SEGURIDAD

SNIFFER

Un sniffer es una aplicación especializada para el análisis de redes informáticas, que permite capturar y estudiar los paquetes que se envían y reciben por la red. Desde un sniffer es posible saber, por ejemplo, el remitente de la información, el destinatario de la misma, el servidor que se ocupa del proceso y el tipo de paquete de datos que se está transmitiendo. Un sniffer se puede instalar en cualquier equipo de la red local, puede estar oculto o no. Un sniffer también puede ser un dispositivo físico, como por ejemplo un router, que se conecta en la red LAN.

Es difícil detectar un sniffer malicioso instalado secretamente en un equipo o en la red, ya que su comportamiento no corresponde a un malware, y un antivirus típico no podría detectarlo. Existen aplicaciones tipo anti-spyware, que son programas capaces de encontrar sniffers como por ejemplo Reimage, Malwarebytes.

El tipo de uso que se le puede dar a un sniffer es muy variado, y el resultado depende de la intensión del usuario que ejecute el análisis. Por ejemplo, con un sniffer es posible monitorear y administrar todo lo que ocurre dentro de la red LAN que se haya organizado en una empresa específica, también se pueden hacer auditorías completas de las redes, comprobar el tráfico que entra y sale de la empresa y monitorizar en base a ello el comportamiento del mismo. Con un sniffer también es posible atacar las redes de una empresa, comprobando por ejemplo cuáles son las vulnerabilidades que existen en las mismas. Con un sniffer también se puede robar información sensible transmitida a través de la red (interceptar chats, correos electrónicos, información no encriptada enviada en formularios de páginas web, etc). Un sniffer no interfiere con la operación de la red LAN, ni busca infectar el sistema con ningún tipo de malware. El uso malintencionado de una aplicación de este tipo se centra en violar la privacidad de la red y conocer su estructura.

Un sniffer de uso muy extendido, tanto en sistemas operativos Linux y Windows, es Wireshark. Este es un analizador de trafico de red open-source, su uso principal es el análisis de tráfico, y es muy útil en el análisis de las comunicaciones y para la resolución de problemas de red. Tiene una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los más de 1100 protocolos soportados actualmente, cuenta con una interfaz sencilla que permite interpretar fácilmente los resultados de un análisis.

Wireshark_screenshot.png

Anuncios
SEGURIDAD

DIFERENCIAS ENTRE SEGURIDAD INFORMÁTICA Y SEGURIDAD DE LA INFORMACIÓN

La diferencia más significativa entre estos dos términos se da en que la seguridad informática se refiere a la forma tradicional de asegurar activos relacionados con la infraestructura y tecnología que administra o gestiona la información de una organización. Básicamente este tipo de seguridad hace referencia al área de IT de una compañía la cuales la encargada de preservar equipos de cómputo, manteniendo el software y hardware actualizados con el fin de cumplir con los pilares de la información.

La seguridad de la información se refiere en la actualidad a un concepto mucho más amplio, ya que no solo tiene en cuenta la parte técnica, sino que compromete a toda la organización desde las altas gerencias, hasta el personal que realiza la parte operativa.

SEGURIDAD

PHISHING

El phishing es un método usado para engañar y conseguir información sensible, como contraseñas o datos de tarjetas de crédito, mediante el envío de correos electrónicos de fuentes aparentemente confiables (bancos, tiendas online, etc), los cuales pueden traer, por ejemplo, links que redirigen a páginas webs falsas. En dichas páginas, el usuario víctima de fraude cae incautamente en la solicitud de que actualice, valide o confirme sus datos, con lo que puede permitir el robo de su identidad.

Una modalidad avanzada y muy peligrosa del phishing, es el pharming, el cual consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa, pero mostrando en el navegador una URL aparentemente valida y segura. Esto se logra mediante un malware diseñado para modificar el sistema de resolución de nombres local, ubicado en un fichero denominado HOSTS.

Para la prevención de ataques de phishing, es importante tener buenos hábitos en internet, por ejemplo:

  • No suministrar información sensible por internet, como por ejemplo contraseñas, números de cuentas bancarias, etc.
  • Escribir las URLs directamente en el explorador de internet, en lugar de dar clic a links de correos.
  • Comprobar que los sitios accedidos sean seguros (https://)
  • Actualizar la versión del explorador de internet constantemente, al igual que el antivirus.
  • No interactuar con correos electrónicos extraños, por ejemplo, de entidades con las cuales no se tiene relación comercial, con irregularidades en el dominio del correo o nombres extraños las URLs, etc.
SEGURIDAD

DEFACEMENT

Ataque por medio del cual un ciberdelincuente modifica la apariencia o información de un sitio web. Generalmente este tipo de ataques se realizan contra entidades gubernamentales o para la afectación de un sitio web en particular. Ya sea con el fin de expresar una opinión, punto de vista o por sabotaje.

Este tipo de ataques se realiza por medio de la explotación de vulnerabilidades o errores en la programación del sitio web. También por inyección de SQL o a través de sistemas de gestión comprometidos. El objetivo es obtener credenciales de acceso para modificar la información

A continuación, se listan algunas recomendaciones para evitar se víctima de este tipo de ataques.

  • Realizar copia de seguridad periódica a la información de su sitio web.
  • Utilizar contraseñas robustas y establece r políticas de administración de cuentas.
  • Identificar y solventar vulnerabilidades del sistemas, aplicaciones y servidor web.
  • Monitoreo de cambios en servidor web, bases de datos y servidores DNS.
  • Monitorear el tráfico de los servidores para identificar posibles cambios que indiquen un ataque.
SEGURIDAD

CERTIFICACIONES ENFOCADAS A LA SEGURIDAD INFORMÁTICA

CRISC (Certified in Risk and Information Systems Control)

En español, Certificación en Riesgos y Control de Sistemas de Información, consiste en una certificación en sistemas informáticos de Isaca. La certificación CRISC está enfocada a preparar a los profesionales para que estén en la capacidad de identificar, evaluar y preparar respuestas a diferentes riesgos de seguridad.

La certificación está enmarcada en demostrar la competencia del profesional de IT en los siguientes aspectos:

  • Capacidad de identificar, analizar y evaluar los riesgos informáticos.
  • Capacidad de respuesta al riesgo.
  • Capacidad de supervisar los riesgos informáticos.
  • Capacidad de supervisar y poner en marcha controles a los sistemas de información.

La certificación clasifica el conocimiento en los siguientes cuatros dominios, y el profesional en IT debe demostrar al menos tres años de experiencia en mínimo dos de los dominios:

  • Dominio 1—Identificación de riesgos de TI
  • Dominio 2—Evaluación de riesgos de TI
  • Dominio 3—Mitigación y respuesta al riesgo
  • Dominio 4—Informes y monitoreo sobre controles y riesgos

CISA (Certified Information Systems Auditor)

Corresponde a la Certificación de Auditor de Sistemas de Información, consiste en una certificación para auditores de sistemas informáticos de Isaca. Fue desarrollada buscando tener una herramienta para medir el desempeño de los profesionales que hacen las auditorias de sistemas. CISA es la principal certificación que ofrece Isaca.

La certificación clasifica el conocimiento en los siguientes cinco dominios, y el profesional en IT debe demostrar al menos cinco años de experiencia en temas relacionados con auditoría y control en temas de seguridad en la información:

  • Dominio 1 – El proceso de auditoría de sistemas de información
  • Dominio 2 – Gobierno y gestión de TI
  • Dominio 3 – Adquisición, desarrollo e implementación de sistemas de información
  • Dominio 4 – Gestión de servicios, mantenimiento y operaciones de sistemas de información
  • Dominio 5 – Protección de los activos de información

CISSP (Certified Information Systems Security Professional)

Es una certificación en seguridad informática ofrecida por ISC (International Information Systems Security Certification Consortium). La sigla traduce ‘Profesional Certificado en Seguridad de Sistemas de Información’ y es una de las más reconocidas en temas de seguridad informática. Con ella se certifica que el profesional en IT está en capacidad de diseñar, implementar y controlar programas de seguridad informática.

La certificación clasifica el conocimiento en los siguientes ocho dominios, y el profesional en IT debe demostrar experiencia en al menos dos de estos:

  • Seguridad de la Información y Gestión de Riesgos
  • Sistemas y Metodología de Control de Acceso
  • Criptografía
  • Seguridad Física
  • Arquitectura y Diseño de Seguridad
  • Legislación, Regulaciones, Cumplimiento de las mismas e Investigación
  • Seguridad de red y Telecomunicaciones
  • Planes de continuidad del negocio y de Recuperación Frente a Desastres
  • Seguridad de Aplicaciones
  • Seguridad de Operaciones

CCNA Security

Este curso y certificación son ofrecidos por CCNA. Está orientado a mejorar lo conocimientos relacionados con Seguridad en la Red. El plan de estudios está estructurado para proporcionar dominio de los conceptos básicos de seguridad informática, asi como las habilidades necesarias para la instalación, resolución de problemas y supervisión de los dispositivos de red. Uno de los requisitos para optar por la certificación en CCNA Security, es contar con otra certificación CISCO CCNA, como Curso Cisco CCNA R&S 2 Principios básicos de routing y switching (RSE), certificación Cisco CCENT o conocimiento similar.

GPEN (Global Information Assurance Certification Penetration Tester)

Es una certificación especializada en Pentester expedida por una organización llamada GIAC. La certificación GPEN es se expide a profesionales con tareas enfocadas a la evaluación de redes y sistemas de destino para encontrar vulnerabilidades de seguridad. Los contenidos de la certificación incluyen metodologías de hacking ético, temas legales que rodean la prueba de penetración y cómo realizar una prueba de penetración. Algunos de los temas son:

  • Escalada y Explotación
  • Metasploit
  • Mover archivos con exploits
  • Ataques de contraseña
  • Planificación de pruebas de penetración
  • Pruebas de penetración con PowerShell y la línea de comandos de Windows
  • Escaneo y descubrimiento de host
  • Escaneo de vulnerabilidad
  • Ataques de inyección de aplicaciones web
  • Ataques XSS y CSRF

OSCP (Offensive Security Certified Professional)

O Certificado Profesional en Seguridad Ofensiva. Certificación de pruebas de penetración más reconocida en la industria. Es la certificación más conocida del sector. Sus cursos y examen de evaluación son prácticos. Demuestra que se tiene una comprensión clara y práctica del proceso de prueba de penetración, y que está en la capacidad de identificar vulnerabilidades y ejecutar ataques de manera controlada y enfocada.

SEGURIDAD

SEGURIDAD INFORMÁTICA

La seguridad informática se refiere a todos aquellos mecanismos que se toman para la protección de la infraestructura tecnología de una organización, tanto física como lógica, por ejemplo, los equipos de seguridad perimetral, firewall, los antivirus y actualizaciones de seguridad de sistemas operativos, la administración de directorios activos y en general todas aquellas medias para minimizar el riesgo según la dimensión requerida por las compañías.

SEGURIDAD

RANSONMWARE

Termino que se hizo conocido hace algún tiempo por las grandes afectaciones que genero a organizaciones y usuarios en general. El ransomware es un software malicioso cuyo objetivo es secuestrar la información del equipo o equipos con el fin de cobrar una suma de dinero real o virtual por la liberación de la información. El software encripta la información y bloquea la pantalla del ordenador mostrando un mensaje en pantalla donde se suministra al usuario la información de pago.

La infección por ransomware generalmente se presenta por acción del usuario al visitar un sitio web infectado con este malware, por la descarga de algún archivo adjunto infectado en un correo electrónico, o por propagación en una red que ya se encuentra infectada con ransomware.

Para prevenir este tipo de ataques se recomiendan las siguientes acciones:

  • Capacitación del personal para evitar que sea víctima del ransomware.
  • Mantener actualizados los sistemas operativos instalados en los ordenadores.
  • Activar la protección del firewall
  • Instalación de un antivirus con módulo de antiransomware.