Riesgo de Seguridad
Los Riesgos de seguridad no son más que las probabilidades de que una amenaza informática
se convierta en un evento real que resulte en una pérdida para la empresa.
Normalmente asociamos los riesgos de seguridad con ataques de virus u otros elementos
maliciosos, sin embargo, esta es una percepción bastante limitada de lo que puede llegar a
representar un “riesgo” para un sistema.

Es correcto decir que una empresa está expuesta a un riesgo de seguridad cuando se
encuentra vulnerable a ataques que pueden afectar su:
Disponibilidad
Cuando un sistema corporativo está expuesto a un ataque que pueda interrumpir sus funciones
normales, entonces podemos afirmar que existe verdaderamente un riesgo de seguridad.
Identificación de Amenazas

Una forma de contener


Riesgos es eliminando la
Amenazas generadas
Personas (intencionales
(empleados molestos,
Accidentales(por algún
Error))

Personas, sistemas, redes Acciones fortuitas o


o aciones intencionadas
Confidencialidad

Los sistemas electrónicos han facilitado


de forma exponencial el intercambio de
datos entre individuos y sistemas. Esta
capacidad tiene un lado muy práctico y
positivo pero para las empresas
representa un factor de riesgo.
Esto es gracias principalmente a que
muchos sistemas gestionan enormes
cantidades de datos sensibles. Su
divulgación a terceros puede tener
consecuencias muy perjudiciales, por
ejemplo, puede afectar la confiabilidad
de la organización o incluso puede
causar que la empresa enfrente
problemas legales.
VULNERABILIDADES AMENAZAS DE SEGURIDAD
Se entiende como amenaza informática toda aquella acción que aprovecha una vulnerabilidad para
atacar o invadir un sistema informático. Las amenazas informáticas para las empresas provienen en
gran medida de ataques externos, aunque también existen amenazas internas (como robo de
información o uso inadecuado de los sistemas).

Son muchas las vulnerabilidades y amenazas informáticas a las que están expuestas las empresas
en la actualidad. Por eso la inversión en ciberseguridad y sistema de protección ha experimentado
un gran aumento en los últimos años, siendo los profesionales en ciberseguridad uno de los perfiles
más buscados en el sector de la informática.
A continuación, veremos las principales amenazas y vulnerabilidades a las que se exponen las
empresas hoy en día:
Tipos de Vulnerabilidades y Amenazas informáticas en la empresa
Son muchas las vulnerabilidades y amenazas informáticas a las que están expuestas las empresas en
la actualidad. Por eso la inversión en ciberseguridad y sistema de protección ha experimentado un gran
aumento en los últimos años, siendo los profesionales en ciberseguridad uno de los perfiles más
buscados en el sector de la informática.
A continuación, veremos las principales amenazas y vulnerabilidades a las que se exponen las
empresas hoy en día:
Amenazas de Malware
Los programas maliciosos son una de las mayores ciberamenazas a la que se exponen las
empresas. Dentro del malware existen distintos tipos de amenazas, siendo las principales.
•Virus. Los virus informáticos son un software que se instalan en un dispositivo con el objetivo
de ocasionar problemas en su funcionamiento. Para que un virus infecte un sistema es
necesaria la intervención de un usuario (intencionada o inintencionadamente).
•Gusanos. Es uno de los malware más comunes que infectan los equipos y sistemas de una
empresa, ya que no requieren de la intervención del usuario ni de la modificación de algún
archivo para poder infectar un equipo. El objetivo de los gusanos es el de replicarse e infectar
el mayor número de dispositivos posibles utilizando la red para ello. Son una amenaza para
las redes empresariales, porque un solo equipo infectado puede hacer que la red entera se
vea afectada en un espacio corto de tiempo.
•Troyanos. Los troyanos son programas que se instalan en un equipo y pasan desapercibidos
para el usuario. Su objetivo es el de ir abriendo puertas para que otro tipo de software
malicioso se instale.
•Ransomware. El ransomware se ha convertido en el malware más temido en la actualidad
por las empresas. Consiste en encriptar toda la información de la empresa, impidiendo el
acceso a los datos y los sistemas y se pide un rescate para poder liberar la información
(normalmente en criptomonedas como bitcoins).
•Keyloggers. Se instalan a través de troyanos y se encargan de robar datos de acceso a
plataformas web, sitios bancarios y similares.
Vulnerabilidades del sistema
Los sistemas y aplicaciones informáticos siempre tienen algún error en su diseño, estructura
o código que genera alguna vulnerabilidad. Por muy pequeño que sea ese error, siempre
podrá generar una amenaza sobre los sistemas y la información, siendo la puerta de entrada
para recibir ataques externos o internos. Las principales vulnerabilidades suelen producirse
en:
•Errores de configuración.
•Errores en la gestión de recursos.
•Errores en los sistemas de validación.
•Errores que permiten el acceso a directorios.
•Errores en la gestión y asignación de permisos.
Amenazas de ataques de denegación de servicio
Un ataque de denegación de servicio distribuido (DDoS) se produce cuando un servidor
recibe muchas peticiones de acceso, sobrecargando el sistema y haciendo que el
servidor caiga o funcione de forma incorrecta (acceso lento o rebotando mensajes de
errores). Para realizar este tipo de ataques se utilizan muchos ordenadores (bots) que de
forma automatizada hacen peticiones a ese servidor.
Los ataques DDoS son muy habituales contra servidores o servidores web de empresas,
por lo que es muy importante disponer de medidas protectoras contra esta peligrosa
amenaza que puede dejar fuera de servicio la actividad de una empresa.
Vulnerabilidades producidas por contraseñas
Con el teletrabajo y el cloud computing la gestión de contraseñas se ha convertido en
uno de los puntos más importantes en ciberseguridad. Para acceder a las plataformas
de trabajo de las empresas es necesario utilizar un usuario y contraseña. Utilizar
contraseñas poco seguras genera vulnerabilidades en los sistemas, pues si son
fácilmente descifrables pueden generar incursiones de terceros no autorizados que
pueden robar, modificar o eliminar información, cambiar configuraciones si disponen de
los privilegios apropiados, o incluso apagar equipos.
La generación de contraseñas seguras es una de las claves para incrementar el nivel de
ciberseguridad de las empresas.
Vulnerabilidades producidas por usuarios
Una de las principales causas de los ataques informáticos está relacionada con un uso
incorrecto o negligente por parte de un usuario. Una mala asignación de privilegios o
permisos puede hacer que un usuario tenga acceso a opciones de administración o
configuración para las que no está preparado, cometiendo errores que suponen una
amenaza para la empresa.
El error humano es otra causa de riesgos en ciberseguridad. El usuario siempre tiene el
riesgo de cometer un error que pueda generar una vulnerabilidad que suponga
una amenaza informática. Por eso en ciberseguridad se tiende a automatizar procesos
críticos para minimizar o eliminar el factor de riesgo del error humano.
REGISTRO DE EVENTOS - AUDITORIA

La auditoría y el registro de los eventos que suceden al ejecutar nuestras aplicaciones nos
permite monitorizarlas y detectar posibles intentos de ataques o intrusiones. Además,
veremos cómo mejorar la gestión de los archivos de log para que sean más seguros.
Un log es un registro oficial de eventos durante un rango de tiempo en particular. Para los
profesionales en seguridad informática se utiliza para registrar datos o información sobre
quién, qué, cuándo, dónde y por qué un evento ocurre en un dispositivo en particular o
aplicación.
La mayoría de los logs son almacenados o desplegados en el formato estándar, el cual es
un conjunto de caracteres para dispositivos comunes y aplicaciones. De esta forma cada
log generado por un dispositivo en particular puede ser leído y desplegado en otro
diferente.
También se le considera como aquel mensaje que genera el programador de un sistema
operativo, alguna aplicación o algún proceso, en virtud del cual se muestra un evento del
sistema.
CASO José es el Analista de Seguridad de IT de una corporación transnacional. Actualmente él ha encontrado
un defecto en uno de los enrutadores inalámbricos que conforman la red inalámbrica, que permite que
los usuarios se conecten a la red, sin necesidad de colocar su contraseña. Esto ha ocasionado cierto
nerviosismo en el departamento de IT, ya que esto puede ocasionar que usuarios no autorizados
tengan acceso a ciertos recursos e información de la organización. De hecho, José ha identificado
algunos usuarios no autorizados que se han estado conectando a la red Wi-Fi de la empresa en los
últimos días. Relaciona los términos relacionados a la seguridad de IT con los ejemplos basados en el
caso descrito anteriormente.
Cuando necesitamos determinar cuáles son las vulnerabilidades de los sistemas podemos y se recomienda
hacer uso de las bases de datos de vulnerabilidades que están disponibles en Internet, y que además son
continuamente mantenidas por grupos y comunidades colaboradoras en temas de seguridad.
Las bases de datos más usadas y más completas que podemos usar para reconocer las vulnerabilidades
presentes en los sistemas y aplicaciones comunes son:
•Common Vulnerabilities and Exposures (CVE), qué es la encargada de asignar códigos a las vulnerabilidades
que se identifican, bien sea por los propios fabricantes o por la comunidad, la dirección esta página
es: https://cve.mitre.org/index.html.
•National Vulnerability Database (NVD), que es un sitio mantenido por el Instituto Nacional de Estándares y
Tecnología de Estados Unidos. En este sitio se asignan métricas o valores a las vulnerabilidades basados en
puntuaciones asociadas a los tipos de ataques y amenazas que pueden usarse para explotar la
vulnerabilidad, la facilidad de explotación, y existencia de código descargable de internet para aprovechar la
vulnerabilidad. La dirección web de este sitio es: https://nvd.nist.gov/.
1. Para usar CVE, ingresemos a la dirección https://cve.mitre.org/index.html.
2.Luego selecciona la opción Search CVE List, que mostrará una página donde se puede hacer búsqueda de
las vulnerabilidades por nombre de la aplicación, código, fabricante, entre otros.
3.Por ejemplo, ejecuta la búsqueda de la vulnerabilidad del Flash Player. De esta forma estás consultando
las vulnerabilidades que se han identificado en Flash Player.
4.Ahora si queremos buscar la información de la puntuación de estas vulnerabilidades, las páginas de
referencia, detalle de la vulnerabilidad, podemos utilizar la Base de datos NVD, ingresando a la
dirección: https://nvd.nist.gov/.
5.Posteriormente busca las vulnerabilidades usando el código CVE o palabras claves de la vulnerabilidad,
aplicación o plataforma, y así obtener el detalle de la vulnerabilidad.
6.Y finalmente seleccionando una vulnerabilidad específica, podrás observar el detalle de la vulnerabilidad.
AMENAZAS Y ATAQUES DE SEGURIDAD
ATAQUES PASIVOS

En los ataques pasivos el atacante no altera la comunicación, sino que únicamente


la escucha o monitoriza, para obtener información que está siendo transmitida. Sus
objetivos son la intercepción de datos y el análisis de tráfico, una técnica más sutil
para obtener información de la comunicación, que puede consistir en:

Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de


los paquetes monitorizados.

Control del volumen de tráfico intercambiado entre las entidades monitorizadas,


obteniendo así información acerca de actividad o inactividad inusuales.

Control de las horas habituales de intercambio de datos entre las entidades de la


comunicación, para extraer información acerca de los períodos de actividad.

Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna
alteración de los datos. Sin embargo, es posible evitar su éxito mediante el cifrado
de la información y otros mecanismos que se verán más adelante
ATAQUES ACTIVOS

Estos ataques implican algún tipo de modificación del flujo de datos transmitido o la creación de un falso flujo de
datos, pudiendo subdividirse en cuatro categorías:

Suplantación de identidad: el intruso se hace pasar por una entidad diferente. Normalmente incluye alguna de las
otras formas de ataque activo. Por ejemplo, secuencias de autenticación pueden ser capturadas y repetidas,
permitiendo a una entidad no autorizada acceder a una serie de recursos privilegiados suplantando a la entidad
que posee esos privilegios, como al robar la contraseña de acceso a una cuenta.

Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado,
como por ejemplo ingresar dinero repetidas veces en una cuenta dada.

Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o
reordenados, para producir un efecto no autorizado. Por ejemplo, el mensaje “Ingresa un millón de pesetas en la
cuenta A” podría ser modificado para decir “Ingresa un millón de pesetas en la cuenta B”.

Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de
comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o
se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se
encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de
correo, Web, FTP, etc.
Clasificación de ataques basados origen de los ataques
Qué es un vector de ataque?
Los vectores de ataque en ciberseguridad son las formas o medios que permiten a
ciberdelincuentes transmitir códigos maliciosos, con el propósito de obtener beneficios
económicos.
El término en sí proviene del ámbito militar; se suelen referir a un vector de ataque como un agujero o falla presente en la
defensa establecida. Tales fallas pueden ser el filtrado de información por parte de un doble agente; una debilidad en la
transmisión de un mensaje ultrasecreto; etc.
Es de esta forma, que los vectores de ataque en ciberseguridad explotan tanto las debilidades de la red como aplicaciones,
computadoras y correo electrónico; así como las falencias del personal mediante prácticas de ingeniería social.
Por estos motivos, es recomendable contar tanto con soluciones técnicas en seguridad informáticas diseñadas
específicamente para cada posible falla, como realizar una capacitación con el personal que podría verse afectado por
diversos tipos de ataques informáticos.
5 Vectores de ataque
Actualmente, existen 5 vectores de ataques los cuales son las principales fuentes de ataques informáticos y deben ser
prioridad de toda organización contratar soluciones avanzadas para protegerse de ofensivas cada vez más sofisticadas

Correo Electrónico
Es el principal vector de ataque debido a que es un medio empleado por organizaciones de todos los tamaños, desde
pequeñas hasta grandes empresas. El correo electrónico ha sido empleado por atacantes desde hace décadas como
una forma de enviar correo no deseado (Spam) suplantación de identidad (Phishing) y archivos infectados con virus
(Malware).
Debido al uso masivo de esta herramienta, así como los diversos riesgos que involucra dejarlo desprotegido, un filtro
de correo electrónico es una de las soluciones más demandadas por las empresas modernas.
Por ejemplo, se calculó que solo en Perú los ataques de phishing, o suplantación de identidad, aumentaron a 7000
cada día durante el periodo de cuarentena
Navegación
Se realiza por medio de realizar búsquedas en Internet y descargar accidentalmente, o por medio de engaños,
códigos maliciosos como Malware, Ransomware, Spyware y cualquier otro tipo de virus con la capacidad de dañar la
integridad y acceso de la información.

Endpoint
Nos referimos a estaciones de trabajo que pueden ser empleados para infectar los sistemas de la organización
mediante una memoria USB o un disco duro extraíble, mediante este medio un atacante puede dañar con código
malicioso un computador de trabajo o infectar una red LAN.
A pesar del periodo de aislamiento y la disminución de este vector de ataque los rubros que se han reactivado y han
vuelto a sus actividades requieren nuevamente resguardar sus Endpoints para proteger su red local y disminuir el
riesgo de ver afectada un equipo clave para la continuidad de negocio.
Aplicación web
Por aplicaciones web nos referimos a todo portal mostrado en Internet y que tiene utilidades corporativas, de
esta forma están contempladas como aplicaciones web los portales de registro, Intranets, banca por Internet y
páginas web empleadas por miembros de una organización.
A su vez, este recurso puede ser un vector de ataque debido a que presenta una oportunidad para extraer
información o para interrumpir el acceso de los colaboradores a datos clave para realizar sus actividades.
Por estas razones y debido a la mayor importancia que han cobrado las tecnologías web durante 2020, contar con
una solución capaz de proteger a su organización es prioritario para toda empresa que no desee verse afectada
por un ataque informático ahora o en el largo plazo.

La Red
Las grandes organizaciones como entidades de gobierno, sector educativo y el rubro de banca y seguros poseen
grandes conexiones entre sus sedes y data center. De esta manera es necesario tomar una solución de seguridad
capaz de fortificar una red empresarial de gran capacidad para evitar grandes pérdidas.
Controles internos de seguridad
Manejo de una autentificación a través de usuario y contraseña que no permite que usuarios no autorizados
tengan acceso a información de la empresa, a través de usuarios locales y un usuario administrador. Las
contraseñas deben de cumplir con algunas políticas de seguridad como: longitud de la contraseña y
caducidad de la contraseña. Crear una política en caso de 5 intentos fallidos se bloquee el usuario
Protección anti Malware
Mecanismo de Seguridad en caso perdida información
Taller
Uno de los controles que siempre se debe implementar en las estaciones de trabajo de los usuarios, es una herramienta de
protección contra código malicioso, o como también son comúnmente nombradas Antivirus.
Hoy día hay un sinnúmero de antivirus, que en su mayoría son pagos. Sin embargo, podemos encontrar algunos gratuitos o
que tienen un funcionamiento básico que no requiere que paguemos para hacer uso de ellos.
Para el caso de equipos Windows, el sistema operativo trae instalado por defecto una herramienta de protección de código
malicioso, que tiene protección antivirus y firewall personal.
Analicemos cómo podemos verificar si está activa esta herramienta y cómo podríamos activarla y utilizarla para implementar
controles de protección de las estaciones de trabajo.
1.Ingresa al Centro de Seguridad de Windows Defender, desde el menú de inicio de Windows.
2.Selecciona la opción de Protección antivirus y contra amenazas y verifica cuándo fue la última vez que se realizó el análisis
de virus en el equipo y cuántos archivos se han examinado.
3.Ingresa a la opción de Configuración de antivirus y protección contra amenazas, y verifica o activa la opción de Protección
en tiempo real.
4.Verifica cuando fue la última actualización de Protección, a través de la opción de Actualización de Protección contra Virus
y Amenazas.
5.Ingresa a la opción de Firewall y protección de red, verifica que la red está activa, y seleccionando esa red, verifica que
el Firewall de Windows Defender esté activo.
6.Selecciona la opción Permitir una aplicación a través del Firewall y observa cuáles aplicaciones están permitidas y qué
permisos tienen.
Conceptos
CRIPTOGRAFÍA
Ciencia que busca hacer modificaciones de
los datos de tal manera que no sea
fácilmente legibles.
La criptografía es, en líneas generales, el
arte y la técnica de crear mensajes
codificados con procedimientos o claves
secretas con el objeto de que no pueda
ser descifrado salvo por la persona a quien
está dirigido o que detenta la clave

Objetivos

El objetivo de la criptografía es,


pues, proteger la información enviada,
de modo que solamente el destinatario
o las personas que posean la clave,
puedan leer el mensaje de manera
correcta. Para ello, se diseñan sistemas de
cifrado que solo son conocidos por las
personas autorizadas
La criptografía nace en la Antigüedad,
como consecuencia de las guerras,
debido a la necesidad que tenían las
facciones enfrentadas de que sus
mensajes no pudieran ser leídos o
descifrados por sus enemigos. De ahí,
pues, que crearan códigos o claves para
ello
En la informática, la criptografía se
refiere a la técnica de códigos y sistemas
de escritura cifrada para proteger la
trasmisión de información privada, de
forma que para quien no posea la clave
sea ilegible o prácticamente imposible
de descifrar. La criptografía, además de
proteger la integridad de la web, permite
preservar la seguridad de los usuarios,
de las comunicaciones y de las
operaciones que realicen a través de
internet. El objeto principal de la
criptografía, pues, es garantizar la
privacidad de la información que es
compartida a través de la red.
Elementos de Cifrado
CRIPTOGRAFIA
Criptografía simétrica
Método en el cual se emplea la misma
clave para encriptar y descifrar mensajes,
por lo cual ambas partes, tanto el emisor
como el receptor, han de tener la misma
clave. Por ejemplo: la autenticación de un
celular de tecnología GSM.

Criptografía asimétrica
Es un método en el cual son empleadas dos
claves, una pública y otra privada. A la clave
pública cualquier persona puede acceder,
mientras que a la privada solo tiene acceso
su propietario.
Algunos algoritmos de Cifrados
¿QUÉ ES LA CIFRADO POR TRANSPOSICIÓN O PERMUTACIÓN?

Hacia el año 400 en el siglo V antes de Cristo, el pueblo griego espartano conocido como
Lacedemonia, comienza a utilizar un artilugio para cifrar información conocido como
escítala. Se trata del sistema de cifra más antiguo conocido.
Consistía en un bastón en el cual se enrollaba una cinta de cuero y luego se escribía de
manera longitudinal el mensaje secreto en los trozos visibles de dicha cinta a lo largo del
bastón. Una vez escrito todo el mensaje, se desenrollaba la cinta y los caracteres que en
ella aparecían, ya leídos uno a continuación de otro, no guardaban relación alguna con el
mensaje original. Aunque ahora consideremos este sistema de cifra como muy elemental,
de más está decir que el algoritmo era muy ingenioso para esa época
Herramientas de Cifrado
HERRAMIENTA GPG4WIN

HERRAMIENTA aescrypt.com/download
CIFRADO ASIMETRICO

También podría gustarte