lunes, 10 de julio de 2017

39. Suplantación de identidad Vishing, Smishing, Pharming y Whaling


El «Vishing» es una práctica de suplantación de identidad mediante el uso de la tecnología de comunicación de voz. Los delincuentes pueden realizar llamadas de suplantación de fuentes legítimas mediante la tecnología de voz sobre IP (VoIP). Las víctimas también pueden recibir un mensaje grabado que parezca legítimo. Los delincuentes desean obtener los números de tarjetas de crédito u otra información para robar la identidad de la víctima. El «Vishing» aprovecha el hecho de que las personas dependen de la red telefónica.
El «Smishing» (suplantación del servicio de mensajes cortos) es una suplantación de identidad mediante la mensajería de texto en los teléfonos móviles. Los delincuentes se hacen pasar por una fuente legítima en un intento por ganar la confianza de la víctima. Por ejemplo, un ataque de «smishing» puede enviar a la víctima un enlace de sitio web. Cuando la víctima visita el sitio web, el malware se instala en el teléfono móvil.
El «Pharming» es la suplantación de un sitio web legítimo en un esfuerzo por engañar a los usuarios al ingresar sus credenciales. El «Pharming» dirige erróneamente a los usuarios a un sitio web falsas que parece ser oficial. Las víctimas luego ingresan su información personal pensando que se conectaron a un sitio legítimo.
El «Whaling» es un ataque de suplantación de identidad que apunta a objetivos de alto nivel dentro de una organización, como ejecutivos sénior. Los objetivos adicionales incluyen políticos o celebridades.

Referencia

Cybersecurity Essentials - CISCO

jueves, 6 de julio de 2017

38. Dominios de la ciberseguridad ISO/IEC 27000

La norma ISO/IEC 27000 es un estándar de seguridad informática publicada en 2005 y revisada en 2013. ISO publica los estándares ISO 27000. Si bien los estándares no son obligatorios, la mayoría de los países los utilizan como marco trabajo de facto para implementar la seguridad informática.

Los estándares ISO 27000 describen la implementación de un sistema de administración de seguridad de la información (ISMS) completo. Un ISMS incluye todos los controles administrativos, técnicos y operativos para mantener la información segura dentro de una organización. Doce dominios independientes representan los componentes del estándar ISO 27000. Estos doce dominios sirven para organizar, en un nivel alto, las vastas áreas de información bajo el término general de seguridad informática.

La estructura del modelo de ciberseguridad de ISO es diferente del modelo de OSI ya que utiliza dominios en lugar de capas para describir las categorías de seguridad. El motivo es que el modelo de ciberseguridad de ISO no es una relación jerárquica. Es un modelo de pares en el que cada dominio tiene una relación directa con los otros dominios. El modelo de ciberseguridad de ISO 27000 es muy similar al modelo de OSI en que es fundamental que los profesionales en ciberseguridad comprendan ambos modelos para tener éxito.

Los doce dominios sirven como base común para desarrollar estándares de seguridad organizativa y prácticas eficaces de administración de seguridad. También facilitan la comunicación entre organizaciones.

12 Dominios de la ciberseguridad



Evaluación de riesgos
Este es el primer paso en el proceso de administración de riesgos. Determina el valor cuantitativo y cualitativo del riesgo relacionado con una situación específica o una amenaza reconocida.

Políticas de seguridad
Es un documento que aborda las restricciones y los comportamientos de los miembros de una organización y especifica a menudo cómo se puede acceder a los datos y quién puede acceder a determinados datos.

Organización de la seguridad informática
Es el modelo de gestión establecido por una organización para la seguridad de la información.

Administración de recursos
Es un inventario y el esquema de clasificación para los recursos de información.

Seguridad de los recursos humanos
Aborda los procedimientos de seguridad relacionados con empleados que ingresan, se desplazan y dejan una organización.

Seguridad física y medioambiental
Describe la protección de las instalaciones informáticas dentro de una organización.

Administración de operaciones y comunicación
Describe la administración de los controles de seguridad técnica en los sistemas y las redes.

Adquisición, desarrollo y mantenimiento de los sistemas informáticos
Describe la integración de la seguridad en las aplicaciones.

Control de acceso
Describe la restricción de los derechos de acceso a las redes, los sistemas, las aplicaciones, las funciones y los datos.

Administración de incidentes de seguridad informática
Describe cómo anticipar y responder a las violaciones de seguridad informática.

Administración de la continuidad empresarial
Describe la protección, el mantenimiento y la recuperación de los sistemas y procesos críticos.

Cumplimiento
Describe el proceso de garantizar el cumplimiento de las políticas, los estándares y las regulaciones de seguridad informática.

Referencia

Cybersecurity Essentials - CISCO

martes, 4 de julio de 2017

37. Certificaciones en el sector de ciberseguridad

En un mundo de amenazas a la ciberseguridad, existe una gran necesidad de contar con profesionales expertos y calificados en seguridad de la información. La industria de TI estableció estándares para que los especialistas en ciberseguridad obtengan certificaciones profesionales que proporcionan pruebas de las habilidades y el nivel de conocimiento.

CompTIA Security+

Security+ es un programa de pruebas patrocinado por CompTIA que certifica la competencia de los administradores de TI en la seguridad de la información. La prueba de Security+ abarca los principios más importantes para proteger una red y administrar el riesgo, incluidas las inquietudes relacionadas con la computación en la nube.

Hacker ético certificado por el Consejo Internacional de Consulta de Comercio Electrónico (CEH)

Esta certificación de nivel intermedio afirma que los especialistas en ciberseguridad que cuentan con esta credencial poseen las habilidades y el conocimiento para varias prácticas de hacking. Estos especialistas en ciberseguridad utilizan las mismas habilidades y técnicas que utilizan los delincuentes cibernéticos para identificar las vulnerabilidades y puntos de acceso del sistema en los sistemas.

SANS GIAC Security Essentials (GSEC)

La certificación GSEC es una buena opción como credencial de nivel básico para especialistas en ciberseguridad que pueden demostrar que comprenden la terminología y los conceptos de seguridad, y tienen las habilidades y la experiencia necesarias para puestos “prácticos” en seguridad. El programa SANS GIAC ofrece varias certificaciones adicionales en los campos de administración de la seguridad, informática forense y auditoría.

(ISC)^2 Profesional certificado en seguridad de los sistemas informáticos (CISSP)

La certificación de CISSP es una certificación neutral para proveedores para los especialistas en ciberseguridad con mucha experiencia técnica y administrativa. También está aprobada formalmente por el Departamento de Defensa (DoD) de EE. UU. y es una certificación con reconocimiento global del sector en el campo de la seguridad.

Certificación para administradores de seguridad informática (CISM) de ISACA

Los héroes cibernéticos responsables de administrar, desarrollar y supervisar los sistemas de seguridad de la información a nivel empresarial o para aquellos que desarrollan las mejores prácticas de seguridad puedan obtener la certificación CISM. Los titulares de estas credenciales poseen aptitudes avanzadas en la administración de riesgos de seguridad.

Referencia

Cybersecurity Essentials - CISCO

36. Organizaciones profesionales de seguridad en la red


CERT

El Equipo de respuesta ante emergencias informáticas (CERT) es una iniciativa financiada por el gobierno de EE. UU., desarrollada para trabajar con la comunidad de Internet en la detección y resolución de los incidentes de seguridad informática. El Centro de coordinación del CERT (CERT/CC) coordina la comunicación entre los expertos durante emergencias de seguridad para ayudar a evitar futuros incidentes. El CERT también responde a los incidentes de seguridad importantes y analiza las vulnerabilidades del producto. El CERT administra los cambios relacionados con las técnicas progresivas del intruso y la dificultad para detectar ataques y atrapar a los atacantes. También desarrolla y promueve el uso de las prácticas de administración de tecnologías y sistemas correspondientes para resistir a los ataques en los sistemas conectados en red, limitar daños y garantizar la continuidad de los servicios.

SANS

Los recursos del Instituto de administración de Sistemas, auditoría, redes y seguridad (SANS) se proporcionan de manera gratuita a pedido e incluyen el Centro de tormentas popular de Internet, el sistema de advertencia temprana de Internet; NewsBites, la publicación de noticias semanal; @RISK, la publicación semanal de vulnerabilidad; alertas flash; y más de 1200 informes de investigación originales galardonados. El SANS también desarrolla cursos de seguridad.

MITRE

The Mitre Corporation mantiene una lista de vulnerabilidades y exposiciones comunes (CVE) utilizadas por las organizaciones de seguridad destacadas.

FIRST

El Foro de respuesta ante incidentes y equipos de seguridad (FIRST) es una organización de seguridad que reúne a una variedad de equipos de respuesta ante incidentes de seguridad informática del gobierno y organizaciones comerciales y educativas para fomentar la colaboración y la coordinación en la compartición de información, la prevención de incidentes y la reacción rápida.

InfoSysSec

La Seguridad de los sistemas informáticos (InfoSysSec) es una organización de seguridad de la red que alberga un portal de noticias de seguridad y proporciona las noticias de último momento sobre alertas, ataques y vulnerabilidades.

ISC2

El Consorcio internacional de certificación de seguridad de los sistemas informáticos (ISC) 2 ofrece productos educativos y servicios profesionales neutrales para los proveedores en más de 135 países, a más de 75 000 profesionales certificados del sector. Su misión es hacer del mundo cibernético un lugar más seguro al llevar seguridad de la información al dominio público, y apoyar y desarrollar a profesionales de seguridad de la red en todo el mundo. También proporcionan certificaciones de seguridad informática entre el profesional de seguridad de los sistemas informáticos certificado (CISSP).

MULTI-STATE

El MS-ISAC es el elemento fundamental en la prevención, la protección, la respuesta y la recuperación ante amenazas cibernéticas de los gobiernos estatales, locales, tribales y territoriales (SLTT) de la nación. El centro de operaciones de seguridad cibernética MS-ISAC, que funciona las 24 horas del día, los 7 días de la semana, proporciona supervisión de redes en tiempo real, advertencias y avisos tempranos de amenazas cibernéticas, identificación de vulnerabilidades, mitigación y respuesta ante incidentes.





35. El impacto del Big Data

Los datos masivos son el resultado de los conjuntos de datos que son grandes y complejos, lo que hace que las aplicaciones tradicionales de procesamiento de datos sean inadecuadas. Los datos masivos presentan desafíos y oportunidades según tres dimensiones:

  • El volumen o la cantidad de datos
  • La velocidad de los datos
  • La variedad o el rango de los tipos y fuentes de datos

Existen muchos ejemplos de amenazas de gran envergadura en las noticias. Las empresas como Target, Home Depot y PayPal son objetos de ataques muy promocionados. Como resultado, los sistemas empresariales deben realizar cambios drásticos en los diseños de producto de seguridad y las actualizaciones importantes a las tecnologías y las prácticas. 

Además, los gobiernos y las industrias están introduciendo más regulaciones y obligaciones que requieren una mejor protección de los datos y controles de seguridad para ayudar a proteger los datos masivos.

miércoles, 28 de junio de 2017

34. Cómo frustrar a los delincuentes cibernéticos


Frustrar a los delincuentes cibernéticos es una tarea difícil y no existe algo como una fórmula mágica. Sin embargo, las empresas, el gobierno y las organizaciones internacionales han comenzado a tomar medidas coordinadas para limitar o mantener a raya a los delincuentes cibernéticos. 

Las acciones coordinadas incluyen las siguientes:


  • La creación de bases de datos completas de firmas conocidas de vulnerabilidades y ataques del sistema. Las organizaciones comparten estas bases de datos en todo el mundo para ayudar a prepararse y mantener alejados muchos ataques comunes.
  • Establecimiento de sensores de advertencia temprana y redes de alerta. Debido al costo y la imposibilidad de supervisar cada red, las organizaciones supervisan los objetivos de gran valor o crean impostores que se parecen a los objetivos de gran valor.
  • Intercambio de información de inteligencia cibernética. Las empresas, los organismos gubernamentales y los países ahora colaboran para compartir información esencial sobre los ataques graves a los objetivos fundamentales para evitar ataques similares en otros lugares. 
  • Establecimiento de estándares de administración de seguridad de la información entre organizaciones nacionales e internacionales. ISO 27000 es un buen ejemplo de estos esfuerzos internacionales.
  • Promulgación de nuevas leyes para desalentar los ataques cibernéticos y las violaciones de datos. Estas leyes tienen multas severas para penalizar a los delincuentes cibernéticos que realicen acciones ilegales.


Referencia

Cybersecurity Essentials - CISCO

lunes, 26 de junio de 2017

20. Gestión de paquetes y procesos



Gestión de paquetes

La administración de paquetes es un sistema mediante el cual el software puede ser instalado, actualizado, consultado o eliminado de un sistema de archivos. En Linux, hay muchos sistemas de gestión de paquetes de software diferentes, pero los dos más populares son los de Debian y Red Hat.

Gestión de paquetes de Debian

La distribución de Debian y sus derivados como Ubuntu y Mint, utilizan el sistema de administración de paquetes de Debian. La gestión de paquetes son los paquetes de software que se distribuyen como archivos que terminan en ".deb".

La herramienta de nivel más bajo para administrar estos archivos es el comando dpkg. Este comando puede ser complicado para los usuarios principiantes de Linux, por lo que la Herramienta de Paquete Avanzada, apt-get, un programa front-end para la herramienta dpkg, hace que la administración de paquetes sea aún más fácil. Hay otras herramientas de línea de comandos que sirven como front-ends de dpkg, como aptitude, así como interfaces frontales GUI como synaptic y software-center.


Debian - Agregar paquetes

Los repositorios de Debian contienen más de 65.000 diferentes paquetes de software. Para obtener una lista actualizada de estos repositorios de Internet, puede ejecutar el comando sudo apt-get update.
Para buscar palabras clave dentro de estos paquetes, puede usar el comando sudo apt-cache search keyword.
Una vez que haya encontrado el paquete que desea instalar, puede instalarlo con el comando sudo apt-get install package.

Debian - Actualización de paquetes

Si desea actualizar un paquete individual, ejecute el comando para instalar ese paquete: sudo apt-get install package.
Si una versión anterior del paquete ya está instalada, se actualizará. De lo contrario, se produciría una nueva instalación. Si desea actualizar todos los paquetes posibles, ejecute el comando sudo apt-get upgrade.

Los usuarios que inicien sesión con una interfaz gráfica pueden tener un mensaje que aparece en el área de notificación desde el gestor de actualizaciones indicando que las actualizaciones están disponibles.

Debian - Eliminación de paquetes

Tenga en cuenta que la eliminación de un paquete de software puede resultar en la eliminación de otros paquetes. Debido a las dependencias entre los paquetes, si se elimina un paquete, también se eliminarán todos los paquetes que se necesiten o que dependan de ese paquete.

Si desea eliminar todos los archivos de un paquete de software, excepto los archivos de configuración, puede ejecutar el comando sudo apt-get remove package.

Si desea eliminar todos los archivos de un paquete de software, incluidos los archivos de configuración, puede ejecutar el comando sudo apt-get --purge remove package.

Debian - Consultando Paquetes

Hay varios tipos diferentes de consultas que los administradores necesitan usar. Para obtener una lista de todos los paquetes que están actualmente instalados en el sistema, ejecute el comando dpkg -l.

Para listar los archivos que componen un paquete en particular, puede ejecutar el comando dpkg -L package.
Para consultar un paquete de información, o su estado, utilice el comando dpkg -s package.

Para determinar si un archivo en particular se ha colocado en el sistema de archivos como resultado de la instalación de un paquete, utilice el comando dpkg -S /path/to/file. Si el archivo era parte de un paquete, podría proporcionarse el nombre del paquete. Por ejemplo:

sysadmin@localhost:~$ dpkg -S /usr/bin/who
coreutils: /usr/bin/who
El ejemplo anterior muestra el archivo /usr/bin/ que forma parte del paquete coreutils.