Introducción
Ingeniería de sistemas y computación jsgiraldoh.ioGiraldo
Seguridad en infraestructura de tecnología de la información
Johan


Advertencia 18/08/2022 Seguridad en infraestructura de tecnología de la información 2

En todos los capítulos de esta formación se recalcan los valores y principios éticos obtenidos Todaporlapersonaensuhogaryeducación.lainformaciónyherramientas que se proveen son con fines educativos y con el principiospropósitodeformarunprofesionalconvaloresyquepuedanaportaralasociedad. de tecnología de la
Advertencia
información 3
18/08/2022 Seguridad en infraestructura
Motivación 18/08/2022 Seguridad en infraestructura de tecnología de la información 4




Motivación ◼
◼
18/08/2022 Seguridad
◼ ¿Existe
5
◼ ¿Existe
Compra e instalación de instrumentos tecnológicos. No existe planificación. algún encargado de la seguridad? Se realizan pentestings, ¿cada cuanto? un Ethical hacker o profesional de seguridad encargado? un presupuesto para la ciberseguridad? en infraestructura de tecnología de la información
◼ ¿Existe
◼
Elementos de la seguridad de la información ◼Confidencialidad ◼Integridad ◼Disponibilidad ◼Autenticación ◼No repudio 18/08/2022 Seguridad en infraestructura de tecnología de la información 6
◼
Vulnerabilidad: En las personas, debilidad de un sistema, malas prácticas. cero: Cuando no existen parches. : Agente que se aprovecha de la vulnerabilidad Payload: Forma de usar el exploit. : Equipos zombies, aplicaciones que se instalan para hacer lo que se le pide.
◼
18/08/2022
Seguridad en infraestructura de tecnología de la información
◼ Exploit
Daisy chaining: Utilizar la misma información obtenida para acceder a otro lugar.
Terminología ◼
◼ Bot
7
◼ Día
de Hacking ¿Qué es hacking? inapropiadoseguridaddelHackingserefiereaexplotarlasvulnerabilidadessistemaycomprometerloscontrolesdeganandoaccesonoautorizadooalosrecursosdelsistema. 18/08/2022 Seguridad en infraestructura de tecnología de la información 8
Conceptos
computacionales, quien
Conceptos de Hacking es un con habilidades puede
crear y explorar software y hardware de computadoras. 18/08/2022 Seguridad en infraestructura de tecnología de la información 9
hacker? Un individuo inteligente
excelentes
¿Quién
◼ Black
18/08/2022
Tipos de hackers Hat
Seguridad en infraestructura de tecnología de la información
10
Los sombreros negros son piratas informáticos que utilizan sus conocimientos y habilidades para descubrir y explotar las vulnerabilidades de seguridad con fines lucrativos o maliciosos. Sus actividades pueden causar daños importantes a sus objetivos y sus sistemas. Los sombreros negros generalmente están involucrados en actividades delictivas, como robar información personal y financiera o cerrar sitios web y redes.
Tipos de hackers
Seguridad en infraestructura de tecnología de la información
Los sombreros blancos son piratas informáticos éticos que utilizan sus conocimientos y habilidades para mejorar la seguridad de un sistema al descubrir vulnerabilidades antes que los sombreros negros. Prácticamente usan los mismos métodosy herramientas que los sombreros negros, pero a diferencia de los delsombrerosnegros,lossombrerosblancostienenpermisopropietariodelsistemaparausaresosmétodos.
18/08/2022
11
◼ White Hat
Tipos de hackers ◼Gray Hat limitacionesdescubrirenblancos.tampocomalosLossombrerosgrisessonhackersquenosontancomolossombrerosnegros,perotanéticoscomolossombrerosPuedenayudaralossombrerosnegrossusesfuerzos,perotambiénpuedenayudaravulnerabilidadesoverificarlasdeunsistema. 18/08/2022 Seguridad en infraestructura de tecnología de la información 12
18/08/2022 Seguridad
Tipos de hackers Los hackers suicidas están listos y dispuestos a realizar un ataque por una "causa", incluso si son atrapadosyprocesados. en infraestructura de tecnología de la
información 13
◼Suicide Hackers
Tipos de hackers Script Kiddies Los Script Kiddies son piratas informáticos que son nuevos en la piratería y no tienen mucho conocimiento o habilidades para realizar ataques. En su lugar, utilizan herramientas y scripts desarrollados por piratas informáticos másexperimentados. en infraestructura de tecnología de la información
14
18/08/2022 Seguridad
◼
Tipos de hackers Los terroristas cibernéticos son piratas informáticos que están influenciados por ciertas creencias religiosas o políticas. Trabajan para causarmiedoeinterrupcióndesistemasyredes. en infraestructura de tecnología de la información
18/08/2022 Seguridad
◼Cyber terrorists
15
otros gobiernos. 18/08/2022 Seguridad en infraestructura de tecnología de la información 16
hackers ◼State-Sponsored Hackers Los piratas informáticos patrocinados
gobiernos para obtener acceso a información secreta
Tipos de por el estado por los de
son reclutados
17
Seguridad en infraestructura de tecnología de la información
18/08/2022
Tipos de hackers
◼Hacktivist Los hacktivistas irrumpen en los sistemas gubernamentales o corporativos como protesta. Usan sus habilidades para promover una agenda política o social. Los objetivos suelen ser agencias gubernamentales o grandes corporaciones.

Red Team
El Red Team realiza un proceso de emulación de escenarios de amenazas a los que se puede enfrentar una organización, analizando la seguridad desde el punto de vista de los atacantes, para dar al equipo de seguridad (Blue Team) la posibilidad de defenderse de forma controlada y constructiva de ataques, mientras que los pentesters realizan un proceso de intrusión con técnicas de pivoting, ingeniería social y otras pruebas de hacking y que finaliza con un informe en el que se identifican vulnerabilidades.
Por lo tanto, el Red Team es un entrenamiento para el Blue Team donde se evalúa la capacidad real que tiene una organización para proteger sus activos críticos y sus capacidades de detección y respuesta considerando tanto el plano tecnológico, como el de procesos y el humano. ¿Qué aporta más valor, un informe de vulnerabilidades o que el Blue Team sepa cómo reaccionar ante un ataque?
18/08/2022
Seguridad en infraestructura de tecnología de la información
18
Funciones del red team Los miembros del Red Team (seguridad ofensiva) se confunden habitualmente con los pentesters, pero no son lo mismo, aunque hay una cierta superposición entre las funciones y habilidades de unos y otros. Los Red Teams emulan a los atacantes, utilizando sus mismas herramientas o similares, explotando las vulnerabilidades de seguridad de los sistemas y/o aplicaciones (exploits), técnicas de pivoting (saltar de una máquina a otra) y objetivos (sistemas y/o aplicaciones) de la organización.
Funciones del blue team Realizan una vigilancia constante, analizando patrones y comportamientos que se salen de lo común tanto a nivel de sistemas y aplicaciones como de las personas, en lo relativo a la seguridad de la información.
Blue Team
19
Trabajan en la mejora continua de la seguridad, rastreando incidentes de ciberseguridad, analizando los sistemas y aplicaciones para identificar fallos y/o vulnerabilidades y verificando la efectividad de las medidas de seguridad de la organización. Por lo tanto, el principal objetivo del Blue Team es realizar evaluaciones de las distintas amenazas que puedan afectar a las organizaciones, monitorizar (red, sistemas, etc.) y recomendar planes de actuación para mitigar los riesgos. Además, en casos de incidentes, realizan las tareas de respuesta, incluyendo análisis de forense de las máquinas afectadas, trazabilidad de los vectores de ataque, propuesta de soluciones y establecimiento de medidas de detección para futuros casos.
◼
Seguridad en infraestructura de tecnología de la información
Blue Team (seguridad defensiva): es el equipo de seguridad que defiende a las organizaciones de ataques de una manera proactiva.
18/08/2022
◼
20
Los equipos morados (Purple Team) existen para asegurar y maximizar la efectividad de los equipos rojo y azul. Lo hacen integrando las tácticas y controles defensivos del Blue Team con las amenazas y vulnerabilidades encontradas por el Red Team. Idealmente, no debería ser un equipo, sino una dinámica de cooperación entre los equipos rojo y azul. Funciones del purple team
Purple Team
Tantoindependientes.paraempresas como instituciones es fundamental implementar controles de seguridad para minimizar los riesgos de un ataque cibernético y proteger los datos que manejan.
Seguridad en infraestructura de tecnología de la información
El principal objetivo de un equipo violeta es gestionar la seguridad de los activos de la organización, realizar pruebas para comprobar la eficacia de los mecanismos y procedimientos de seguridad y definir/desarrollar controles de seguridad adicionales para disminuir el riesgo de la organización. El equipo violeta como tal tiene sentido en organizaciones pequeñas donde debido a restricciones -como por ejemplo presupuesto insuficiente- no pueden soportar la existencia de un Red Team y un Blue Team
18/08/2022
Hacking Phases 18/08/2022 ◼Fase 1 – Reconocimiento (Reconnaissance) ◼Fase 2 – Escaneo (Scanning) ◼Fase 3 – Obtener Acceso (Gaining Access) ◼Fase 4 – Mantener Acceso (Maintaining Access) ◼Fase 5 – Limpiar Huellas (Clearing Tracks) Seguridad en infraestructura de tecnología de la información 21
Ethical Hacking Phases 18/08/2022 ◼Fase1–Reconocimiento(Reconnaissance) ◼Fase2–Escaneo(Scanning) ◼Fase3–ObtenerAcceso(GainingAccess) ◼Fase4–EscribirInforme ◼Fase5–Presentarinforme Seguridad en infraestructura de tecnología de la información 22
Modalidades del hacking ◼White box (accesodecódigofuente, usuarios,documentación) ◼Gray box losprivilegios,privilegiados(Simulandoaccesosnoconunusuarioconpocosparaverificarsipuedeaumentarprivilegios) ◼Black box (Nombredelaempresa). 18/08/2022 Seguridad en infraestructura de tecnología de la información 23
Servicios de hacking adicionales ◼Ingenieríasocial ◼Wardialing ◼Wardriving ◼Equiporobado ◼Auditoríadeseguridadfísica 18/08/2022 Seguridad en infraestructura de tecnología de la información 24
Sistemas operativos usados ◼GNU/Linux ◼KaliLinux ◼Parrot ◼Archlinux 18/08/2022 Seguridad en infraestructura de tecnología de la información 25

Plataforma 18/08/2022 Seguridad en infraestructura de tecnología de la información 26

¡ MEME ! 18/08/2022 Seguridad en infraestructura de tecnología de la información 27

¡ Happy Hacking ! 18/08/2022 Seguridad en infraestructura de tecnología de la información 28

Referencias ◼EC-COUNCIL ◼ASTUDILLO B, K. (2016). Hacking Ético 101. Karina Astudillo B. ◼Ghahrai, A. (01 JULY 2019). What are Different Types of Hackers?DevQA. https://devqa.io/types-of-hackers/ ◼purple-team-ciberseguridad/https://www.unir.net/ingenieria/revista/red-blue18/08/2022 Seguridad en infraestructura de tecnología de la información 29