Si 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 13

Información personal

Nombre: Víctor Johanser Sirett Torres


Matrícula: 20-EISM-6-021

Información de asignatura

Asignatura: Fundamentos de seguridad informática


Profesor: Felipe Arturo Durán Rodriguez
Sección: 109(IS)
Introducción

Para que una empresa establezca redes y relaciones sólidas con los clientes y los
clientes, tanto los datos de los clientes como los de los empleados deben estar
protegidos contra infracciones. Esto requiere una comprensión integral de las
vulnerabilidades de ciberseguridad. Veremos qué es la vulnerabilidad y qué implica.

El valor de los datos ha aumentado a lo largo de los años y cada vez se emplean
más expertos en seguridad cibernética, como analistas de seguridad cibernética e
ingenieros de seguridad cibernética, para mantener las operaciones empresariales.
Hoy, discutiremos las vulnerabilidades que estos profesionales deben buscar y
manejar como parte de su trabajo.
Ataques, conceptos y técnicas

Búsqueda de vulnerabilidades en la seguridad

¿Qué es la Vulnerabilidad en la Seguridad Cibernética?


Una vulnerabilidad en seguridad cibernética se refiere a cualquier debilidad en un
sistema de información, procesos del sistema o controles internos de una
organización. Estas vulnerabilidades son objetivos de delitos cibernéticos al acecho
y están abiertas a la explotación a través de los puntos de vulnerabilidad.

Estos piratas informáticos pueden obtener acceso ilegal a los sistemas y causar
graves daños a la privacidad de los datos . Por lo tanto, las vulnerabilidades de
seguridad cibernética son extremadamente importantes para monitorear la postura
de seguridad general, ya que las brechas en una red pueden resultar en una
violación a gran escala de los sistemas en una organización.

Ejemplos de vulnerabilidades
A continuación se muestran algunos ejemplos de vulnerabilidad:

● Una debilidad en un firewall que puede llevar a que piratas informáticos


maliciosos ingresen a una red informática

● Falta de cámaras de seguridad.

● Puertas desbloqueadas en negocios.

Todas estas son debilidades que otros pueden usar para dañar un negocio o sus
activos.

¿En qué se diferencia la vulnerabilidad de una amenaza y riesgo de seguridad


cibernética? Las vulnerabilidades no se introducen en un sistema; más bien están
allí desde el principio. No hay muchos casos relacionados con actividades de
ciberdelincuencia que conduzcan a vulnerabilidades. Por lo general, son el resultado
de fallas en el sistema operativo o configuraciones incorrectas de la red. Las
amenazas de seguridad cibernética , por otro lado, se introducen en un sistema
como una descarga de virus o un ataque de ingeniería social.

Los riesgos de seguridad cibernética generalmente se clasifican como


vulnerabilidades, lo que puede generar confusión, ya que no son lo mismo. Los
riesgos son en realidad la probabilidad y el impacto de la explotación de una
vulnerabilidad. Si estos dos factores son bajos, entonces el riesgo es bajo. Es
directamente proporcional, en cuyo caso, la inversa también es cierta; la alta
probabilidad y el impacto de las vulnerabilidades conducen a altos riesgos.
El impacto de los ciberataques está, en general, ligado a la tríada de recursos de la
CIA. Algunas vulnerabilidades comunes no representan ningún riesgo cuando la
vulnerabilidad no tiene mucho valor para una organización.

¿Cuándo se vuelve explotable una vulnerabilidad?

Una vulnerabilidad que tiene al menos un vector de ataque definido es una


vulnerabilidad explotable. Los atacantes, por razones obvias, querrán apuntar a las
debilidades en el sistema o la red que son explotables. Por supuesto, la
vulnerabilidad no es algo que nadie quiera tener, pero lo que debería preocuparte
más es que sea explotable.

Hay casos en que algo que es vulnerable no es realmente explotable. Las razones
podrían ser:

● Información pública insuficiente para la explotación por parte de los


atacantes.
● Autenticación previa o acceso al sistema local que el atacante puede no tener
● Controles de seguridad existentes

Las prácticas sólidas de seguridad pueden evitar que muchas vulnerabilidades se


vuelvan explotables.

¿Qué causa la vulnerabilidad?

Hay muchas causas de vulnerabilidades como:

● Sistemas complejos: los sistemas complejos aumentan la probabilidad de


configuraciones incorrectas, fallas o acceso no deseado.

● Familiaridad: los atacantes pueden estar familiarizados con el código


común, los sistemas operativos, el hardware y el software que generan
vulnerabilidades conocidas.

● Conectividad: los dispositivos conectados son más propensos a tener


vulnerabilidades.

● Mala gestión de contraseñas: las contraseñas débiles y reutilizadas pueden


provocar una violación de datos a varias.

● Fallas del sistema operativo: los sistemas operativos también pueden tener
fallas . Los sistemas operativos no seguros de forma predeterminada pueden
otorgar a los usuarios acceso completo y convertirse en un objetivo para virus
y malware.‍
● Internet: Internet está lleno de spyware y adware que se pueden instalar
automáticamente en las computadoras.

● Errores de software: los programadores a veces pueden dejar


accidentalmente un error explotable en el software.

● Entrada de usuario no verificada: ‍Si el software o un sitio web asume que


todas las entradas son seguras, puede ejecutar una inyección de SQL no
deseada .

● Personas: la ingeniería social es la mayor amenaza para la mayoría de las


organizaciones. Entonces, los humanos pueden ser una de las mayores
causas de vulnerabilidad.

Tipos de vulnerabilidades

A continuación se presentan algunos de los tipos más comunes de vulnerabilidades


de ciberseguridad:

Configuraciones incorrectas del sistema

Los activos de red que tienen controles de seguridad dispares o configuraciones


vulnerables pueden provocar configuraciones incorrectas del sistema. Los
ciberdelincuentes suelen investigar las redes en busca de configuraciones
incorrectas del sistema y brechas que parecen explotables. Debido a la rápida
transformación digital, las configuraciones incorrectas de la red van en aumento. Por
lo tanto, es importante trabajar con expertos en seguridad experimentados durante
la implementación de nuevas tecnologías.

Software desactualizado o sin parches

De manera similar a las configuraciones incorrectas del sistema, los piratas


informáticos tienden a sondear las redes en busca de sistemas sin parches que son
objetivos fáciles. Los atacantes pueden explotar estas vulnerabilidades sin parches
para robar información confidencial. Para minimizar este tipo de riesgos, es esencial
establecer un cronograma de administración de parches para que todos los parches
más recientes del sistema se implementen tan pronto como se publiquen.

Credenciales de autorización faltantes o débiles

Una táctica común que usan los atacantes es obtener acceso a sistemas y redes a
través de la fuerza bruta, como adivinar las credenciales de los empleados. Por eso
es crucial que los empleados reciban formación sobre las mejores prácticas de
ciberseguridad para que sus credenciales de inicio de sesión no sean fácilmente
explotadas.

Amenazas internas maliciosas

Ya sea con malas intenciones o sin querer, los empleados con acceso a sistemas
críticos a veces terminan compartiendo información que ayuda a los
ciberdelincuentes a violar la red. Las amenazas internas pueden ser realmente
difíciles de rastrear ya que todas las acciones parecerán legítimas. Para ayudar a
luchar contra este tipo de amenazas, se debe invertir en soluciones de control de
acceso a la red y segmentar la red según la antigüedad y la experiencia de los
empleados.

Cifrado de datos faltante o deficiente

Es más fácil para los atacantes interceptar la comunicación entre los sistemas y
violar una red si tiene un cifrado deficiente o inexistente. Cuando hay información
deficiente o sin cifrar, los ciberdelincuentes pueden extraer información crítica e
inyectar información falsa en un servidor. Esto puede socavar seriamente los
esfuerzos de una organización hacia el cumplimiento de la seguridad cibernética y
dar lugar a multas por parte de los organismos reguladores.

Vulnerabilidades de día cero

Las vulnerabilidades de día cero son vulnerabilidades de software específicas de las


que los atacantes se han dado cuenta pero que aún no han sido descubiertas por
una organización o usuario.

En estos casos, no hay arreglos o soluciones disponibles ya que el proveedor del


sistema aún no detecta ni notifica la vulnerabilidad. Estos son especialmente
peligrosos ya que no hay defensa contra tales vulnerabilidades hasta después de
que se haya producido el ataque. Por lo tanto, es importante permanecer cauteloso
y monitorear continuamente los sistemas en busca de vulnerabilidades para
minimizar los ataques de día cero.

¿Qué es la Gestión de Vulnerabilidades?

La gestión de vulnerabilidades es la práctica cíclica que consiste en la identificación,


clasificación, remediación y mitigación de las vulnerabilidades de seguridad. Hay
tres elementos esenciales de la gestión de vulnerabilidades, a saber. detección de
vulnerabilidades, evaluación de vulnerabilidades y remediación.

Detección de vulnerabilidades
La detección de vulnerabilidades incluye los siguientes tres métodos:

● Escaneo de vulnerabilidades
● Pruebas de penetración
● hackeo de google

Escaneo de vulnerabilidad de seguridad cibernética

Como sugiere el nombre, el escaneo se realiza para encontrar vulnerabilidades en


computadoras, aplicaciones o redes. Para este propósito, se utiliza un escáner
(software), que puede descubrir e identificar vulnerabilidades que surgen de una
configuración incorrecta y una programación defectuosa dentro de una red.

Algunas herramientas populares de análisis de vulnerabilidades son SolarWinds


Network Configuration Manager (NCM), ManageEngine Vulnerability Manager Plus,
Rapid7 Nexpose, Acunetix, Probely, TripWire IP 360, etc.

Pruebas de penetración

La prueba de penetración o prueba de penetración es la práctica de probar un activo


de TI en busca de vulnerabilidades de seguridad que un atacante podría explotar
potencialmente. Las pruebas de penetración pueden ser automáticas o manuales.
También puede probar las políticas de seguridad, la conciencia de seguridad de los
empleados, la capacidad de identificar y responder a incidentes de seguridad y el
cumplimiento de los requisitos de cumplimiento.

Hackeo de Google

La piratería de Google es el uso de un motor de búsqueda para localizar


vulnerabilidades de seguridad. Esto se logra a través de operadores de búsqueda
avanzada en consultas que pueden localizar información difícil de encontrar o datos
que han sido expuestos accidentalmente debido a la mala configuración de los
servicios en la nube. En su mayoría, estas consultas dirigidas se utilizan para
localizar información confidencial que no está destinada a la exposición pública.

Evaluación de vulnerabilidad de seguridad cibernética

Una vez que se detecta una vulnerabilidad, pasa por el proceso de evaluación de
vulnerabilidad. ¿Qué es una evaluación de vulnerabilidad? Es un proceso de
revisión sistemática de las debilidades de seguridad en un sistema de información.
Destaca cada vez que un sistema es propenso a vulnerabilidades conocidas,
clasifica los niveles de gravedad y recomienda la corrección o mitigación adecuada
si es necesario.
El proceso de evaluación incluye:

● Identifique vulnerabilidades: análisis de escaneos de red, registros de firewall,


resultados de pruebas de penetración y resultados de escaneos de
vulnerabilidades para encontrar anomalías que puedan resaltar
vulnerabilidades propensas a ataques cibernéticos.

● Verificar vulnerabilidades: Decida si una vulnerabilidad identificada podría ser


explotada y clasifique su gravedad para comprender el nivel de riesgo

● Mitigar las vulnerabilidades: Piense en las contramedidas apropiadas y mida


su eficacia si no hay un parche disponible.

● Corrección de vulnerabilidades: actualice el software o el hardware afectado


siempre que sea posible.

Hay varios tipos de evaluaciones de vulnerabilidad:

● Evaluación basada en la red: este tipo de evaluación se utiliza para identificar


problemas potenciales en la seguridad de la red y detectar sistemas que son
vulnerables tanto en redes cableadas como inalámbricas.

● Evaluación basada en host : la evaluación basada en host puede ayudar a


localizar e identificar vulnerabilidades en servidores, estaciones de trabajo y
otros hosts de red. Por lo general, evalúa los puertos y servicios abiertos y
hace que los ajustes de configuración y la administración de parches de los
sistemas escaneados sean más visibles.

● Evaluación de redes inalámbricas: Implica el escaneo de redes Wi-Fi y


vectores de ataque en la infraestructura de una red inalámbrica. Ayuda a
validar que una red esté configurada de forma segura para evitar el acceso
no autorizado y también puede detectar puntos de acceso no autorizados.

● Evaluación de aplicaciones: Es la identificación de vulnerabilidades de


seguridad en aplicaciones web y su código fuente. Esto se logra
implementando herramientas de escaneo de vulnerabilidades automatizadas
en el front-end o analizando el código fuente de forma estática o dinámica.

● Evaluación de bases de datos : la evaluación de bases de datos o sistemas


de big data en busca de vulnerabilidades y configuraciones incorrectas,
identificando bases de datos no autorizadas o entornos de desarrollo/prueba
inseguros, y clasificando datos confidenciales para mejorar la seguridad de
los datos.
La gestión de vulnerabilidades se convierte en una práctica continua y
repetitiva porque los ataques cibernéticos están en constante evolución.

Remediación de vulnerabilidad
Para estar siempre un paso por delante de los ataques maliciosos, los profesionales
de la seguridad deben contar con un proceso para monitorear y administrar las
vulnerabilidades conocidas. Una vez que era un trabajo manual tedioso y que
requería mucho tiempo, ahora es posible realizar un seguimiento continuo del
inventario de software de una organización con la ayuda de herramientas
automatizadas y compararlos con los diversos avisos de seguridad, rastreadores de
problemas o bases de datos.

Si los resultados del seguimiento muestran que los servicios y productos se basan
en un código de riesgo, el componente vulnerable debe ubicarse y mitigarse de
manera efectiva y eficiente.

Los siguientes pasos de remediación pueden parecer simples, pero sin ellos, las
organizaciones pueden tener algunas dificultades al luchar contra los piratas
informáticos.

Paso 1: Conozca su código: saber con qué está trabajando es crucial y es el primer
paso para remediar vulnerabilidades. Supervisar continuamente el inventario de
software para saber qué componentes de software se están utilizando y qué
necesita atención inmediata evitará significativamente los ataques maliciosos.

Paso 2: Priorice sus vulnerabilidades: las organizaciones deben tener políticas de


priorización implementadas. El riesgo de las vulnerabilidades debe evaluarse
primero revisando la configuración del sistema, la probabilidad de que ocurra, su
impacto y las medidas de seguridad implementadas.

Paso 3: Solución: una vez que se conocen las vulnerabilidades de seguridad que
requieren atención inmediata, es hora de trazar un cronograma y un plan de trabajo
para la solución.

Tipos de malware:

1. Virus: Un virus se une a un archivo ejecutable y se propaga al ejecutar el archivo


infectado. Los virus pueden infectar archivos ejecutables o documentos, como
archivos PDF o Microsoft Word.

2. Gusano: Un gusano es un tipo de malware que se propaga copiándose a sí


mismo y ejecutándose en el sistema infectado. A diferencia de los virus, los gusanos
no requieren que el usuario ejecute un archivo para propagarse.
3. Spyware: Spyware es un tipo de malware que se instala en el ordenador sin el
conocimiento o el consentimiento del usuario. Spyware puede recopilar información
sobre el usuario, como sus hábitos de navegación, y enviar esta información a los
atacantes.

4. Adware: Adware es un tipo de malware que se muestra publicidad no deseada al


usuario. A veces, el adware está incluido en programas gratuitos que se descargan
de Internet.

5. Ransomware: Ransomware es un tipo de malware que cifra los archivos del


usuario y los bloquea hasta que se pague un rescate. Ransomware puede
propagarse a través de correos electrónicos, descargas de archivos o visitas a sitios
web infectados.

Síntomas de malware:

1. El ordenador se está ejecutando más lento de lo normal.

2. El ordenador se reinicia o se apaga de forma inesperada.

3. Se muestran ventanas emergentes no deseadas o publicidad en los sitios web


que se visitan.

4. Se redirige el navegador web a sitios web no deseados o sospechosos.

5. Se han instalado programas no deseados o sospechosos en el ordenador.

Ingeniería social:

La ingeniería social es una técnica de ataque que se basa en el engaño para


obtener información confidencial de un usuario. Los atacantes pueden utilizar
técnicas de ingeniería social para obtener acceso a cuentas de usuario, robar
información personal o infectar el ordenador con malware.

Decodificación de contraseñas Wi-Fi:

La decodificación de contraseñas Wi-Fi es un tipo de ataque en el que los atacantes


intentan descifrar la contraseña de una red inalámbrica para obtener acceso no
autorizado. Los atacantes pueden utilizar técnicas de fuerza bruta o diccionarios de
contraseñas para llevar a cabo este tipo de ataque.

Suplantación de identidad:
La suplantación de identidad es un tipo de ataque en el que el atacante se hace
pasar por otra persona para obtener información confidencial o para realizar
acciones no autorizadas. Los atacantes pueden utilizar datos robados, como
nombres y direcciones, para suplantar la identidad de otra persona.

Aprovechamiento de vulnerabilidades:

El aprovechamiento de vulnerabilidades es un tipo de ataque en el que los


atacantes explotan vulnerabilidades de seguridad en software o en el sistema
operativo para obtener acceso no autorizado o para realizar acciones no
autorizadas.

Ataques DoS:

Un ataque DoS es un tipo de ataque en el que los atacantes envían un gran


volumen de tráfico al servidor para sobrecargarlo y hacerlo inaccesible.

Ataques DDoS:

Un ataque DDoS es un tipo de ataque en el que los atacantes se utilizan de una red
de ordenadores infectados con malware para enviar un gran volumen de tráfico al
servidor. Esto puede sobrecargar el servidor y hacerlo inaccesible.

Envenenamiento SEO:

El envenenamiento SEO es un tipo de ataque en el que los atacantes modifican el


contenido de un sitio web para que aparezca en los resultados de búsqueda de los
motores de búsqueda. Los atacantes pueden utilizar técnicas de SEO para hacer
que el sitio web infectado aparezca en los primeros resultados de búsqueda.

¿Qué es un ataque combinado?

Un ataque combinado es un tipo de ataque en el que los atacantes utilizan más de


un tipo de ataque para obtener acceso no autorizado o para realizar acciones no
autorizadas.

¿Qué es la reducción del impacto?

La reducción del impacto es una técnica de seguridad en la que se trata de


minimizar el daño causado por un ataque. Esto puede incluir la identificación y el
bloqueo de ataques en curso, así como la restauración de datos y la recuperación
de sistemas.
Conclusión

Hay muchos tipos de vulnerabilidades, y además evolucionan constantemente y de


manera rápida. Conviene mantenerse informado diariamente sobre las que van
apareciendo y tomar las precauciones necesarias acorde a cada una de ellas.
Bibliografía

Enlaces:

https://www.coresecurity.com/blog/top-14-vulnerability-scanners-cybersecurity-profes
sionals

https://www.alliantcybersecurity.com/how-do-experts-find-cybersecurity-security-vuln
erabilities/

https://www.kaspersky.com/resource-center/definitions/what-is-cyber-security

También podría gustarte