Seguridad De TI - 1 - Introducción

Page 1

Introducción

Ingeniería de sistemas y computación jsgiraldoh.ioGiraldo

Seguridad en infraestructura de tecnología de la información

Johan

Advertencia 18/08/2022 Seguridad en infraestructura de tecnología de la información 2

En todos los capítulos de esta formación se recalcan los valores y principios éticos obtenidos Todaporlapersonaensuhogaryeducación.lainformaciónyherramientas que se proveen son con fines educativos y con el principiospropósitodeformarunprofesionalconvaloresyquepuedanaportaralasociedad. de tecnología de la

Advertencia

información 3

18/08/2022 Seguridad en infraestructura

Motivación 18/08/2022 Seguridad en infraestructura de tecnología de la información 4

Motivación ◼

18/08/2022 Seguridad

◼ ¿Existe

5

◼ ¿Existe

Compra e instalación de instrumentos tecnológicos. No existe planificación. algún encargado de la seguridad? Se realizan pentestings, ¿cada cuanto? un Ethical hacker o profesional de seguridad encargado? un presupuesto para la ciberseguridad? en infraestructura de tecnología de la información

◼ ¿Existe

Elementos de la seguridad de la información ◼Confidencialidad ◼Integridad ◼Disponibilidad ◼Autenticación ◼No repudio 18/08/2022 Seguridad en infraestructura de tecnología de la información 6

Vulnerabilidad: En las personas, debilidad de un sistema, malas prácticas. cero: Cuando no existen parches. : Agente que se aprovecha de la vulnerabilidad Payload: Forma de usar el exploit. : Equipos zombies, aplicaciones que se instalan para hacer lo que se le pide.

18/08/2022

Seguridad en infraestructura de tecnología de la información

◼ Exploit

Daisy chaining: Utilizar la misma información obtenida para acceder a otro lugar.

Terminología ◼

◼ Bot

7

◼ Día

de Hacking ¿Qué es hacking? inapropiadoseguridaddelHackingserefiereaexplotarlasvulnerabilidadessistemaycomprometerloscontrolesdeganandoaccesonoautorizadooalosrecursosdelsistema. 18/08/2022 Seguridad en infraestructura de tecnología de la información 8

Conceptos

computacionales, quien

Conceptos de Hacking es un con habilidades puede

crear y explorar software y hardware de computadoras. 18/08/2022 Seguridad en infraestructura de tecnología de la información 9

hacker? Un individuo inteligente

excelentes

¿Quién

◼ Black

18/08/2022

Tipos de hackers Hat

Seguridad en infraestructura de tecnología de la información

10

Los sombreros negros son piratas informáticos que utilizan sus conocimientos y habilidades para descubrir y explotar las vulnerabilidades de seguridad con fines lucrativos o maliciosos. Sus actividades pueden causar daños importantes a sus objetivos y sus sistemas. Los sombreros negros generalmente están involucrados en actividades delictivas, como robar información personal y financiera o cerrar sitios web y redes.

Tipos de hackers

Seguridad en infraestructura de tecnología de la información

Los sombreros blancos son piratas informáticos éticos que utilizan sus conocimientos y habilidades para mejorar la seguridad de un sistema al descubrir vulnerabilidades antes que los sombreros negros. Prácticamente usan los mismos métodosy herramientas que los sombreros negros, pero a diferencia de los delsombrerosnegros,lossombrerosblancostienenpermisopropietariodelsistemaparausaresosmétodos.

18/08/2022

11

◼ White Hat

Tipos de hackers ◼Gray Hat limitacionesdescubrirenblancos.tampocomalosLossombrerosgrisessonhackersquenosontancomolossombrerosnegros,perotanéticoscomolossombrerosPuedenayudaralossombrerosnegrossusesfuerzos,perotambiénpuedenayudaravulnerabilidadesoverificarlasdeunsistema. 18/08/2022 Seguridad en infraestructura de tecnología de la información 12

18/08/2022 Seguridad

Tipos de hackers Los hackers suicidas están listos y dispuestos a realizar un ataque por una "causa", incluso si son atrapadosyprocesados. en infraestructura de tecnología de la

información 13

◼Suicide Hackers

Tipos de hackers Script Kiddies Los Script Kiddies son piratas informáticos que son nuevos en la piratería y no tienen mucho conocimiento o habilidades para realizar ataques. En su lugar, utilizan herramientas y scripts desarrollados por piratas informáticos másexperimentados. en infraestructura de tecnología de la información

14

18/08/2022 Seguridad

Tipos de hackers Los terroristas cibernéticos son piratas informáticos que están influenciados por ciertas creencias religiosas o políticas. Trabajan para causarmiedoeinterrupcióndesistemasyredes. en infraestructura de tecnología de la información

18/08/2022 Seguridad

◼Cyber terrorists

15

otros gobiernos. 18/08/2022 Seguridad en infraestructura de tecnología de la información 16

hackers ◼State-Sponsored Hackers Los piratas informáticos patrocinados

gobiernos para obtener acceso a información secreta

Tipos de por el estado por los de

son reclutados

17

Seguridad en infraestructura de tecnología de la información

18/08/2022

Tipos de hackers

◼Hacktivist Los hacktivistas irrumpen en los sistemas gubernamentales o corporativos como protesta. Usan sus habilidades para promover una agenda política o social. Los objetivos suelen ser agencias gubernamentales o grandes corporaciones.

Red Team

El Red Team realiza un proceso de emulación de escenarios de amenazas a los que se puede enfrentar una organización, analizando la seguridad desde el punto de vista de los atacantes, para dar al equipo de seguridad (Blue Team) la posibilidad de defenderse de forma controlada y constructiva de ataques, mientras que los pentesters realizan un proceso de intrusión con técnicas de pivoting, ingeniería social y otras pruebas de hacking y que finaliza con un informe en el que se identifican vulnerabilidades.

Por lo tanto, el Red Team es un entrenamiento para el Blue Team donde se evalúa la capacidad real que tiene una organización para proteger sus activos críticos y sus capacidades de detección y respuesta considerando tanto el plano tecnológico, como el de procesos y el humano. ¿Qué aporta más valor, un informe de vulnerabilidades o que el Blue Team sepa cómo reaccionar ante un ataque?

18/08/2022

Seguridad en infraestructura de tecnología de la información

18

Funciones del red team Los miembros del Red Team (seguridad ofensiva) se confunden habitualmente con los pentesters, pero no son lo mismo, aunque hay una cierta superposición entre las funciones y habilidades de unos y otros. Los Red Teams emulan a los atacantes, utilizando sus mismas herramientas o similares, explotando las vulnerabilidades de seguridad de los sistemas y/o aplicaciones (exploits), técnicas de pivoting (saltar de una máquina a otra) y objetivos (sistemas y/o aplicaciones) de la organización.

Funciones del blue team Realizan una vigilancia constante, analizando patrones y comportamientos que se salen de lo común tanto a nivel de sistemas y aplicaciones como de las personas, en lo relativo a la seguridad de la información.

Blue Team

19

Trabajan en la mejora continua de la seguridad, rastreando incidentes de ciberseguridad, analizando los sistemas y aplicaciones para identificar fallos y/o vulnerabilidades y verificando la efectividad de las medidas de seguridad de la organización. Por lo tanto, el principal objetivo del Blue Team es realizar evaluaciones de las distintas amenazas que puedan afectar a las organizaciones, monitorizar (red, sistemas, etc.) y recomendar planes de actuación para mitigar los riesgos. Además, en casos de incidentes, realizan las tareas de respuesta, incluyendo análisis de forense de las máquinas afectadas, trazabilidad de los vectores de ataque, propuesta de soluciones y establecimiento de medidas de detección para futuros casos.

Seguridad en infraestructura de tecnología de la información

Blue Team (seguridad defensiva): es el equipo de seguridad que defiende a las organizaciones de ataques de una manera proactiva.

18/08/2022

20

Los equipos morados (Purple Team) existen para asegurar y maximizar la efectividad de los equipos rojo y azul. Lo hacen integrando las tácticas y controles defensivos del Blue Team con las amenazas y vulnerabilidades encontradas por el Red Team. Idealmente, no debería ser un equipo, sino una dinámica de cooperación entre los equipos rojo y azul. Funciones del purple team

Purple Team

Tantoindependientes.paraempresas como instituciones es fundamental implementar controles de seguridad para minimizar los riesgos de un ataque cibernético y proteger los datos que manejan.

Seguridad en infraestructura de tecnología de la información

El principal objetivo de un equipo violeta es gestionar la seguridad de los activos de la organización, realizar pruebas para comprobar la eficacia de los mecanismos y procedimientos de seguridad y definir/desarrollar controles de seguridad adicionales para disminuir el riesgo de la organización. El equipo violeta como tal tiene sentido en organizaciones pequeñas donde debido a restricciones -como por ejemplo presupuesto insuficiente- no pueden soportar la existencia de un Red Team y un Blue Team

18/08/2022

Hacking Phases 18/08/2022 ◼Fase 1 – Reconocimiento (Reconnaissance) ◼Fase 2 – Escaneo (Scanning) ◼Fase 3 – Obtener Acceso (Gaining Access) ◼Fase 4 – Mantener Acceso (Maintaining Access) ◼Fase 5 – Limpiar Huellas (Clearing Tracks) Seguridad en infraestructura de tecnología de la información 21

Ethical Hacking Phases 18/08/2022 ◼Fase1–Reconocimiento(Reconnaissance) ◼Fase2–Escaneo(Scanning) ◼Fase3–ObtenerAcceso(GainingAccess) ◼Fase4–EscribirInforme ◼Fase5–Presentarinforme Seguridad en infraestructura de tecnología de la información 22

Modalidades del hacking ◼White box (accesodecódigofuente, usuarios,documentación) ◼Gray box losprivilegios,privilegiados(Simulandoaccesosnoconunusuarioconpocosparaverificarsipuedeaumentarprivilegios) ◼Black box (Nombredelaempresa). 18/08/2022 Seguridad en infraestructura de tecnología de la información 23

Servicios de hacking adicionales ◼Ingenieríasocial ◼Wardialing ◼Wardriving ◼Equiporobado ◼Auditoríadeseguridadfísica 18/08/2022 Seguridad en infraestructura de tecnología de la información 24

Sistemas operativos usados ◼GNU/Linux ◼KaliLinux ◼Parrot ◼Archlinux 18/08/2022 Seguridad en infraestructura de tecnología de la información 25

Plataforma 18/08/2022 Seguridad en infraestructura de tecnología de la información 26

¡ MEME ! 18/08/2022 Seguridad en infraestructura de tecnología de la información 27

¡ Happy Hacking ! 18/08/2022 Seguridad en infraestructura de tecnología de la información 28

Referencias ◼EC-COUNCIL ◼ASTUDILLO B, K. (2016). Hacking Ético 101. Karina Astudillo B. ◼Ghahrai, A. (01 JULY 2019). What are Different Types of Hackers?DevQA. https://devqa.io/types-of-hackers/ ◼purple-team-ciberseguridad/https://www.unir.net/ingenieria/revista/red-blue18/08/2022 Seguridad en infraestructura de tecnología de la información 29

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.