jueves, 13 de julio de 2017

43. Algoritmo de encriptación asimétrica

Los algoritmos asimétricos utilizan fórmulas que cualquier persona puede buscar. El par de claves no relacionadas es lo que hace que estos algoritmos sean seguros. Los algoritmos asimétricos incluyen los siguientes:
RSA (Rivest-Shamir-Adleman): utiliza el producto de dos números primos muy grandes con una longitud igual de entre 100 y 200 dígitos. Los navegadores utilizan RSA para establecer una conexión segura.
Diffie-Hellman: proporciona un método de intercambio electrónico para compartir la clave secreta. Los protocolos seguros, como Secure Sockets Layer (SSL), Transport Layer Security (TLS), Shell seguro (SSH) y Protocolo de seguridad de Internet (IPsec), utilizan Diffie-Hellman.
ElGamal: utiliza el estándar del gobierno de EE. UU. para las firmas digitales. Este algoritmo es gratuito ya que nadie posee la patente.
Criptografía de curva elíptica (ECC): usa curvas elípticas como parte del algoritmo. En EE. UU., la Agencia de Seguridad Nacional utiliza la ECC para la generación de firma digital y el intercambio de claves.

miércoles, 12 de julio de 2017

42. Ataque man-in-the-middle


Un delincuente realiza un ataque man-in-the-middle (MitM) al interceptar las comunicaciones entre las computadoras para robar la información que transita por la red. El delincuente también puede elegir manipular los mensajes y retransmitir información falsa entre los hosts ya que estos desconocen que se produjo una modificación en los mensajes. El ataque MitM permite que el delincuente tome el control de un dispositivo sin el conocimiento del usuario.

Man-In-The-Mobile (MitMo) es una variación de man-in-middle. MitMo toma el control de un dispositivo móvil. El dispositivo móvil infectado envía información confidencial del usuario a los atacantes. ZeuS, un ejemplo de ataque con capacidades de MitMo, permite que los atacantes capturen silenciosamente SMS de verificación de 2 pasos enviados a los usuarios. El malware espía en este tipo de comunicación y transmite la información a los delincuentes.











41. Falsificación de identidad (spoofing)

La falsificación de identidad es un ataque que aprovecha una relación de confianza entre dos sistemas. Si dos sistemas aceptan la autenticación lograda por cada uno, es posible que una persona registrada en un sistema no pase nuevamente por un proceso de autenticación para acceder al otro sistema. Un atacante puede aprovechar esta disposición al enviar un paquete a un sistema que parece provenir de un sistema confiable. Dado que la relación de confianza existe, el sistema objetivo puede realizar la tarea solicitada sin autenticación.

Existen varios tipos de ataques de suplantación de identidad.
  • La falsificación de direcciones MAC se produce cuando una computadora acepta los paquetes de datos según la dirección MAC de otra computadora.
  • La falsificación de direcciones IP envía paquetes IP de una dirección de origen falsificada para disfrazarse.
  • El Protocolo de resolución de dirección (ARP) es un protocolo que corrige las direcciones IP a direcciones MAC para transmitir datos. La suplantación de ARP envía mensajes ARP falsos a través de la LAN para conectar la dirección MAC del delincuente a la dirección IP de un miembro autorizado de la red.
  • El Sistema de nombres de dominio (DNS) asigna nombres de dominios en direcciones IP. La suplantación de identidad de servidor DNS modifica el servidor DNS para redirigir un nombre de dominio específico a una dirección IP diferente, controlada por el delincuente.

Referencia

Cybersecurity Essentials - CISCO

40. Ataques a navegadores web y emails

Spam

El correo electrónico es un servicio universal utilizado por miles de millones de personas en todo el mundo. Como uno de los servicios más populares, el correo electrónico se ha convertido en una vulnerabilidad importante para usuarios y organizaciones. El correo no deseado, también conocido como “correo basura”, es correo electrónico no solicitado. En la mayoría de los casos, el correo no deseado es un método publicitario. Sin embargo, el correo no deseado se puede utilizar para enviar enlaces nocivos, malware o contenido engañoso. El objetivo final es obtener información confidencial, como información de un número de seguro social o de una cuenta bancaria. La mayor parte del correo no deseado proviene de varias computadoras en redes infectadas por un virus o gusano. Estas computadoras comprometidas envían la mayor cantidad posible de correo electrónico masivo.

 Algunos de los indicadores más comunes de correo no deseado son los siguientes:
  • El correo electrónico no tiene asunto.
  • El correo electrónico solicita la actualización de una cuenta.
  • El texto del correo electrónico tiene palabras mal escritas o puntuación extraña.
  • Los enlaces del correo electrónico son largos o crípticos.
  • Un correo electrónico se parece a una correspondencia de una empresa legítima.
  • El correo electrónico solicita que el usuario abra un archivo adjunto.
Si un usuario recibe un correo electrónico que contiene uno o más de estos indicadores, este no debe abrir el correo electrónico ni los archivos adjuntos. Es muy común que la política de correo electrónico de una organización requiera que un usuario que recibe este tipo de correo electrónico lo informe al personal de seguridad cibernética. Casi todos los proveedores de correo electrónico filtran el correo electrónico no deseado.

Spyware

El spyware es un software que permite a un delincuente obtener información sobre las actividades informáticas de un usuario. El spyware incluye a menudo rastreadores de actividades, recopilación de pulsaciones de teclas y captura de datos. En el intento por superar las medidas de seguridad, el spyware a menudo modifica las configuraciones de seguridad. El spyware con frecuencia se agrupa con el software legítimo o con troyanos. Muchos sitios web de shareware están llenos de spyware.

Adware

El adware muestra generalmente los elementos emergentes molestos para generar ingresos para sus autores. El malware puede analizar los intereses del usuario al realizar el seguimiento de los sitios web visitados. Luego puede enviar la publicidad emergente en relación con esos sitios. Algunas versiones de software instalan automáticamente el adware. Algunos adwares solo envían anuncios, pero también es común que el adware incluya spyware.

Scareware

El scareware convence al usuario a realizar acciones específicas según el temor. El scareware falsifica ventanas emergentes que se asemejan a las ventanas de diálogo del sistema operativo. Estas ventanas transportan los mensajes falsificados que exponen que el sistema está en riesgo o necesita la ejecución de un programa específico para volver al funcionamiento normal. En realidad, no existen problemas y si el usuario acepta y permite que el programa mencionado se ejecute, el malware infectará su sistema.


lunes, 10 de julio de 2017

39. Suplantación de identidad Vishing, Smishing, Pharming y Whaling


El «Vishing» es una práctica de suplantación de identidad mediante el uso de la tecnología de comunicación de voz. Los delincuentes pueden realizar llamadas de suplantación de fuentes legítimas mediante la tecnología de voz sobre IP (VoIP). Las víctimas también pueden recibir un mensaje grabado que parezca legítimo. Los delincuentes desean obtener los números de tarjetas de crédito u otra información para robar la identidad de la víctima. El «Vishing» aprovecha el hecho de que las personas dependen de la red telefónica.
El «Smishing» (suplantación del servicio de mensajes cortos) es una suplantación de identidad mediante la mensajería de texto en los teléfonos móviles. Los delincuentes se hacen pasar por una fuente legítima en un intento por ganar la confianza de la víctima. Por ejemplo, un ataque de «smishing» puede enviar a la víctima un enlace de sitio web. Cuando la víctima visita el sitio web, el malware se instala en el teléfono móvil.
El «Pharming» es la suplantación de un sitio web legítimo en un esfuerzo por engañar a los usuarios al ingresar sus credenciales. El «Pharming» dirige erróneamente a los usuarios a un sitio web falsas que parece ser oficial. Las víctimas luego ingresan su información personal pensando que se conectaron a un sitio legítimo.
El «Whaling» es un ataque de suplantación de identidad que apunta a objetivos de alto nivel dentro de una organización, como ejecutivos sénior. Los objetivos adicionales incluyen políticos o celebridades.

Referencia

Cybersecurity Essentials - CISCO

jueves, 6 de julio de 2017

38. Dominios de la ciberseguridad ISO/IEC 27000

La norma ISO/IEC 27000 es un estándar de seguridad informática publicada en 2005 y revisada en 2013. ISO publica los estándares ISO 27000. Si bien los estándares no son obligatorios, la mayoría de los países los utilizan como marco trabajo de facto para implementar la seguridad informática.

Los estándares ISO 27000 describen la implementación de un sistema de administración de seguridad de la información (ISMS) completo. Un ISMS incluye todos los controles administrativos, técnicos y operativos para mantener la información segura dentro de una organización. Doce dominios independientes representan los componentes del estándar ISO 27000. Estos doce dominios sirven para organizar, en un nivel alto, las vastas áreas de información bajo el término general de seguridad informática.

La estructura del modelo de ciberseguridad de ISO es diferente del modelo de OSI ya que utiliza dominios en lugar de capas para describir las categorías de seguridad. El motivo es que el modelo de ciberseguridad de ISO no es una relación jerárquica. Es un modelo de pares en el que cada dominio tiene una relación directa con los otros dominios. El modelo de ciberseguridad de ISO 27000 es muy similar al modelo de OSI en que es fundamental que los profesionales en ciberseguridad comprendan ambos modelos para tener éxito.

Los doce dominios sirven como base común para desarrollar estándares de seguridad organizativa y prácticas eficaces de administración de seguridad. También facilitan la comunicación entre organizaciones.

12 Dominios de la ciberseguridad



Evaluación de riesgos
Este es el primer paso en el proceso de administración de riesgos. Determina el valor cuantitativo y cualitativo del riesgo relacionado con una situación específica o una amenaza reconocida.

Políticas de seguridad
Es un documento que aborda las restricciones y los comportamientos de los miembros de una organización y especifica a menudo cómo se puede acceder a los datos y quién puede acceder a determinados datos.

Organización de la seguridad informática
Es el modelo de gestión establecido por una organización para la seguridad de la información.

Administración de recursos
Es un inventario y el esquema de clasificación para los recursos de información.

Seguridad de los recursos humanos
Aborda los procedimientos de seguridad relacionados con empleados que ingresan, se desplazan y dejan una organización.

Seguridad física y medioambiental
Describe la protección de las instalaciones informáticas dentro de una organización.

Administración de operaciones y comunicación
Describe la administración de los controles de seguridad técnica en los sistemas y las redes.

Adquisición, desarrollo y mantenimiento de los sistemas informáticos
Describe la integración de la seguridad en las aplicaciones.

Control de acceso
Describe la restricción de los derechos de acceso a las redes, los sistemas, las aplicaciones, las funciones y los datos.

Administración de incidentes de seguridad informática
Describe cómo anticipar y responder a las violaciones de seguridad informática.

Administración de la continuidad empresarial
Describe la protección, el mantenimiento y la recuperación de los sistemas y procesos críticos.

Cumplimiento
Describe el proceso de garantizar el cumplimiento de las políticas, los estándares y las regulaciones de seguridad informática.

Referencia

Cybersecurity Essentials - CISCO

martes, 4 de julio de 2017

37. Certificaciones en el sector de ciberseguridad

En un mundo de amenazas a la ciberseguridad, existe una gran necesidad de contar con profesionales expertos y calificados en seguridad de la información. La industria de TI estableció estándares para que los especialistas en ciberseguridad obtengan certificaciones profesionales que proporcionan pruebas de las habilidades y el nivel de conocimiento.

CompTIA Security+

Security+ es un programa de pruebas patrocinado por CompTIA que certifica la competencia de los administradores de TI en la seguridad de la información. La prueba de Security+ abarca los principios más importantes para proteger una red y administrar el riesgo, incluidas las inquietudes relacionadas con la computación en la nube.

Hacker ético certificado por el Consejo Internacional de Consulta de Comercio Electrónico (CEH)

Esta certificación de nivel intermedio afirma que los especialistas en ciberseguridad que cuentan con esta credencial poseen las habilidades y el conocimiento para varias prácticas de hacking. Estos especialistas en ciberseguridad utilizan las mismas habilidades y técnicas que utilizan los delincuentes cibernéticos para identificar las vulnerabilidades y puntos de acceso del sistema en los sistemas.

SANS GIAC Security Essentials (GSEC)

La certificación GSEC es una buena opción como credencial de nivel básico para especialistas en ciberseguridad que pueden demostrar que comprenden la terminología y los conceptos de seguridad, y tienen las habilidades y la experiencia necesarias para puestos “prácticos” en seguridad. El programa SANS GIAC ofrece varias certificaciones adicionales en los campos de administración de la seguridad, informática forense y auditoría.

(ISC)^2 Profesional certificado en seguridad de los sistemas informáticos (CISSP)

La certificación de CISSP es una certificación neutral para proveedores para los especialistas en ciberseguridad con mucha experiencia técnica y administrativa. También está aprobada formalmente por el Departamento de Defensa (DoD) de EE. UU. y es una certificación con reconocimiento global del sector en el campo de la seguridad.

Certificación para administradores de seguridad informática (CISM) de ISACA

Los héroes cibernéticos responsables de administrar, desarrollar y supervisar los sistemas de seguridad de la información a nivel empresarial o para aquellos que desarrollan las mejores prácticas de seguridad puedan obtener la certificación CISM. Los titulares de estas credenciales poseen aptitudes avanzadas en la administración de riesgos de seguridad.

Referencia

Cybersecurity Essentials - CISCO

36. Organizaciones profesionales de seguridad en la red


CERT

El Equipo de respuesta ante emergencias informáticas (CERT) es una iniciativa financiada por el gobierno de EE. UU., desarrollada para trabajar con la comunidad de Internet en la detección y resolución de los incidentes de seguridad informática. El Centro de coordinación del CERT (CERT/CC) coordina la comunicación entre los expertos durante emergencias de seguridad para ayudar a evitar futuros incidentes. El CERT también responde a los incidentes de seguridad importantes y analiza las vulnerabilidades del producto. El CERT administra los cambios relacionados con las técnicas progresivas del intruso y la dificultad para detectar ataques y atrapar a los atacantes. También desarrolla y promueve el uso de las prácticas de administración de tecnologías y sistemas correspondientes para resistir a los ataques en los sistemas conectados en red, limitar daños y garantizar la continuidad de los servicios.

SANS

Los recursos del Instituto de administración de Sistemas, auditoría, redes y seguridad (SANS) se proporcionan de manera gratuita a pedido e incluyen el Centro de tormentas popular de Internet, el sistema de advertencia temprana de Internet; NewsBites, la publicación de noticias semanal; @RISK, la publicación semanal de vulnerabilidad; alertas flash; y más de 1200 informes de investigación originales galardonados. El SANS también desarrolla cursos de seguridad.

MITRE

The Mitre Corporation mantiene una lista de vulnerabilidades y exposiciones comunes (CVE) utilizadas por las organizaciones de seguridad destacadas.

FIRST

El Foro de respuesta ante incidentes y equipos de seguridad (FIRST) es una organización de seguridad que reúne a una variedad de equipos de respuesta ante incidentes de seguridad informática del gobierno y organizaciones comerciales y educativas para fomentar la colaboración y la coordinación en la compartición de información, la prevención de incidentes y la reacción rápida.

InfoSysSec

La Seguridad de los sistemas informáticos (InfoSysSec) es una organización de seguridad de la red que alberga un portal de noticias de seguridad y proporciona las noticias de último momento sobre alertas, ataques y vulnerabilidades.

ISC2

El Consorcio internacional de certificación de seguridad de los sistemas informáticos (ISC) 2 ofrece productos educativos y servicios profesionales neutrales para los proveedores en más de 135 países, a más de 75 000 profesionales certificados del sector. Su misión es hacer del mundo cibernético un lugar más seguro al llevar seguridad de la información al dominio público, y apoyar y desarrollar a profesionales de seguridad de la red en todo el mundo. También proporcionan certificaciones de seguridad informática entre el profesional de seguridad de los sistemas informáticos certificado (CISSP).

MULTI-STATE

El MS-ISAC es el elemento fundamental en la prevención, la protección, la respuesta y la recuperación ante amenazas cibernéticas de los gobiernos estatales, locales, tribales y territoriales (SLTT) de la nación. El centro de operaciones de seguridad cibernética MS-ISAC, que funciona las 24 horas del día, los 7 días de la semana, proporciona supervisión de redes en tiempo real, advertencias y avisos tempranos de amenazas cibernéticas, identificación de vulnerabilidades, mitigación y respuesta ante incidentes.





35. El impacto del Big Data

Los datos masivos son el resultado de los conjuntos de datos que son grandes y complejos, lo que hace que las aplicaciones tradicionales de procesamiento de datos sean inadecuadas. Los datos masivos presentan desafíos y oportunidades según tres dimensiones:

  • El volumen o la cantidad de datos
  • La velocidad de los datos
  • La variedad o el rango de los tipos y fuentes de datos

Existen muchos ejemplos de amenazas de gran envergadura en las noticias. Las empresas como Target, Home Depot y PayPal son objetos de ataques muy promocionados. Como resultado, los sistemas empresariales deben realizar cambios drásticos en los diseños de producto de seguridad y las actualizaciones importantes a las tecnologías y las prácticas. 

Además, los gobiernos y las industrias están introduciendo más regulaciones y obligaciones que requieren una mejor protección de los datos y controles de seguridad para ayudar a proteger los datos masivos.