
Como funciona el malware de «efectos retardados»

Qué es la publicidad maliciosa y cómo evitarla

Cómo elegir un proveedor de VPN confiable

Ataques de ingeniería social: qué son y cómo prevenirlos

Herramientas de Accesibilidad
Las empresas de ciberseguridad ofrecen una amplia gama de servicios a sus clientes para evitar que la mayoría de los ciberataques tengan éxito. Uno de los servicios más comunes es el de pruebas de penetración que ayudan a identificar posibles puntos débiles en sus sistemas y arquitectura de red.
Estas vulnerabilidades pueden ser cualquier cosa, desde firewalls mal configurados hasta aplicaciones que procesan incorrectamente paquetes mal formados.
Para aquellos que tengan curiosidad por saber que son las pruebas de penetración y cómo las empresas de ciberseguridad manejan este servicio, aquí hay una breve explicación de sus conceptos más básicos.
Las pruebas de penetración no son la panacea pero si una excelente manera de identificar vulnerabilidades en un sistema o red.
También sirven para comprobar si las medidas de seguridad implementadas por una organización son insuficientes o inexistentes.
Una prueba de penetración generalmente implica el uso de métodos de ataque similares a los llevados acabo por los piratas informáticos.
Han sido una parte fundamental de la ciberseguridad durante décadas, sobre todo desde que las organizaciones gubernamentales y empresariales se dieron cuenta de que la interconectividad entre dispositivos en entornos de red hace que puedan ser vulnerables a accesos no autorizados, tanto desde el exterior como desde el interior de la propia empresa.
Si bien existen estándares reconocidos como el OWASP (Open Web Application Security Project) o el OSSTMM (Open Source Security Testing Methodology Manual) que permiten a las organizaciones controlar las vulnerabilidades de las aplicaciones, las pruebas de penetración pueden llevarse a cabo de diferentes maneras.
Parte de esto se debe a que la medodología de las amenazas evoluciona continuamente, y estas pruebas deben simular distintos entornos y diferentes métodos de ataque.
Pero básicamente constan de estas seis fases:
Es importante que el equipo de pruebas de penetración tenga cuidado. Si la prueba se lleva a cabo de manera deficiente, podría causar daños reales a los sistemas de destino, lo que provocaría la congestión de la red o fallos en algunos dispositivos conectados a la misma.
Hay tres razones fundamentales por las que la mayoría de organizaciones realizan pruebas de penetración:
La frecuencia de las pruebas de penetración puede variar de una organización a otra en función del tamaño de la empresa, la rotación de personal, la frecuencia con la que se agrega nuevo software o hardware a la red, y las regulaciones específicas de ciberseguridad que rigen en cada industria.
Por ejemplo, no es lo mismo una compañía de seguros, que una estructura crítica como una central eléctrica.
El método normalmente depende de los deseos y requisitos de la organización.
Pentesting de caja negra (Black Box)
Las pruebas de caja negra, también conocidas como pruebas de penetración externa , simulan un ataque desde fuera de la organización.
Esto significa que comienzan sin ninguna información sobre la infraestructura de TI y las defensas de seguridad.
El pentester o auditor de ciberseguridad no sabe nada sobre el código interno o el software y carece de credenciales de acceso o información confidencial.
Esta forma de prueba es la más realista porque obliga al evaluador a pensar como un pirata informático en busca vulnerabilidades.
Pentesting de caja gris (Grey Box)
El probador posee algunos conocimientos básicos sobre el sistema.
Por ejemplo, puede tener cuentas de usuario (credenciales de nivel inferior) con las que puede iniciar sesión.
También un mapa de la infraestructura de red o diagramas de flujo lógicos (representan gráficamente los límites del sistema y la lógica de los procesos) de la aplicación.
La prueba seguirá produciendo resultados muy realistas porque muchos delincuentes ni siquiera intentarán lanzar un ataque sin alguna información sobre el objetivo.
Pentesting de caja blanca (White Box)
Los evaluadores reciben el nivel más alto de privilegios de acceso.
Esto les permite evaluar el sistema a fondo en busca de distintas vulnerabilidades, configuraciones incorrectas, código malicioso o mal escrito y medidas de seguridad deficientes.
Si bien es muy completo (y especialmente efectivo para prevenir amenazas internas ), es posible que no detecte las brechas que un atacante podría explotar desde el exterior utilizando tácticas no convencionales.
Este tipo de prueba puede tardar de dos a tres semanas en completarse.
Existen varios tipos de pruebas de penetración para evaluar la seguridad general de una red, y pueden utilizar una combinación de varias de las metodologías anteriores.
Estas son las más comunes:
Estas pruebas intentan que un empleado revele información confidencial, como contraseñas u otros datos sensibles.
Pueden realizarse por teléfono, correo electrónico y otros tipos de comunicación, y ayudan a identificar vulnerabilidades de seguridad relacionadas con el factor humano.
Si se pretende mejorar la seguridad de una empresa sin incluir a sus empleados, todos los otros esfuerzos serán en vano.
Concienciar a los profesionales sobre este tipo de ataques, es una de las mejores formas de evitar que tengan éxito.
Esta prueba identifica posibles brechas en una red para determinar desde dónde los piratas informáticos pueden obtener acceso a un sistema.
La ausencia de los últimos parches de seguridad en terminales constituye un punto de acceso para posibles atacantes, ya que existen exploits para un gran número de vulnerabilidades conocidas públicamente.
En una red genérica, es altamente probable que alguna de las estaciones de trabajo no se encuentre actualizada, incluyendo ordenadores, cajas registradoras, lectores de tarjetas, cámaras y otros dispositivos.
Se trata de una prueba automatizada que determina si las aplicaciones web y el software que se ejecuta en el entorno de red contienen vulnerabilidades de seguridad.
Se suelen realizar pruebas en los siguientes escenarios:
Para probar adecuadamente la totalidad de una aplicación web, se debe dedicar una cantidad significativa de tiempo y recursos.
La prueba se realiza desde un lugar donde el pentester pueda estar dentro del alcance de la red inalámbrica que se pretende auditar.
El objetivo de la prueba es relativamente sencillo: encontrar vulnerabilidades en los puntos de acceso wifi para identificarlas e intentar explotarlas.
Este tipo de prueba implica superar las barreras de seguridad físicas para obtener acceso a los edificios o a los sistemas de seguridad de una empresa u organización.
Pone a prueba la efectividad de los diversos controles de acceso como por ejemplo cámaras, guardias de seguridad, cerraduras electrónicas y alarmas.
Si un pirata informático puede eludir físicamente la seguridad para acceder a la sala de servidores, podría obtener fácilmente el control de una red.
Accediendo al despacho de un alto ejecutivo, podría instalar un keylogger de hardware (generalmente una unidad flash USB o un pequeño dispositivo que se inserta dentro del teclado) para monitorizar y registrar las pulsaciones que se realizan en el teclado de un dispositivo.
Existe una variedad de herramientas automatizadas que se pueden usar para identificar vulnerabilidades.
En cualquier caso, cada proveedor de servicios de seguridad administrada normalmente tendrá sus herramientas de prueba de penetración preferidas y los más expertos, incluso puede crear sus propios frameworks.
Pero hay algunas características clave que todas ellas deberían poseer:
A la hora de intentar conseguir empleo en esta disciplina, las empresas valoran mucho las certificaciones, ya que estas sirven como garantía de que la persona contratada tiene todas las habilidades necesarias.
Para prepararse para algunas de estas certificaciones, y poder asimilar más fácilmente los conceptos que se abordan en ellas, es recomendable contar con ciertos conocimientos, pero no es un requisito imprescindible para poder acceder al curso.
Por ejemplo, la Information Assurance Certification Review Board (IACRB) gestiona una certificación sobre pruebas de penetración conocida como Certified PenetrationTester (CPT).
También existen otras como la certificación CEH (Certified Ethical Hacker) ofrecida por EC-Council, la OSCP (Offensive Security Certified Professional) o la eCPPTv2 (eLearnSecurity Certified Professional Penetration Tester).
Para conseguir una de ellas, se exige que el candidato apruebe un examen teórico y a veces también uno práctico, en el cual se requiere que lleve a cabo una prueba de penetración contra servidores normalmente en una máquina virtual.
Emplear a un tercero para atacar la red de una organización mientras la empresa continúa con su funcionamiento normal es la única forma realista de realizar las pruebas.
Sin embargo, la persona encargada de realizarlas tiene que dejar muy claras algunas reglas básicas, a ser posible mediante un contrato por escrito.
Antes de ponerse manos a la obra, el pentester, deberá obtener una autorización explícita e inequívoca por parte del titular de los equipos y sistemas que se quieren auditar en la que se especifique que se le autoriza para vulnerar las medias de seguridad de la organización.
Toda la información a la que pudiera tener acceso durante las pruebas tendrá que estar consensuada y aprobada por el cliente, y deberá permanecer bajo riguroso secreto mediante un contrato de confidencialidad.
Si se solicita una revisión del software, el profesional deberá asegurarse de que la licencia de los programas permite la ingeniería inversa o la revisión del su código fuente.
La V edición tendrá lugar el 9 y el 10 de junio en Málaga. En esta
...En apenas un mes, exactamente los días 16 y 17 de junio, dará
...El pasado 24 de abril VirusTotal informaba a sus usuarios de la
...El pasado 18 de abril de 2023, Google informó de 8 vulnerabilidades
...El pasado mes de diciembre de 2022 y enero de 2023, el equipo de
...