Platzi
Platzi

Suscr铆bete a Expert y aprende de tecnolog铆a al mejor precio anual.

Antes: $249
$209
Currency
Antes: $249
Ahorras: $40
COMIENZA AHORA
Termina en: 4D : 3H : 8M : 26S

Amenazas y ataques comunes4/35

Lectura

驴Qu茅 es una amenaza?

Definici贸n 1:
Una posibilidad de violaci贸n de la seguridad, que existe cuando se da una circunstancia, capacidad, acci贸n o evento que pudiera romper la seguridad y causar perjuicio. Es decir, una amenaza es un peligro posible que pudiera explotar una vulnerabilidad. (RFC 282).

Definici贸n 2:
Posible causa de un incidente no deseado, que puede resultar en da帽os a un sistema u organizaci贸n. (ISO 27000:2009. Overviewand Vocabulary).

Existen diferentes categor铆as de amenazas que son:

  • Red: Una red es conjuntos de dispositivos conectados por un canal de comunicaci贸n con el prop贸sito de compartir informaci贸n. Mediante este, la informaci贸n viaja de un lado a otro, por lo cual un agente malicioso puede irrumpir en el mismo y robar datos sensibles.
  • Host: Se dirige a un sistema particular en el que reside informaci贸n valiosa en el cual los atacantes intentan violar la seguridad.
  • Aplicaci贸n: Una aplicaci贸n puede ser vulnerable si no se toman las medidas de seguridad adecuadas durante el desarrollo, implementaci贸n y mantenimiento.

驴Qu茅 es un Ataque?

Definici贸n 1:
Un asalto a la seguridad del sistema, derivado de una amenaza inteligente; es decir, un acto inteligente y deliberado (especialmente en el sentido de m茅todo o t茅cnica) para eludir los servicios de seguridad y violar la pol铆tica de seguridad de un sistema (RFC 2828).

Definici贸n 2:
Cualquier acci贸n que comprometa la seguridad de la informaci贸n de una organizaci贸n (Stallings).

Motivaciones detr谩s de un ataque:

  • Robo y manipulaci贸n de informaci贸n.
  • Interrumpir la continuidad del negocio.
  • Da帽o a la reputaci贸n.
  • Tomar venganza.
  • Propagaci贸n de creencias religiosas o pol铆ticas.

Tipos de ataques

Ataques al sistema operativo: La b煤squeda de fallas se realizar谩 en lo concerniente al propio sistema base de todo el resto del software, de tal modo que, muchas veces, independientemente de lo que se encuentre por encima, se podr谩 explotar y tomar control del sistema en caso de que sea vulnerable.

  • En los cuales se incluyen:
  • Buffer Overflow.
  • Bugs en el sistema operativo.
  • Ataques al sistema de autenticaci贸n incorporado.
  • Cracking de passwords y mecanismos de encriptaci贸n.

Ataques a las aplicaciones: En este caso, la variedad es mayor. Existen miles y miles de piezas de software y programas de todo tipo y tama帽o, disponibles en el mundo. Por supuesto, entre tantos millones de l铆neas de c贸digo, necesariamente se producen errores.

Las aplicaciones ampl铆an la superficie de ataque de un sistema, por lo que se recomienda siempre evitar la instalaci贸n de aquellas que no se requieran, siguiendo el principio de seguridad que sugiere el minimalismo.

Como pueden ser:

  • Denegaci贸n de servicio.
  • Inyecci贸n SQL.
  • Directorio transversal.
  • Cross-site scripting.

Errores en configuraciones: El caso de las configuraciones, ya sean del sistema operativo o de las aplicaciones, tambi茅n constituye un punto sensible, dado que por m谩s seguro que sea un software, una mala configuraci贸n puede derrumbar toda nuestra arquitectura de seguridad.

No perdamos de vista que en Internet existe una gran cantidad de sitios que presentan contrase帽as por defecto de aplicaciones y dispositivos, por ejemplo, http://cirt.net/ passwords. En este sitio podremos encontrar, clasificados por fabricante, una gran variedad de dispositivos con sus claves predefinidas.

La soluci贸n m谩s efectiva a estos problemas, sin dudas, es el hardening. Este proceso consiste en utilizar las propias caracter铆sticas de dispositivos, plataformas y aplicaciones para aumentar sus niveles de seguridad.

Visualizar ataques en tiempo real:
https://cybermap.kaspersky.com/
https://www.fireeye.com/cyber-map/threat-map.html
https://threatmap.fortiguard.com/
https://www.akamai.com/es/es/solutions/intelligent-platform/visualizing-akamai/real-time-web-monitor.jsp
http://www.digitalattackmap.com/#anim=1&color=0&country=ALL&list=0&time=17887&view=map
https://threatmap.checkpoint.com/ThreatPortal/livemap.html
Captura de Pantalla 2019-04-29 a la(s) 10.52.44.png

驴Qu茅 es un Malware?

T茅rmino que describe a un archivo que pretende hacer algo dentro de una computadora, celular, Tablet鈥 sin el consentimiento del usuario leg铆timo.

Existen familias de malware como son: Gusanos, Virus, Ransomware, Spam, Hoax, Scam entre otros.

Se les denomina 鈥淔amilias鈥 porque se generan a partir de un virus mutado, esto hace referencia a que es el mismo virus que se us贸 anteriormente pero con algunas modificaciones para complicar la detecci贸n por los antivirus.

Virus: El principal funcionamiento de los virus, es crear un da帽o a la computadora infectada.

La diferencia de estos a otras amenazas, es que la mayor parte de su c贸digo se origina en un archivo llamado hu茅sped, de este modo, cada vez que el archivo es ejecutado, primero se ejecuta el archivo y en segunda parte se ejecuta el virus.

Worms: Los gusanos a diferencia de los virus, no necesitan un hu茅sped para permanecer infectado la computadora, su m茅todo de ataque es por medio de la red, medios extra铆bles, redes sociales, redes p2p, etc. Su objetivo es ir infectando computadoras a su paso, destruir, copiar, mover, o hasta filtrar informaci贸n de las computadoras por donde pasa.

Troyanos: Son programas maliciosos que proporcionan una conexi贸n directa con la v铆ctima, su principal objetivo es la sustracci贸n de informaci贸n.

Existen varios tipos de este malware, nombrados por su forma de operar:

  • RAT (Remote Administration Tool)
  • Banker
  • Botnet-Downloader
  • Backdoors
  • Proxy
  • Keyloggers

Ransomware: El Ransomware es un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicaci贸n remota y encriptar nuestros archivos quit谩ndonos el control de toda la informaci贸n y datos almacenados.

Para tener en cuenta: Cyber Kill Chain
Los siete pasos de Cyber 鈥嬧婯ill Chain庐 mejoran la visibilidad de un ataque y enriquecen la comprensi贸n de un analista de las t谩cticas, t茅cnicas y procedimientos de un adversario.

Las siete fases de la Kill Chain son:
Captura de Pantalla 2019-04-29 a la(s) 10.53.00.png

  • Reconocimiento: Conocer y aprender del objetivo utilizando diversas t茅cnicas.
  • Creaci贸n del arma: Desarrollo o adecuaci贸n del c贸digo al medio sobre el que se buscar谩 la infecci贸n.
  • Entrega: La transmisi贸n del c贸digo malicioso a trav茅s de alg煤n medio como email, web, usb, etc.
  • Explotaci贸n: Aprovechamiento de alguna vulnerabilidad en el software o hardware o error humano para ejecutar el software malicioso.
  • Instalaci贸n: El software malicioso se asegura de poder ejecutarse de forma permanente en el equipo infectado.
  • Comandos & Control (C2): El c贸digo malicioso se comunica a una sede central, proporcionando a los atacantes acceso remoto.
  • Exfiltraci贸n: En este punto se lleva a cabo el robo de informaci贸n o el verdadero objetivo del ataque.

M谩s informaci贸n: https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html

Aportes 71

Preguntas 1

Ordenar por: