Ciberseguridad-Curso de Verano
Ciberseguridad-Curso de Verano
Ciberseguridad-Curso de Verano
Sus datos
Cualquier información sobre usted puede ser considerada como sus datos. Esta
información personal puede identificarlo de manera única como persona. Estos datos
incluyen las imágenes y los mensajes que intercambia con su familia y amigos en línea.
Otra información, como su nombre, número de seguro social, la fecha y el lugar de
nacimiento, o su apellido materno, es de su conocimiento y se utiliza para identificarlo.
La información como la información médica, educativa, financiera y laboral, también se
puede utilizar para identificarlo en línea.
Expediente médico
Cada vez que asiste al consultorio del médico, más información se agrega a su historial
médico. La prescripción de su médico de cabecera se vuelve parte de su historial
médico. Su historial médico incluye su estado físico y mental, y otra información
personal que puede no estar relacionada médicamente
Historial educativo
A medida que avanza en su educación, la información sobre sus notas y puntajes en las
evaluaciones, su asistencia, los cursos realizados, los reconocimientos y títulos
adquiridos, así como cualquier informe disciplinario puede estar en su historial
educativo. Este historial también puede incluir información de contacto, salud y su
historial de inmunización, así como un historial de educación especial, incluidos los
programas educativos individualizados.
Historial financiero y de empleo
Su historial financiero puede incluir información sobre sus ingresos y gastos. El
historial de impuestos puede incluir talones de cheques de pago, resúmenes de la tarjeta
de crédito, su calificación crediticia y otra información bancaria. Su información de
empleo puede incluir su empleo anterior y su rendimiento
A menos que haya seleccionado recibir los resúmenes en papel para todas sus cuentas,
usted utiliza sus dispositivos informáticos para acceder a los datos. Si desea una copia
digital del último resumen de la tarjeta de crédito, utiliza sus dispositivos informáticos
para acceder a la página web del emisor de la tarjeta de crédito. Si desea pagar su
factura de la tarjeta de crédito en línea, accede a la página web de su banco para
transferir los fondos con sus dispositivos informáticos. Además de permitirle acceder a
su información, los dispositivos informáticos también pueden generar información
sobre usted.
Con toda esta información sobre usted disponible en línea, sus datos personales se han
vuelto rentables para los hackers.
Quieren su dinero
Si tiene algo de valor, los delincuentes lo quieren.
Sus credenciales en línea son valiosas. Estas credenciales otorgan a los ladrones acceso
a sus cuentas. Puede pensar que los kilómetros de viajero frecuente adquiridos no tienen
valor para los delincuentes cibernéticos, pero deberá reconsiderar esta afirmación.
Luego de que se hackearan aproximadamente 10 000 cuentas de American Airlines y
United, los delincuentes cibernéticos reservaban vuelos gratuitos y mejoras con estas
credenciales robadas. Un delincuente también podría aprovechar sus relaciones. Pueden
acceder a sus cuentas en línea y su reputación para engañarlo para que transfiera dinero
a sus amigos o familiares. El delincuente puede enviar mensajes que indiquen que su
familia o amigos necesitan que usted les transfiera dinero para que puedan regresar del
extranjero después de perder sus billeteras. Los delincuentes son muy imaginativos
cuando intentan engañarlo para que se les otorgue dinero. No solo roban su dinero;
también pueden robar su identidad y arruinarle la vida.
Quieren su identidad
Además de robar su dinero para obtener una ganancia monetaria a corto plazo, los
delincuentes desean obtener ganancias a largo plazo robando su identidad.
A medida que aumentan los costos médicos, el robo de la identidad médica también
aumenta. Los ladrones de identidad pueden robar su seguro médico y usar sus
beneficios de salud para ellos mismos, y estos procedimientos médicos ahora están en
sus registros médicos.
Un ladrón de identidad puede generar una declaración de impuestos falsa y recolectar el
reembolso. Los usuarios legítimos notarán cuando sus reembolsos sean rechazados por
el IRS. Con la identidad robada, también pueden abrir cuentas de tarjeta de crédito y
acumular deudas en su nombre. Esto provocará daños en su calificación crediticia y hará
que sea más difícil para usted obtener préstamos.
Las credenciales personales también pueden permitir el acceso a datos corporativos y de
gobierno.
Datos tradicionales
Los datos corporativos incluyen información del personal, propiedades intelectuales y
datos financieros. La información del personal incluye el material de las postulaciones,
la nómina, la carta de oferta, los acuerdos del empleado, y cualquier información
utilizada para tomar decisiones de empleo. La propiedad intelectual, como patentes,
marcas registradas y planes de nuevos productos, permite a una empresa obtener una
ventaja económica sobre sus competidores. Esta propiedad intelectual se puede
considerar un secreto comercial; perder esta información puede ser desastroso para el
futuro de la empresa. Los datos financieros, como las declaraciones de ingresos, los
balances y las declaraciones de flujo de caja de una empresa brindan información sobre
el estado de la empresa.
Internet de las cosas y datos masivos
Con el surgimiento de la Internet de las cosas (IoT), hay muchos más datos para
administrar y asegurar. La IoT es una gran red de objetos físicos, como sensores y
equipos, que se extiende más allá de la red de computadoras tradicional. Todas estas
conexiones, además del hecho de que hemos ampliado la capacidad y los servicios de
almacenamiento a través de la nube y la virtualización, llevan al crecimiento
exponencial de los datos. Estos datos han creado una nueva área de interés en la
tecnología y los negocios denominada “datos masivos”. Con la velocidad, el volumen y
la variedad de datos generados por la IoT y las operaciones diarias de la empresa, la
confidencialidad, integridad y disponibilidad de estos datos son vitales para la
supervivencia de la organización.
Confidencialidad, integridad y disponibilidad
La confidencialidad, integridad y disponibilidad, conocidas como la tríada CID, es una
guía para la seguridad informática de una organización. La confidencialidad garantiza la
privacidad de los datos mediante la restricción del acceso con el cifrado de la
autenticación. La integridad garantiza que la información sea precisa y confiable. La
disponibilidad garantiza que la información esté disponible a las personas autorizadas.
Confidencialidad
Otro término para la confidencialidad sería privacidad. Las políticas de la empresa
deben restringir el acceso a la información al personal autorizado y garantizar que solo
las personas autorizadas verán estos datos. Los datos se pueden dividir en secciones según
el nivel de seguridad o sensibilidad de la información. Entre los métodos para garantizar la
confidencialidad se incluyen el cifrado de datos, nombre de usuario y contraseña, la
autenticación de dos factores y la minimización de la exposición de la información
confidencial.
Integridad
La integridad es precisión, consistencia y confiabilidad de los datos durante su ciclo de
vida. Los datos deben permanecer inalterados durante la transferencia y no deben ser
modificados por entidades no autorizadas. Los permisos de archivos y el control de
acceso de usuarios pueden impedir el acceso no autorizado. El control de versión se
puede utilizar para evitar cambios accidentales por parte de usuarios autorizados. Las
copias de respaldo deben estar disponibles para restaurar los datos dañados, y la suma de
comprobación del hash se puede utilizar para verificar la integridad de los datos durante
la transferencia.
La suma de comprobación se utiliza para verificar la integridad de los archivos, o
cadenas de caracteres, luego de que se hayan transferido desde un dispositivo a otro a
través de su red local o de Internet. Las sumas de comprobación se calculan con
funciones de hash. Algunas de las sumas de comprobación comunes son MD5, SHA-1,
SHA-256 y SHA-512. Una función de hash utiliza un algoritmo matemático para
transformar los datos en un valor de longitud fija que representa los datos. El valor de
hash solo está allí para la comparación. Desde el valor de hash, los datos originales no
se pueden recuperar directamente. Por ejemplo, si olvidó su contraseña, su contraseña
no se puede recuperar desde el valor de hash. La contraseña se debe restablecer.
Al comparar los valores de hash, puede asegurarse de que el archivo no se haya alterado
ni dañado durante la transferencia.
Disponibilidad
Mantener los equipos, realizar reparaciones de hardware, mantener los sistemas
operativos y el software actualizados, así como crear respaldos, garantiza la
disponibilidad de la red y los datos a los usuarios autorizados. Deben existir planes para
recuperarse rápidamente ante desastres naturales o provocados por el hombre. Los
equipos o software de seguridad, como los firewalls, lo protegen contra el tiempo de
inactividad debido a los ataques, como la denegación de servicio (DoS). La denegación
de servicio se produce cuando un atacante intenta agotar los recursos de manera tal que
los servicios no estén disponibles para los usuarios.
Las consecuencias de una violación a la seguridad
Proteger a las organizaciones contra cualquier ciberataque posible no es factible, por
algunos motivos. La experiencia necesaria para configurar y mantener la red segura
puede ser costosa. Los atacantes siempre seguirán encontrando nuevas maneras de
apuntar a las redes. Con el tiempo, un ciberataque avanzado y dirigido tendrá éxito. La
prioridad, luego, será con qué rapidez su equipo de seguridad puede responder al ataque
para minimizar la pérdida de datos, el tiempo de inactividad y la pérdida de ingresos.
Ahora sabe que todo lo publicado en línea puede vivir en línea para siempre, incluso si
logró borrar todas las copias en su poder. Si sus servidores fueron atacados, la
información confidencial del personal podría hacerse pública. Un hacker (o un grupo de
hacking) puede vandalizar la página web de la empresa al publicar información falsa y
arruinar la reputación de la empresa que tardó años en crearse. Los hackers también
pueden tirar la página web de la empresa y hacer que esta pierda ingresos. Si la página
web queda inactiva durante períodos de tiempo más largos, la empresa puede parecer
poco confiable y perder posiblemente la credibilidad. Si el sitio web de la empresa o la
red ha tenido una violación de seguridad, esto podría provocar la fuga de los
documentos confidenciales, la revelación de los secretos comerciales y el robo de la
propiedad intelectual. La pérdida de toda esta información puede impedir el crecimiento
y la expansión de la empresa.
El costo monetario de un ataque es mucho mayor que solo reemplazar los dispositivos
perdidos o robados, invertir en la seguridad existente y fortalecer la seguridad física del
edificio. La empresa será responsable de comunicarse con todos los clientes afectados
por la infracción y es posible que deba prepararse para un proceso jurídico. Con toda
esta confusión, los empleados pueden elegir irse de la empresa. Es posible que la
empresa necesite centrarse menos en el crecimiento y más en la reparación de su
reputación.
Tipos de atacantes
Los atacantes son personas o grupos que intentan aprovechar las vulnerabilidades para
obtener una ganancia personal o financiera. Los atacantes están interesados en todo,
desde las tarjetas de crédito hasta los diseños de producto y todo lo que tenga valor.
Aficionados: a veces, se denominan Script Kiddies. Generalmente, son atacantes con
poca o ninguna habilidad que, a menudo, utilizan las herramientas existentes o las
instrucciones que se encuentran en Internet para llevar a cabo ataques. Algunos de ellos
solo son curiosos, mientras que otros intentan demostrar sus habilidades y causar daños.
Pueden utilizar herramientas básicas, pero los resultados aún pueden ser devastadores.
Hackers: este grupo de atacantes ingresa a computadoras o redes para obtener acceso.
Según la intención de la intrusión, estos atacantes se clasifican como de Sombrero
Blanco, Gris o Negro. Los atacantes de Sombrero Blanco ingresan a las redes o los
sistemas informáticos para descubrir las debilidades para poder mejorar la seguridad de
estos sistemas. Estas intrusiones se realizan con el permiso previo y los resultados se
informan al propietario. Por otro lado, los atacantes de Sombrero Negro aprovechan las
vulnerabilidades para obtener una ganancia ilegal personal, financiera o política. Los
atacantes de Sombrero Gris están en algún lugar entre los atacantes de sombrero
blanco y negro. Los atacantes de Sombrero Gris pueden encontrar una vulnerabilidad en
un sistema. Es posible que los hackers de Sombrero Gris informen la vulnerabilidad a
los propietarios del sistema si esa acción coincide con su agenda. Algunos hackers de
Sombrero Gris publican los hechos sobre la vulnerabilidad en Internet para que otros
atacantes puedan sacarles provecho.
Haga clic aquí para ver otro video para obtener más información sobre Stuxnet.
Un país puede constantemente invadir la infraestructura de otro país, robar los secretos
de defensa, y recopilar información sobre la tecnología para reducir las brechas en sus
sectores industriales y militares. Además del espionaje industrial y militar, la guerra
cibernética puede dañar la infraestructura de otros países y costar vidas en las naciones
específicas. Por ejemplo, un ataque puede afectar la red eléctrica de una ciudad
importante. El tráfico se puede ver interrumpido. El intercambio de bienes y servicios se
detiene. Los pacientes no pueden obtener el cuidado necesario en situaciones de
emergencia. El acceso a Internet también se puede ver interrumpido. Al afectar la red
eléctrica, el ataque puede afectar la vida diaria de los ciudadanos comunes.
Este capítulo abarca las maneras en que los profesionales de la ciberseguridad analizan qué ocurrió
después de un ciberataque. Explica las vulnerabilidades de software y hardware de seguridad y las
distintas categorías de las vulnerabilidades de seguridad.
Analiza los diferentes tipos de software malicioso (conocido como malware) y los síntomas de malware.
Cubre las diferentes maneras en que los atacantes pueden infiltrarse en un sistema, así como los ataques
de denegación de servicio.
La mayoría de los ciberataques modernos se consideran ataques combinados. Los ataques combinados
usan varias técnicas para infiltrarse en un sistema y atacarlo. Cuando un ataque no puede evitarse, es el
trabajo del profesional de ciberseguridad reducir el impacto de dicho ataque.
Las vulnerabilidades de seguridad son cualquier tipo de defecto en software o hardware. Después de
obtener conocimientos sobre una vulnerabilidad, los usuarios malintencionados intentan explotarla.
Un ataque es el término que se utiliza para describir un programa escrito para aprovecharse de una
vulnerabilidad conocida. El acto de aprovecharse de una vulnerabilidad se conoce como ataque. El
objetivo del ataque es acceder a un sistema, los datos que aloja o recursos específicos.
Vulnerabilidades de software
En 2015, una vulnerabilidad importante, llamada SYNful Knock, se descubrió en Cisco IOS. Esta
vulnerabilidad permitió a los atacantes obtener el control de los routers de nivel empresarial, como los
antiguos routers 1841, 2811 y 3825 de Cisco. Los atacantes pudieron así monitorear todas las
comunicaciones de red y tuvieron la capacidad de infectar otros dispositivos de la red. Esta vulnerabilidad
se introdujo en el sistema cuando una versión alterada de IOS se instaló en los routers. Para evitar esto,
verifique siempre la integridad de la imagen de IOS descargada y limite el acceso físico al equipo solo al
personal autorizado.
El Proyecto Zero de Google es un excelente ejemplo de esta práctica. Después de descubrir varias
vulnerabilidades en los diversos programas de software utilizados por los usuarios finales, Google formó
un equipo dedicado a encontrar vulnerabilidades de software. La investigación de seguridad de Google
puede encontrarse aquí.
Vulnerabilidades de hardware
Las vulnerabilidades de hardware se presentan a menudo mediante defectos de diseño del hardware. La
memoria RAM, por ejemplo, consiste básicamente en capacitores instalados muy cerca unos de otros. Se
descubrió que, debido a la cercanía, los cambios constantes aplicados a uno de estos capacitores podían
influir en los capacitores vecinos. Por esta falla de diseño, se generó una vulnerabilidad llamada
Rowhammer. Mediante la reescritura repetida de memoria en las mismas direcciones, el ataque
Rowhammer permite que se recuperen los datos de las celdas de memoria de direcciones cercanas,
incluso si las celdas están protegidas.
Las vulnerabilidades de hardware son específicas de los modelos de dispositivos y generalmente no se
ven atacadas por intentos comprometedores aleatorios. Si bien las vulnerabilidades de hardware son más
comunes en ataques altamente dirigidos, la protección contra malware tradicional y la seguridad física son
suficientes para proteger al usuario común.
La mayoría de las vulnerabilidades en la seguridad del software se incluye en una de las siguientes
categorías:
Desbordamiento del búfer: esta vulnerabilidad ocurre cuando los datos se escriben más allá de los
límites de un búfer. Los búferes son áreas de memoria asignadas a una aplicación. Al cambiar los datos
más allá de los límites de un búfer, la aplicación accede a la memoria asignada a otros procesos. Esto
puede llevar a un bloqueo del sistema, comprometer los datos u ocasionar el escalamiento de los
privilegios.
Entrada no validada: los programas suelen trabajar con la entrada de datos. Estos datos que entran al
programa pueden tener contenido malicioso diseñado para que el programa se comporte de manera no
deseada. Considere un programa que recibe una imagen para procesar. Un usuario malintencionado
podría crear un archivo de imagen con dimensiones de imagen no válidas. Las dimensiones creadas
maliciosamente podrían forzar al programa a asignar búferes de tamaños incorrectos e imprevistos.
Debilidades en las prácticas de seguridad: los sistemas y los datos confidenciales pueden protegerse
con técnicas tales como autenticación, autorización y encriptación. Los desarrolladores no deben intentar
crear sus propios algoritmos de seguridad porque es probable que introduzcan vulnerabilidades. Se
recomienda encarecidamente que los desarrolladores utilicen las bibliotecas de seguridad ya creadas,
aprobadas y verificadas.
Tipos de malware
Malware, acrónimo para el inglés “Malicious Software” (Software malicioso), es cualquier código que
pueda utilizarse para robar datos, evitar los controles de acceso, ocasionar daños o comprometer un
sistema. A continuación, se encuentran algunos tipos comunes de malware:
Spyware: este malware está diseñado para rastrear y espiar al usuario. El spyware a menudo incluye
rastreadores de actividades, recopilación de pulsaciones de teclas y captura de datos. En el intento por
superar las medidas de seguridad, el spyware a menudo modifica las configuraciones de seguridad. El
spyware con frecuencia se agrupa con el software legítimo o con caballos troyanos.
Adware: el software de publicidad está diseñado para brindar anuncios automáticamente. El adware a
veces se instala con algunas versiones de software. Algunos adware están diseñados para brindar
solamente anuncios, pero también es común que el adware incluya spyware.
Bot: de la palabra robot, un bot es un malware diseñado para realizar acciones automáticamente,
generalmente en línea. Si bien la mayoría de los bots son inofensivos, un uso cada vez más frecuente de
bots maliciosos es el de los botnets. Varias computadoras pueden infectarse con bots programados para
esperar silenciosamente los comandos provistos por el atacante.
Ransomware: este malware está diseñado para mantener captivo un sistema de computación o los datos
que contiene hasta que se realice un pago. El ransomware trabaja generalmente encriptando los datos de
la computadora con una clave desconocida para el usuario. Algunas otras versiones de ransomware
pueden aprovechar vulnerabilidades específicas del sistema para bloquearlo. El ransomware se esparce
por un archivo descargado o alguna vulnerabilidad de software.
Scareware: este tipo de malware está diseñado para persuadir al usuario de realizar acciones específicas
en función del temor. El scareware falsifica ventanas emergentes que se asemejan a las ventanas de
diálogo del sistema operativo. Estas ventanas muestran mensajes falsificados que indican que el sistema
está en riesgo o necesita la ejecución de un programa específico para volver al funcionamiento normal. En
realidad, no se evaluó ni detectó ningún problema y, si el usuario acepta y autoriza la ejecución del
programa mencionado, el sistema se infecta con malware.
Rootkit: este malware está diseñado para modificar el sistema operativo a fin de crear una puerta trasera.
Los atacantes luego utilizan la puerta trasera para acceder a la computadora de forma remota. La mayoría
de los rootkits aprovecha las vulnerabilidades de software para realizar el escalamiento de privilegios y
modificar los archivos del sistema. También es común que los rootkits modifiquen las herramientas
forenses de supervisión del sistema, por lo que es muy difícil detectarlos. A menudo, una computadora
infectada por un rootkit debe limpiarse y reinstalarse.
Virus: un virus es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables,
generalmente programas legítimos. La mayoría de los virus requiere la activación del usuario final y puede
activarse en una fecha o un momento específico. Los virus pueden ser inofensivos y simplemente mostrar
una imagen o pueden ser destructivos, como los que modifican o borran datos. Los virus también pueden
programarse para mutar a fin de evitar la detección. La mayoría de los virus ahora se esparcen por
unidades USB, discos ópticos, recursos de red compartidos o correo electrónico.
Troyano: un troyano es malware que ejecuta operaciones maliciosas bajo la apariencia de una operación
deseada. Este código malicioso ataca los privilegios de usuario que lo ejecutan. A menudo, los troyanos
se encuentran en archivos de imagen, archivos de audio o juegos. Un troyano se diferencia de un virus en
que se adjunta a archivos no ejecutables.
Gusanos: los gusanos son códigos maliciosos que se replican mediante la explotación independiente de
las vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan las redes. Mientras que un virus
requiere la ejecución de un programa del host, los gusanos pueden ejecutarse por sí mismos. A excepción
de la infección inicial, ya no requieren la participación del usuario. Una vez infectado el host, el gusano
puede propagarse rápidamente por la red. Los gusanos comparten patrones similares. Todos tienen una
vulnerabilidad de activación, una manera de propagarse y contienen una carga útil.
Los gusanos son responsables de algunos de los ataques más devastadores en Internet. Como se
muestra en la Figura 1, en 2001 el gusano Código Rojo infectó 658 servidores. En el plazo de 19 horas, el
gusano infectó más de 300 000 servidores, como se muestra en la Figura 2.
Hombre en el medio (MitM): el MitM permite que el atacante tome el control de un dispositivo sin el
conocimiento del usuario. Con ese nivel de acceso, el atacante puede interceptar y capturar información
sobre el usuario antes de retransmitirla a su destino. Los ataques MitM se usan ampliamente para robar
información financiera. Existen muchas técnicas y malware para proporcionar capacidades de MitM a los
atacantes.
Hombre en el móvil (MitMo): una variación del hombre en el medio, el MitMo es un tipo de ataque
utilizado para tomar el control de un dispositivo móvil. Cuando está infectado, puede ordenarse al
dispositivo móvil que exfiltre información confidencial del usuario y la envíe a los atacantes. ZeuS, un
ejemplo de ataque con capacidades de MitMo, permite que los atacantes capturen silenciosamente SMS
de verificación de 2 pasos enviados a los usuarios.
Problemas de control de acceso: el control de acceso es el proceso de controlar quién hace qué y va
desde la administración del acceso físico a los equipos hasta determinar quién tiene acceso a un recurso,
por ejemplo, un archivo, y qué pueden hacer con este, como leerlo o modificarlo. Muchas vulnerabilidades
de seguridad se generan por el uso incorrecto de los controles de acceso.
Casi todos los controles de acceso y las prácticas de seguridad pueden superarse si el atacante tiene
acceso físico a los equipos objetivo. Por ejemplo, no importa que haya configurado los permisos de un
archivo, el sistema operativo no puede evitar que alguien eluda el sistema operativo y lea los datos
directamente del disco. Para proteger los equipos y los datos contenidos, el acceso físico debe
restringirse y deben usarse técnicas de encriptación para proteger los datos contra robo o daño.
Problemas de control de acceso: el control de acceso es el proceso de controlar quién hace qué y va
desde la administración del acceso físico a los equipos hasta determinar quién tiene acceso a un recurso,
por ejemplo, un archivo, y qué pueden hacer con este, como leerlo o modificarlo. Muchas vulnerabilidades
de seguridad se generan por el uso incorrecto de los controles de acceso.
Casi todos los controles de acceso y las prácticas de seguridad pueden superarse si el atacante tiene
acceso físico a los equipos objetivo. Por ejemplo, no importa que haya configurado los permisos de un
archivo, el sistema operativo no puede evitar que alguien eluda el sistema operativo y lea los datos
directamente del disco. Para proteger los equipos y los datos contenidos, el acceso físico debe
restringirse y deben usarse técnicas de encriptación para proteger los datos contra robo o daño.
Síntomas de malware
Independientemente del tipo de malware con el que se ha infectado un sistema, estos son síntomas
frecuentes de malware:
Se eliminan archivos.
Ingeniería social
La ingeniería social es un ataque de acceso que intenta manipular a las personas para que realicen
acciones o divulguen información confidencial. Los ingenieros sociales con frecuencia dependen de la
disposición de las personas para ayudar, pero también se aprovechan de sus vulnerabilidades. Por
ejemplo, un atacante puede llamar a un empleado autorizado con un problema urgente que requiere
acceso inmediato a la red. El atacante puede atraer la vanidad o la codicia del empleado o invocar la
autoridad mediante técnicas de nombres.
Pretexto: esto es cuando un atacante llama a una persona y miente en el intento de obtener acceso
a datos privilegiados. Un ejemplo implica a un atacante que pretende necesitar datos personales o
financieros para confirmar la identidad del objetivo.
Algo por algo (quid pro quo): esto es cuando un atacante solicita información personal de una
parte a cambio de algo, por ejemplo, un obsequio.
Decodificación de contraseñas Wi-Fi
Ingeniería social: el atacante manipula a una persona que conoce la contraseña para que se la
proporcione.
Ataques por fuerza bruta: el atacante prueba diversas contraseñas posibles en el intento de adivinar la
contraseña. Si la contraseña es un número de 4 dígitos, por ejemplo, el atacante deberá probar cada una
de las 10 000 combinaciones. Los ataques por fuerza bruta normalmente involucran un archivo de lista de
palabras. Este es un archivo de texto que contiene una lista de palabras tomadas del diccionario. Un
programa luego prueba cada palabra y las combinaciones comunes. Debido a que los ataques por fuerza
bruta llevan tiempo, las contraseñas complejas llevan mucho más tiempo para descifrar. Algunas
herramientas para forzar las contraseñas incluyen Ophcrack, L0phtCrack, THC Hydra, RainbowCrack y
Medusa.
Monitoreo de la red: mediante la escucha y la captura de paquetes enviados por la red, un atacante
puede descubrir la contraseña, si la contraseña se envía sin cifrar (en texto plano). Si la contraseña está
cifrada, el atacante aún puede revelarla mediante una herramienta de decodificación de contraseñas.
Suplantación de identidad
La suplantación de identidad es cuando una persona maliciosa envía un correo electrónico fraudulento
disfrazado como fuente legítima y confiable. El objetivo de este mensaje es engañar al destinatario para
que instale malware en su dispositivo o comparta información personal o financiera. Un ejemplo de
suplantación de identidad es un correo electrónico falsificado similar al enviado por una tienda de
conveniencia que solicita al usuario que haga clic en un enlace para reclamar un premio. El enlace puede
ir a un sitio falso que solicita información personal o puede instalar un virus.
Aprovechamiento de vulnerabilidades
El aprovechamiento de vulnerabilidades es otro método común de infiltración. Los atacantes analizan las
computadoras para obtener información. A continuación, encontrará un método común de
aprovechamiento de vulnerabilidades:
Paso 1. Recopilación de información sobre el sistema de destino. Esto se puede hacer de muchas formas
diferentes, como con un escáner de puerto o a través de la ingeniería social. El objetivo es aprender tanto
como sea posible acerca de la computadora de destino.
Paso 2. Parte de la información pertinente aprendida en el Paso 1 puede ser el sistema operativo, su
versión y una lista de los servicios que ejecuta.
Paso 3. Una vez que conoce el sistema operativo y la versión del objetivo, el atacante busca cualquier
vulnerabilidad conocida específica para dicha versión del SO u otros servicios del sistema operativo.
Paso 4. Cuando encuentra una vulnerabilidad, el atacante busca usar un ataque desarrollado
anteriormente. Si no se ha desarrollado ningún ataque, el atacante puede considerar desarrollar uno.
La Figura 1 representa a un atacante que usa Whois, una base de datos de Internet pública que contiene
información sobre nombres de dominio y personas registradas. La representa a un atacante que usa la
herramienta Nmap, un escáner popular de puerto. Con un escáner de puerto, un atacante puede sondear
los puertos de la computadora de un objetivo para conocer qué servicios se ejecutan en la computadora.
Una forma de lograr la infiltración es a través de amenazas persistentes avanzadas (APT). Estas
consisten en una operación cautelosa y avanzada de varias fases a largo plazo contra un objetivo
específico. Debido a la complejidad y el nivel de habilidad requeridos, las APT generalmente están bien
financiadas. Las APT apuntan a las organizaciones o las naciones por motivos políticos o comerciales.
Generalmente relacionadas con el espionaje con base en la red, el propósito de las APT es implementar
malware personalizado en uno o varios sistemas de destino y pasar desapercibidas. Con múltiples fases
de operación y varios tipos personalizados de malware que afecten a distintos dispositivos y realizan
funciones específicas, un atacante individual generalmente carece del conjunto de habilidades, recursos o
la perseverancia necesarios para llevar a cabo una APT.
DoS
Los ataques de denegación de servicio (DoS) son un tipo de ataque a la red. Un ataque DoS da como
resultado cierto tipo de interrupción del servicio de red a los usuarios, los dispositivos o las aplicaciones.
Existen dos tipos principales de ataques DoS:
Cantidad abrumadora de tráfico: esto ocurre cuando se envía una gran cantidad de datos a una red, a
un host o a una aplicación a una velocidad que no pueden administrar. Esto ocasiona una disminución de
la velocidad de transmisión o respuesta o una falla en un dispositivo o servicio.
Paquetes maliciosos formateados: esto sucede cuando se envía un paquete malicioso formateado a un
host o una aplicación y el receptor no puede manejarlo. Por ejemplo, un atacante envía paquetes que
contienen errores que las aplicaciones no pueden identificar o reenvía paquetes incorrectamente
formateados. Esto hace que el dispositivo receptor se ejecute muy lentamente o se detenga.
Los ataques de DoS se consideran un riesgo importante porque pueden interrumpir fácilmente la
comunicación y causar una pérdida significativa de tiempo y dinero. Estos ataques son relativamente
simples de llevar a cabo, incluso por un atacante inexperto.
DDoS
Un ataque DoS distribuido (DDoS) es similar a un ataque DoS pero proviene de múltiples fuentes
coordinadas. Por ejemplo, un ataque DDoS podría darse de la siguiente manera:
Un atacante crea una red de hosts infectados, denominada botnet. Los hosts infectados se denominan
zombies. Los zombies son controlados por sistemas manipuladores.
Las computadoras zombie constantemente analizan e infectan más hosts, lo que genera más zombies.
Cuando está listo, el hacker proporciona instrucciones a los sistemas manipuladores para que los botnet
de zombies lleven a cabo un ataque DDoS.
Haga clic en Reproducir en la figura para ver las animaciones de un ataque DDoS.
Envenenamiento SEO
Los motores de búsqueda, como Google, funcionan clasificando páginas y presentando resultados
relevantes conforme a las consultas de búsqueda de los usuarios. Según la importancia del contenido del
sitio web, puede aparecer más arriba o más abajo en la lista de resultados de la búsqueda. La
optimización de motores de búsqueda (SEO, por sus siglas en inglés) es un conjunto de técnicas
utilizadas para mejorar la clasificación de un sitio web por un motor de búsqueda. Aunque muchas
empresas legítimas se especializan en la optimización de sitios web para mejorar su posición, un usuario
malintencionado puede utilizar la SEO para hacer que un sitio web malicioso aparezca más arriba en los
resultados de la búsqueda. Esta técnica se denomina envenenamiento SEO.
El objetivo más común del envenenamiento SEO es aumentar el tráfico a sitios maliciosos que puedan
alojar malware o ejercer la ingeniería social. Para forzar un sitio malicioso para que califique más alto en
los resultados de la búsqueda, los atacantes se aprovechan de los términos de búsqueda populares.
Los ataques combinados son ataques que usan diversas técnicas para comprometer un objetivo.
Mediante el uso de varias técnicas de ataque simultáneas, los atacantes tienen malware que combina
gusanos, troyanos, spyware, registradores de pulsaciones, spam y esquemas de suplantación de
identidad. Esta tendencia de ataques combinados revela malware más complejo y pone los datos de los
usuarios en gran riesgo.
Los tipos más comunes de ataque combinado utilizan mensajes de correo electrónico no deseado,
mensajes instantáneos o sitios web legítimos para distribuir enlaces donde se descarga malware o
spyware secretamente en la computadora. Otro ataque combinado común utiliza DDoS combinado con
correos electrónicos de suplantación de identidad (phishing). Primero, el ataque DDoS se utiliza para
suspender un sitio web popular de un banco y enviar correos electrónicos a sus clientes disculpándose
por la inconveniencia. El correo electrónico además redirecciona a los usuarios a un sitio de emergencia
falso donde la información real de inicio de sesión puede ser robada.
Muchos de los gusanos más perjudiciales de las computadoras, como Nimbda, CodeRed, BugBear, Klez
y Slammer, se categorizan mejor como ataques combinados, como se muestra a continuación:
Otras variantes de Nimbda pueden modificar las cuentas de invitado del sistema para proporcionar
al atacante o código malicioso los privilegios administrativos.
Los gusanos recientes Conficker y ZeuS/LICAT también son ataques combinados. Conficker utiliza todos
los métodos de distribución tradicionales.
Si bien la mayoría de las empresas exitosas de hoy en día son conscientes de los problemas de
seguridad comunes y ponen gran esfuerzo en su prevención, no hay ningún conjunto de prácticas de
seguridad 100 % eficiente. Dado que es probable que ocurra una violación a la seguridad si el premio es
grande, las empresas y organizaciones también deben estar preparadas para contener el daño.
Es importante comprender que el impacto de la violación de seguridad no solo está relacionado con el
aspecto técnico, los datos robados, las bases de datos dañadas o los daños a la propiedad intelectual; los
daños también se extienden a la reputación de la empresa. Responder ante una infracción de datos es un
proceso muy dinámico.
A continuación, hay algunas medidas importantes que una empresa debe adoptar cuando identifica una
violación de seguridad, según muchos expertos en seguridad:
Comprender qué causó y facilitó la violación de seguridad. De ser necesario, contrate expertos en
informática forense para investigar y conocer los detalles.
Asegurarse de que todos los sistemas estén limpios, que no se hayan instalado puertas traseras y
que no haya nada más comprometido. Los atacantes con frecuencia probarán dejar una puerta
trasera para facilitar las infracciones futuras. Asegúrese de que esto no suceda.
Capacitar a los empleados, los partners y los clientes acerca de cómo prevenir las violaciones
futuras.
Capítulo 3: Protección de sus datos y de su seguridad
Este capítulo se centra en sus dispositivos personales y sus datos personales. Incluye sugerencias para
proteger sus dispositivos, crear contraseñas seguras y usar redes inalámbricas de manera segura.
También analiza el mantenimiento de sus datos protegidos.
Sus datos en línea valen mucho para los delincuentes cibernéticos. Este capítulo abarca brevemente las
técnicas de autenticación para ayudarlo a mantener sus datos protegidos. Además, cubre las opciones
para mejorar la seguridad de sus datos en línea con sugerencias sobre qué hacer y qué no hacer en
línea.
Sus dispositivos informáticos almacenan sus datos y son el portal hacia su vida en línea. La siguiente es
una breve lista de pasos a seguir para proteger sus dispositivos informáticos contra intrusiones:
Administre su sistema operativo y navegador: los hackers siempre están intentando aprovechar
las vulnerabilidades en sus sistemas operativos y navegadores web. Para proteger su computadora
y sus datos, establezca los parámetros de seguridad en su computadora o navegador en medio o
alto. Actualice el sistema operativo de la computadora, incluidos los navegadores web, y descargue
e instale periódicamente parches y actualizaciones de seguridad del software de los proveedores.
Proteja todos sus dispositivos: sus dispositivos informáticos, ya sean PC, PC portátiles, tablets o
smartphones, deben estar protegidos con contraseña para evitar el acceso no autorizado. La
información almacenada debe estar cifrada, especialmente en el caso de datos sensibles o
confidenciales. En los dispositivos móviles, almacene solo información necesaria en caso de robo o
pérdida cuando está fuera de su hogar. Si alguno de sus dispositivos se ve comprometido, los
delincuentes pueden tener acceso a todos sus datos a través del proveedor de servicios de
almacenamiento en la nube, como iCloud o Google Drive.
Los dispositivos de IoT (Internet de las cosas) representan un riesgo incluso mayor que los otros
dispositivos electrónicos. Mientras que las computadoras de escritorio, portátiles y los dispositivos móviles
reciben actualizaciones de software frecuentes, la mayoría de los dispositivos de IoT aún tiene su
firmware original. Si se encuentran vulnerabilidades en el firmware, el dispositivo de IoT es probable que
se mantenga vulnerable. Para empeorar el problema, los dispositivos de IoT están diseñados para
conectarse con los servidores del proveedor (call home) y solicitar acceso a Internet. Para acceder a
Internet, la mayoría de los fabricantes de dispositivos de IoT confían en la red local del cliente. El
resultado es que los dispositivos de IoT son muy propensos a verse comprometidos y, cuando lo están,
permiten el acceso a la red local del cliente y sus datos. La mejor manera de protegerse de esta situación
es contar con dispositivos de IoT con una red aislada compartida únicamente con otros dispositivos de
IoT.
Haga clic aquí para visitar Shodan, un escáner de dispositivos de IoT basado en la web.
Las redes inalámbricas permiten que los dispositivos habilitados con Wi-Fi, como computadoras portátiles
y tablets, se conecten a la red por medio de un identificador de red conocido como identificador de
conjunto de servicios (SSID). Para evitar que los intrusos ingresen en su red inalámbrica doméstica, el
SSID predeterminado y la contraseña predeterminada para la interfaz de administración en el navegador
web deben cambiarse. Los hackers son conscientes de este tipo de información de acceso
predeterminada. Opcionalmente, el router inalámbrico también puede configurarse para que no difunda el
SSID, lo que añade una barrera adicional para la detección de la red. Sin embargo, esto no debe
considerarse una seguridad adecuada para una red inalámbrica. Además, debe encriptar la comunicación
inalámbrica habilitando la seguridad inalámbrica y la función de encriptado WPA2 en el router inalámbrico.
Incluso con el encriptado WPA2 habilitado, la red inalámbrica aún puede ser vulnerable.
En octubre de 2017, se descubrió una falla de seguridad en el protocolo WPA2. Esta falla permite a un
intruso descifrar la encriptación entre el router inalámbrico y el cliente inalámbrico, lo que permite que este
tenga acceso al tráfico de red y lo manipule. Esta vulnerabilidad puede ser atacada utilizando el Ataque
de reinstalación de clave (KRACK, Key Reinstallation Attack). Afecta a todas las redes wifi protegidas,
modernas. Para mitigar un ataque, un usuario debe actualizar todos los productos afectados: routers
inalámbricos y cualquier dispositivo inalámbrico, como computadoras portátiles y dispositivos móviles, tan
pronto como las actualizaciones de seguridad estén disponibles. Para las computadoras portátiles u otros
dispositivos con NIC por cable, una conexión por cable podría mitigar esta vulnerabilidad. Además,
también puede utilizarse un servicio de VPN de confianza para prevenir el acceso no autorizado a los
datos mientras se utiliza la red inalámbrica.
Cuando está lejos de casa, los puntos públicos de acceso inalámbrico permiten tener acceso a su
información en línea y navegar por Internet. Sin embargo, es mejor no acceder ni enviar información
personal confidencial a través de una red pública inalámbrica. Verifique si su computadora está
configurada para compartir archivos y medios digitales y si requiere la autenticación de usuario con
encriptación. Para evitar que una persona intercepte su información (lo que se conoce como
“eavesdropping”) mientras utiliza una red pública inalámbrica, utilice túneles VPN y servicios encriptados.
El servicio VPN proporciona acceso seguro a Internet con una conexión cifrada entre la computadora y el
servidor VPN del proveedor de servicios VPN. Con un túnel VPN encriptado, aunque se intercepte una
transmisión de datos, no podrá descifrarse.
Haga clic aquí para obtener más información acerca de la protección al utilizar redes inalámbricas.
Muchos dispositivos móviles, como smartphones y tablets, incluyen el protocolo inalámbrico Bluetooth.
Esta funcionalidad permite que los dispositivos con Bluetooth habilitados se conecten entre sí y compartan
información. Desafortunadamente, Bluetooth puede ser atacado por hackers a fin de espiar algunos
dispositivos, establecer controles del acceso remoto, distribuir malware y consumir baterías. Para evitar
estos problemas, mantenga Bluetooth desactivado cuando no lo utiliza.
Posiblemente tenga más que una cuenta en línea y cada cuenta debe tener una contraseña única. Son
muchas contraseñas para recordar. Sin embargo, la consecuencia de no usar contraseñas seguras y
únicas los deja a usted y sus datos vulnerables ante los delincuentes cibernéticos. Usar la misma
contraseña para todas las cuentas en línea es como usar la misma llave para todas las puertas cerradas;
si un atacante consiguiera su contraseña, tendría acceso a todo lo que usted posee. Si los delincuentes
obtienen su contraseña mediante la suplantación de identidad, por ejemplo, intentarán ingresar en sus
otras cuentas en línea. Si solo utiliza una contraseña para todas las cuentas, pueden ingresar en todas
estas, robar o borrar todos sus datos, o hacerse pasar por usted.
Utilizamos tantas cuentas en línea que necesitan contraseña que es demasiado para recordar. Una
solución para evitar reutilizar las contraseñas o utilizar contraseñas débiles es utilizar un administrador de
contraseñas. El administrador de contraseñas almacena y encripta todas sus contraseñas complejas y
diferentes. El administrador puede ayudarlo a iniciar sesión en sus cuentas en línea automáticamente.
Solo debe recordar la contraseña maestra para acceder al administrador de contraseñas y administrar
todas sus cuentas y contraseñas.
Para evitar el acceso físico no autorizado a los dispositivos informáticos, use frases en lugar de palabras
como contraseñas. Es más fácil crear una contraseña larga en forma de frase que en forma de palabra
porque generalmente está en el formato de oración en lugar de palabra. Una longitud mayor hace que las
frases sean menos vulnerables a los ataques de fuerza bruta o de diccionario. Además, una frase puede
ser más fácil de recordar, especialmente si debe cambiar de contraseña con frecuencia. Aquí se incluyen
algunas sugerencias para elegir buenas contraseñas o frases:
Evite oraciones comunes o famosas, por ejemplo, letras de una canción popular.
Recientemente, el Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos publicó
requisitos de contraseña mejorados. Las normas del NIST están destinadas a aplicaciones del gobierno,
pero también pueden servir como normas para otras. Las nuevas pautas tienen como objetivo
proporcionar una mejor experiencia del usuario y poner la responsabilidad de comprobación del usuario
en los proveedores.
Esta debe tener una longitud mínima de 8 caracteres, pero no más de 64 caracteres.
No utilice contraseñas comunes ni que se puedan adivinar con facilidad; por ejemplo, contraseña,
abc123.
No hay reglas de composición, como el tener que incluir números y letras mayúsculas y minúsculas.
Mejore la precisión de escritura permitiendo que el usuario vea la contraseña mientras la escribe.
Haga clic aquí para obtener más información sobre el requisito de contraseña mejorado del NIST.
Aunque el acceso a sus computadoras y dispositivos de red sea seguro, también es importante proteger y
preservar sus datos.
Sus datos siempre deben estar encriptados. Es posible que piense que no tiene secretos ni nada que
ocultar, ¿por qué usar la encriptación? Quizás cree que nadie desea sus datos. Muy probablemente, esto
no es cierto.
¿Está listo para mostrar todas sus fotos y documentos a extraños? ¿Está listo para compartir información
financiera almacenada en su computadora con sus amigos? ¿Desea divulgar sus correos electrónicos y
las contraseñas de sus cuentas al público en general?
Esto puede ser incluso más problemático si una aplicación maliciosa infecta su computadora o dispositivo
móvil y le roba información potencialmente valiosa, como números de cuenta, contraseñas y otros
documentos oficiales. Dicho tipo de información puede generar robos de identidad, fraude o rescates. Los
delincuentes pueden decidir simplemente encriptar sus datos y hacer que sean inutilizables hasta que la
extorsión se liquide.
Se utilizan programas de software para encriptar archivos, carpetas e incluso unidades enteras.
El sistema de encriptación de archivos (EFS, Encrypting File System) es una característica de Windows
que permite encriptar datos. El EFS está directamente vinculado a una cuenta de usuario determinada.
Solo el usuario que cifró los datos puede acceder a estos una vez encriptados con el EFS. Para encriptar
datos con EFS en todas las versiones de Windows, siga estos pasos:
Paso 5: Las carpetas y los archivos encriptados con el EFS se muestran en verde, como se muestra en la
ilustración.
Su disco duro puede fallar. Su computadora portátil puede perderse. Pueden robar su teléfono. Quizá
borró la versión original de un documento importante. Tener un respaldo puede evitar la pérdida de datos
irreemplazables, como fotos familiares. Para hacer un respaldo correcto de los datos, necesitará una
ubicación de almacenamiento adicional para los datos y deberá copiar los datos en dicha ubicación
periódica y automáticamente.
La ubicación adicional para los archivos de copia de seguridad puede estar en su red doméstica, una
ubicación secundaria o la nube. Si almacena los respaldos de los datos de manera local, tendrá el control
total de los datos. Puede decidir copiar todos sus datos en un dispositivo de almacenamiento conectado a
la red (NAS), un disco duro externo simple o puede seleccionar solo algunas carpetas importantes para
hacer un respaldo en unidades de memoria USB, CD/DVD o incluso cintas. En dicho escenario, es usted
el propietario y es totalmente responsable del costo y el mantenimiento de los equipos del dispositivo de
almacenamiento. Si contrata un servicio de almacenamiento en la nube, el costo depende de la cantidad
de espacio de almacenamiento que necesita. Con un servicio de almacenamiento en la nube, como
Amazon Web Services (AWS), tendrá acceso a sus datos de respaldo siempre que tenga acceso a su
cuenta. Cuando contrata servicios de almacenamiento en línea, es posible que deba ser más selectivo
respecto de los datos que respalda debido al costo del almacenamiento y las constantes transferencias de
datos en línea. Uno de los beneficios de guardar un respaldo en una ubicación alternativa es que es
seguro en caso de incendio, robo u otro desastre, excepto que falle el dispositivo de almacenamiento.
Para borrar datos de modo que no sean recuperables, los datos deben sobrescribirse con unos y ceros
varias veces. Para evitar la recuperación de los archivos eliminados, es posible que deba utilizar
herramientas diseñadas específicamente para hacerlo. El programa SDelete de Microsoft (para Vista y
versiones posteriores) reclama tener la capacidad de eliminar los archivos confidenciales por completo.
Shred para Linux y Secure Empty Trash para Mac OSX son algunas herramientas que aseguran
proporcionar un servicio similar.
La única forma de estar seguros de que los datos o los archivos no son recuperables es destruir
físicamente el disco duro o el dispositivo de almacenamiento. Muchos delincuentes cometen la insensatez
de pensar que sus archivos son impenetrables o irrecuperables.
Además de almacenar datos en las unidades de disco duro locales, sus datos también pueden guardarse
en línea en la nube. Dichas copias también deberán eliminarse. Tómese un momento para preguntarse:
¿dónde están guardados mis datos? ¿En una copia de seguridad en algún lado? ¿Están encriptados?
Cuando deba eliminar sus datos o librarse de un disco duro o de una computadora, pregúntese: ¿he
protegido los datos para evitar que caigan en las manos incorrectas?
Los servicios en línea más populares, como Google, Facebook, Twitter, LinkedIn, Apple y Microsoft,
utilizan la autenticación de dos factores para agregar una capa adicional de seguridad para los inicios de
sesión de la cuenta. Además del nombre de usuario y la contraseña, o un patrón o número de
identificación personal (PIN), la autenticación de dos factores requiere un segundo token, por ejemplo:
Un objeto físico: una tarjeta de crédito, una tarjeta de cajero automático, un teléfono o un control.
Incluso con la autenticación de dos factores, los hackers aún pueden obtener acceso a sus cuentas en
línea mediante ataques tales como suplantación de identidad, malware e ingeniería social.
Haga clic aquí para detectar si los sitios web que visita usan la autenticación de dos factores.
OAuth 2.0
Open Authorization (OAuth) es un protocolo de estándar abierto que permite que las credenciales de los
usuarios finales tengan acceso a aplicaciones de terceros sin exponer las contraseñas de los usuarios.
OAuth actúa como intermediario para decidir si los usuarios finales pueden acceder a aplicaciones de
terceros. Por ejemplo, supongamos que desea acceder a la aplicación web XYZ y no tiene una cuenta de
usuario para acceder a esta aplicación web. Sin embargo, XYZ tiene la opción de permitirle iniciar sesión
con las credenciales de la red social ABC. Por lo que puede acceder al sitio web XYZ con el inicio de
sesión de la red social ABC.
Para que esto funcione, la aplicación ‘XYZ’ se registra con ‘ABC’ y es una aplicación aprobada. Cuando
accede a XYZ, utiliza sus credenciales de usuario para ABC. Luego XYZ solicita un token de acceso a
ABC en su nombre. Ahora tiene acceso a XYZ. XYZ no tiene ninguna información sobre usted y sus
credenciales de usuario; esta interacción es completamente transparente para el usuario. El uso de
tokens secretos impide que una aplicación maliciosa obtenga su información y sus datos.
Si desea mantener su privacidad en las redes sociales, comparta la menor información posible. No debe
compartir información como su fecha de nacimiento, dirección de correo electrónico o número de teléfono
en su perfil. La persona que necesita conocer su información personal probablemente ya la sepa. No
complete su perfil de redes sociales en su totalidad, solo proporcione la información mínima requerida.
Además, verifique las configuraciones de sus redes sociales para permitir que solo las personas que
conoce vean sus actividades o participen en sus conversaciones.
Mientras más información personal comparta en línea, más fácil será para alguien crear un perfil sobre
usted y aprovecharse de usted fuera de línea.
¿Alguna vez ha olvidado el nombre de usuario y la contraseña de una cuenta en línea? Las preguntas de
seguridad tales como “¿Cuál es el nombre de su madre?” o “¿En qué ciudad nació?” supuestamente
deben ayudar a mantener su cuenta protegida de intrusiones. Sin embargo, cualquier persona que desee
acceder a sus cuentas puede buscar las respuestas en Internet. Puede responder estas preguntas con
información falsa, siempre que recuerde las respuestas falsas. Si tiene un problema para recordarlas,
puede usar el administrador de contraseñas para que las administre.
Cada día, millones de mensajes de correo electrónico se utilizan para comunicarse con amigos y realizar
negocios. El correo electrónico es una manera conveniente de comunicarse rápidamente. Cuando envía
un correo electrónico, es similar a enviar un mensaje mediante una tarjeta postal. El mensaje de la tarjeta
postal se transmite a plena vista de cualquier persona que pueda observarlo; el mensaje de correo
electrónico se transmite en texto sin formato y es legible para cualquier persona que tenga acceso. Estas
comunicaciones además pasan por diferentes servidores en la ruta hacia su destino. Incluso si borra los
mensajes de correo electrónico, los mensajes pueden archivarse en los servidores de correo durante
algún tiempo.
Cualquier persona con acceso físico a su computadora o a su router puede ver qué sitios web ha visitado
con el historial del navegador web, el caché y posiblemente los archivos de registro. Este problema puede
minimizarse habilitando el modo de navegación privada en el navegador web. La mayoría de los
exploradores web populares tienen un nombre propio para el modo de navegación privada:
Al utilizar el modo privado, se deshabilitan las cookies y los archivos temporales de Internet y el historial
de exploración se eliminan después de cerrar la ventana o el programa.
Mantener su historial de exploración de Internet privado puede impedir que otros recopilen información
sobre sus actividades en línea y lo tienten para comprar algo con publicidad dirigida. Incluso con la
navegación privada habilitada y las cookies desactivadas, las empresas desarrollan diferentes maneras
de identificar usuarios para recopilar información y seguir el comportamiento de los usuarios. Por ejemplo,
los dispositivos intermediarios, como los routers, pueden tener información sobre el historial de
navegación web del usuario.
En última instancia, es su responsabilidad proteger sus datos, su identidad y sus dispositivos informáticos.
Cuándo envía un correo electrónico, ¿debe incluir su historial médico? La próxima vez que busque en
Internet, ¿será segura su transmisión? Simplemente algunas precauciones pueden ahorrarle problemas
en el futuro.
RESUMEN
Este capítulo se centró en sus dispositivos y sus datos personales. Incluyó sugerencias para proteger sus
dispositivos, crear contraseñas seguras y usar redes inalámbricas de manera segura. Cubrió los
respaldos de datos, el almacenamiento de datos y la eliminación de datos de manera permanente.
Se analizaron técnicas de autenticación para ayudarlo a mantener sus datos seguros. Cubrió brevemente
cuán fácil es compartir demasiada información en las redes sociales y cómo evitar este riesgo de
seguridad.
Si desea explorar más a fondo los conceptos de este capítulo, consulte la página Actividades y recursos
adicionales en Recursos para los estudiantes.
Capítulo 4: Protección de la organización
Este capítulo abarca algunos de los procesos y tecnologías utilizados por los profesionales de la
ciberseguridad para proteger la red, equipos y los datos de una organización. Primero, explica
brevemente los tipos de firewalls, dispositivos de seguridad y software que se utilizan actualmente,
incluidas las mejores prácticas
Luego, este capítulo explica los botnets, the kill chain, la seguridad basada en comportamientos y el uso
de NetFlow para monitorear una red.
Abarca brevemente las herramientas que los profesionales de la ciberseguridad utilizan para detectar y
prevenir los ataques a la red. Abarca brevemente las herramientas que los profesionales de la
ciberseguridad utilizan para detectar y prevenir los ataques a red.
Tipos de firewall
Un firewall (cortafuegos) es un muro o partición diseñada para evitar que el fuego se propague de una
parte a otra de un edificio. En las redes de computadoras, un firewall está diseñado para controlar o filtrar
la entrada o salida de comunicaciones de un dispositivo o una red, como se muestra en la figura. Un
firewall puede instalarse en una única computadora con el propósito de proteger dicha computadora
(firewall ejecutado en un host) o puede ser un dispositivo de red independiente que protege toda una red
de computadoras y todos los dispositivos host en dicha red (firewall basado en la red).
Durante años, dado que los ataques a la computadora y la red se han vuelto más sofisticados, se han
desarrollado nuevos tipos de firewalls que atienden diferentes fines en la protección de la red. Esta es una
lista de los tipos de firewall comunes:
Firewall de capa de transporte: filtrado basado en puertos de origen y datos de destino y filtrado
basado en los estados de conexión.
Servidor proxy: filtrado de solicitudes de contenido web, como URL, dominio, medios, etcétera.
Servidor de proxy inverso: ubicados frente a los servidores web, los servidores de proxy inversos
protegen, ocultan, descargan y distribuyen el acceso a los servidores web.
Firewall basado en host: filtrado de puertos y llamadas de servicio del sistema en el sistema
operativo de una computadora.
Escaneo de puertos
Con el propósito de evaluar el firewall de la red de computadoras y la seguridad de los puertos, puede
utilizar una herramienta de escaneo de puertos, como Nmap, para encontrar todos los puertos abiertos en
su red. El escaneo de puertos se puede considerar como precursor para un ataque a la red y, por lo tanto,
no debe realizarse en servidores públicos en Internet o en la red de una empresa sin permiso.
Para ejecutar el escaneo de puertos Nmap de una computadora en la red doméstica local, descargue y
ejecute un programa como Zenmap, proporcione la dirección IP de destino de la computadora que desea
analizar, elija un perfil de escaneo predeterminado y presione Escanear. El escaneo de Nmap reportará
cualquier servicio que se esté ejecutando (como servicios web, servicios de correo, etc.) y los números de
puerto. El escaneo de puertos generalmente provoca alguna de estas tres respuestas:
Abierto o aceptado: el host respondió e indicó que hay un servicio activo en el puerto.
Cerrado, denegado o no escucha: el host respondió e indicó que se denegarán las conexiones en
el puerto.
Para ejecutar escaneo del puerto desde fuera de la red, deberá iniciar el escaneo desde fuera de la red.
Esto implicará la ejecución de un escaneo de puertos de Nmap con la dirección IP pública del firewall o
router. Para obtener su dirección IP pública, utilice un motor de búsqueda, como Google, con la consulta
“cuál es mi dirección IP”. El motor de búsqueda le devolverá su dirección IP pública.
Para ejecutar un escaneo de los seis puertos más comunes de un router o firewall doméstico, vaya al
escáner de puertos en línea de Nmap en https://hackertarget.com/nmap-online-port-scanner/ e ingrese su
dirección IP pública en el cuadro del formulario: dirección IP para escanear… y presione Escaneo rápido
de Nmap. Si la respuesta es Abierta para cualquiera de los puertos: 21, 22, 25, 80, 443 o 3389, lo más
probable es que esté habilitado el reenvío de puertos en el router o firewall y que ejecute servidores en su
red privada, como se muestra en la figura.
Dispositivos de seguridad
Hoy no existe un dispositivo de seguridad o una tecnología que resuelva todas las necesidades de
seguridad de la red por sí solo. Debido a que hay una variedad de dispositivos de seguridad y
herramientas que deben implementarse, es importante que trabajen en conjunto. Los dispositivos de
seguridad son más efectivos cuando forman parte de un sistema.
Los dispositivos de seguridad pueden ser dispositivos independientes, como un router o firewall, una
tarjeta que puede instalarse en un dispositivo de red o un módulo con su propio procesador y memoria en
caché. Los dispositivos de seguridad también pueden ser herramientas de software que se ejecutan en un
dispositivo de red. Los dispositivos de seguridad se dividen en las siguientes categorías generales:
Routers: los routers de servicios integrados (ISR) Cisco, como se muestra en la Figura 1, tienen muchas
capacidades similares a las de un firewall además de las funciones de ruteo, entre ellas, el filtrado de
tráfico, la capacidad de ejecutar un sistema de prevención de intrusiones (IPS), el cifrado y las
capacidades de VPN para las conexiones de cifrado seguro.
Firewalls: los firewalls de nueva generación de Cisco tienen todas las capacidades de un router ISR
además de análisis y administración de redes avanzadas. El dispositivo de seguridad adaptable (ASA, por
sus siglas en inglés) de Cisco con funcionalidades de firewall se muestra en la Figura 2.
IPS: los dispositivos IPS de nueva generación, que se muestran en la Figura 3, están dedicados a la
prevención de intrusiones.
VPN: los dispositivos de seguridad de Cisco cuentan con tecnologías de redes virtuales privadas (VPN)
tanto de cliente como servidor. Están diseñados para conexiones de cifrado seguro.
Malware/antivirus: Cisco Advanced Malware Protection (AMP) viene en los routers de nueva generación
de Cisco, como también en los firewalls, los dispositivos IPS y los dispositivos de seguridad web y de
correo electrónico y además puede instalarse como software en los equipos host.
Otros dispositivos de seguridad: esta categoría incluye dispositivos de seguridad web y de correo
electrónico, dispositivos de descifrado, servidores de control de acceso del cliente y sistemas de
administración de seguridad.
El software no es perfecto. Cuando un hacker explota un defecto de un software antes de que el creador
pueda corregirlo, se conoce como ataque de día cero. Debido a la complejidad y tamaño de los ataques
de día cero que se encuentran actualmente, no es extraño que los ataques a la red tengan éxito y que el
éxito de su defensa ahora se mida según la rapidez con la que una red responde ante un ataque. La
capacidad de detectar ataques mientras suceden en tiempo real, así como de detenerlos inmediatamente
o en cuestión de minutos, es el objetivo ideal. Desafortunadamente, muchas empresas y organizaciones a
día de hoy no pueden detectar los ataques sino hasta días o incluso meses después de ocurridos.
Análisis en tiempo real de principio a fin: Detectar ataques en tiempo real requiere el análisis
activo mediante el firewall y los dispositivos de red IDS/IPS. También debe usarse la detección de
malware de cliente/servidor de nueva generación con conexiones a los centros de amenazas
globales en línea. En la actualidad, el software y los dispositivos de análisis activos deben detectar
anomalías de red mediante la detección de comportamientos y el análisis basado en el
comportamiento.
Ataques DDoS y respuesta en tiempo real: El ataque DDoS es una de las mayores amenazas
que requiere la detección y respuesta en tiempo real. Es extremadamente difícil defenderse contra
los ataques de DDoS porque los ataques se originan en cientos o miles de hosts zombis y aparecen
como tráfico legítimo, como se muestra en la figura. Para muchas empresas y organizaciones, los
ataques DDoS ocurren de forma regular y paralizan los servidores de Internet y la disponibilidad de
la red. La capacidad para detectar y responder a los ataques DDoS en tiempo real es crucial.
¿Cómo proporciona la defensa contra la presencia constante de ataques de día cero y las amenazas
persistentes avanzadas (APT, por sus siglas en inglés) que roban datos durante largos períodos de
tiempo? Una solución es utilizar una aplicación de detección de malware avanzada de nivel empresarial
que ofrezca detección de malware en tiempo real.
Los administradores de red deben monitorear constantemente la red para detectar signos de malware o
comportamientos que revelan la presencia de una APT. Cisco cuenta con Advanced Malware Protection
(AMP) Threat Grid, que analiza millones de archivos y los correlaciona con cientos de millones de otros
objetos de malware analizados. Esto brinda a los clientes una vista global de las campañas, la distribución
y los ataques de malware. AMP es un software de Cliente/Servidor implementado en terminales de host,
como servidor independiente, o en otros dispositivos de seguridad de la red. La figura muestra los
beneficios de AMP Threat Grid.
Muchas organizaciones nacionales y profesionales han publicado listas de buenas prácticas de seguridad.
La siguiente es una lista de algunas de las buenas prácticas de seguridad:
Realizar una evaluación de riesgos: conocer el valor de lo que protege ayuda a justificar los
gastos de seguridad.
Crear una política de seguridad: cree una política que delinee claramente las reglas de la
empresa, las tareas y las expectativas.
Medidas de seguridad física: restringen el acceso a los centros de datos, a las ubicaciones de
servidores y a los extintores.
Efectuar y probar las copias de respaldo: realice copias de respaldo periódicas y pruebe los
datos recuperados de las copias de respaldo.
Implementar controles de acceso: configure los roles de usuario y los niveles de privilegio, así
como una autenticación de usuario sólida.
Implementar una solución de seguridad integral para terminales: utilice software antivirus y
antimalware de nivel empresarial.
Informar a los usuarios: educar a los usuarios y a los empleados sobre los procedimientos
seguros.
Cifrar los datos: cifrar todos los datos confidenciales de la empresa, incluido el correo electrónico.
Algunas de las pautas más útiles se encuentran en los depósitos organizacionales, como el Centro de
Recursos de Seguridad Informática del Instituto Nacional de Normas y Tecnología (NIST, por sus siglas
en inglés), según se muestra en la figura.
Botnet
Un botnet es un grupo de bots conectados a través de Internet con la capacidad de ser controlados por un
individuo o grupo malicioso. Una computadora bot se infecta generalmente por visitar un sitio web, abrir
un elemento adjunto de correo electrónico o abrir un archivo de medios infectado.
Un botnet puede tener decenas de miles o incluso cientos de miles de bots. Estos bots se pueden activar
para distribuir malware, lanzar ataques DDoS, distribuir correo electrónico no deseado o ejecutar ataques
de contraseña por fuerza bruta. Los botnets por lo general se controlan a través de un servidor de
comando y control.
Los delincuentes cibernéticos alquilan a menudo los botnets, por un monto, a otros proveedores para
fines infames.
La figura muestra cómo un filtro de tráfico de botnet se utiliza para informar a la comunidad de seguridad
mundial las ubicaciones de los botnets.
Cadena de eliminación o proceso de ataque (Kill Chain) en la
ciberdefensa
En la ciberseguridad, la cadena de eliminación o proceso de ataque (Kill Chain) representa las etapas de
un ataque a los sistemas de información. Desarrollada por Lockheed Martin como marco de seguridad
para la respuesta y la detección de incidentes, la cadena de eliminación consta de los siguientes pasos:
Etapa 2. Armamentización: el atacante crea un ataque y contenido malicioso para enviar al objetivo.
Etapa 3. Entrega: el atacante envía el ataque y la carga maliciosa al objetivo por correo electrónico u
otros métodos.
Etapa 6. Mando y control: se obtiene el control remoto del objetivo mediante un servidor o canal de
comando y control.
Etapa 7. Acción: el atacante realiza acciones maliciosas, como el robo de información, o ejecuta ataques
adicionales en otros dispositivos desde dentro de la red a través de las etapas de la cadena de
eliminación nuevamente.
Para defendernos de la cadena de eliminación, existen acciones de seguridad diseñadas en torno a las
etapas de la cadena de eliminación. Estas son algunas preguntas sobre las defensas de seguridad de una
empresa en función de la cadena de eliminación:
• ¿Qué herramientas de seguridad son necesarias para detectar los indicadores de ataque en cada una
de las etapas?
Según Lockheed Martin, comprender las etapas de la cadena de eliminación permite poner obstáculos
defensivos, demorar el ataque y, finalmente, evitar la pérdida de datos. La figura muestra cómo cada
etapa de la cadena de eliminación equivale a un aumento en la cantidad de esfuerzo y costos para
impedir y corregir ataques.
Arquitectura de Cyber Threat Defense Solution de Cisco: esta es una arquitectura de seguridad
que utiliza la detección basada en el comportamiento e indicadores para proporcionar mayor
visibilidad, contexto y control. El objetivo es definir quién, qué, dónde, cuándo y cómo se produce un
ataque. Esta arquitectura de seguridad utiliza muchas tecnologías de seguridad para lograr este
objetivo.
NetFlow
La tecnología NetFlow se usa para recopilar información sobre los datos que atraviesan la red. La
información de NetFlow se puede comparar con una factura telefónica por el tráfico de la red. Muestra
quién y qué dispositivos están en la red también como y cuando los usuarios y dispositivos tuvieron
acceso a la red. NetFlow es un componente importante del análisis y la detección basados en el
comportamiento. Los switches, routers y firewalls equipados con NetFlow pueden comunicar información
sobre los datos que ingresan, egresan y viajan por la red. La información se envía a los recopiladores de
NetFlow que recopilan, almacenan y analiza los registros de NetFlow.
NetFlow puede recopilar información sobre el uso a través de muchas características diferentes de cómo
se transportan los datos por la red, como se muestra en la figura. Mediante la recopilación de la
información sobre los flujos de datos de la red, NetFlow puede establecer comportamientos de línea base
en más de 90 atributos diferentes.
CSIRT
El CSIRT de Cisco colabora con el Foro de respuesta ante los incidentes y los equipos de seguridad
(FIRST), el Intercambio de información de seguridad nacional (NSIE), el Intercambio de información de
seguridad de defensa (DSIE) y el Centro de Investigación y Análisis de operaciones DNS (DNS-OARC).
Hay organizaciones de CSIRT nacionales y públicas, como la División CERT del Instituto de Ingeniería de
Software de la Universidad Carnegie Mellon, que están dispuestos a ayudar a las organizaciones, y a los
CSIRT nacionales, a desarrollar, utilizar y mejorar sus capacidades de administración de incidentes.
La tecnología cambia constantemente. Esto significa que los ciberataques también evolucionan.
Continuamente se descubren nuevas vulnerabilidades y métodos de ataque. La seguridad se ha
convertido en una preocupación importante para las empresas debido a la reputación y el impacto
financiero resultantes de las violaciones a la seguridad. Los ataques están dirigidos a redes críticas y
datos confidenciales. Las organizaciones deben tener planes para prepararse, para tratar las violaciones a
la seguridad y recuperarse de estas.
Una de las mejores maneras de prepararse para una violación a la seguridad es prevenirla. Se deben
tener pautas sobre cómo identificar el riesgo de la ciberseguridad en los sistemas, los activos, los datos y
las funcionalidades, proteger el sistema mediante la implementación de protecciones y capacitaciones del
personal, y detectar el evento de ciberseguridad lo más rápidamente posible. Cuando se detecta una
violación a la seguridad, deben adoptarse las acciones adecuadas para minimizar el impacto y los daños.
El plan de respuesta debe ser flexible con múltiples opciones de acción durante la violación. Una vez
contenida la violación y restaurados los sistemas y servicios comprometidos, las medidas de seguridad y
los procesos deben actualizarse para incluir las lecciones aprendidas durante la violación.
Toda esta información se debe recopilar en un libro de estrategias de seguridad. Un libro de estrategias
de seguridad es un conjunto de consultas repetidas (informes) de fuentes de datos de eventos de
seguridad que conducen a la detección y la respuesta ante los incidentes. Idealmente, el libro de
estrategias de seguridad debe cumplir las siguientes acciones:
Estas son algunas de las herramientas utilizadas para detectar y evitar incidentes de seguridad:
DLP: el software Data Loss Prevention (DLP) es un sistema de hardware o software diseñado para
evitar el robo o la fuga de datos confidenciales de la red. El sistema DLP puede concentrarse en la
autorización de acceso a los archivos, el intercambio de datos, la copia de datos, la supervisión de
la actividad del usuario y más. Los sistemas DLP están diseñados para supervisar y proteger los
datos en tres diferentes estados: datos en uso, datos en movimiento y datos almacenados. Los
datos en uso se centran en el cliente, los datos en movimiento se refieren a los datos mientras
viajan a través de la red y los datos almacenados se refieren al almacenamiento de datos.
Cisco ISE y TrustSec: Cisco Identity Services Engine (Cisco ISE) y Cisco TrustSec aplican el
acceso a los recursos de red mediante la creación de políticas de control de acceso basado en roles
que segmenta el acceso a la red (usuarios temporales, usuarios móviles, empleados) sin
complejidad agregada. La clasificación del tráfico se basa en la identidad del usuario o el
dispositivo. Haga clic en Reproducir en la figura para obtener más información sobre el ISE.
IDS e IPS
El análisis que realiza el IDS ralentiza la red (esto se denomina latencia). Para evitar el retraso de la red,
el IDS generalmente se configura sin conexión, separado del tráfico de red común. Los datos se copian o
duplican mediante un switch y luego se reenvían a los IDS para la detección sin conexión. También
existen herramientas del IDS que pueden instalarse sobre un sistema operativo de la computadora host,
como Linux o Windows.
Este capítulo comenzó analizando algunos procesos y tecnologías utilizados por los profesionales de la
ciberseguridad para proteger la red, los equipos y los datos de una organización. Incluyó tipos de firewalls,
dispositivos de seguridad y software.
Se abarcaron los botnets, la cadena de eliminación (Kill chain), la seguridad basada en el comportamiento
y el uso de NetFlow para monitorear una red.
Por último, se explicó el enfoque de Cisco para la ciberseguridad, incluidos los equipos de CSIRT y el libro
de estrategias de seguridad. Abarca brevemente las herramientas que los profesionales de la
ciberseguridad utilizan para detectar y prevenir los ataques a la red, incluidas SIEM, DLP, Cisco ISE y
TrustSec, así como IDS e IPS.
Si desea explorar más a fondo los conceptos de este capítulo, consulte la página Actividades y recursos
adicionales en Recursos para los estudiantes.