Your Web News in One Place

Help Webnuz

Referal links:

Sign up for GreenGeeks web hosting
April 3, 2023 01:46 am GMT

Ethical Hacking - Conceptos bsicos

# Qu es la ciberseguridad?

Definamos los conceptos

- El ciberespacio

Es el lugar donde se interactan con las personas, usamos software, usamos la Red de comunicacin para poder estar conectados.

Cuan empez a operar el ciberespacio, empez a existir, tambin aparecieron los malos, los cibercriminales, quienes aprovechaban las debilidades de un ciberespacio naciente, dbil, sin mediadas de seguridad, para empezar a robar informacin, extorsionar a las personas mediante diferentes tipos de ataques en el ciberespacio y se convirti en un lugar muy inseguro.

- La ciberseguridad

Debido a la inseguridad del ciberespacio naci la ciberseguridad, que son un conjunto de medidas esfuerzos dedicados a proteger los activos informticos de las organizaciones y de las personas, se dedican a protegerlos de los ciberataques.

En este sentido, la Ciberseguridad es muy especfica, es la defensa de los ciberataques, la proteccin de los activos digitales dentro del ciberespacio.

A diferencia de la Seguridad de la informacin que protege de todo, la Ciberseguridad solo se encarga de la defensa ante ataques informticos, esta es una clara acotacin con respecto a la Seguridad de la informacin.

La Ciberseguridad solo se encarga de la proteccin de los activos digitales. Ej.

Un X documento impreso es una activo fsico y no digital, por lo tanto, quien lo debe de proteger es la Seguridad de la informacin y no la Ciberseguridad, no es su finalidad, no est dentro de su alcance proteger este documento.

Pero si este documento fuera un archivo en una carpeta dentro de una computadora, estara dentro del mundo digital y all si estara dentro del alcance de la proteccin de la Ciberseguridad.

La Ciberseguridad es mucho ms acotada, tiene lmites, limites que le permite ser ms especializada, este enfoque claro de que es solo una determinada parte de la proteccin le permite a los profesionales de la Ciberseguridad tener un enfoque mucho ms especializado.

Ahora la Ciberseguridad, tal cual como ya se ha definido, es parte de la seguridad de la informacin, es una parte, es un componente de la seguridad de la informacin, es una especializacin de la misma.

Claro, ya est que la seguridad de la informacin es una rama ms amplia que la rama de la Ciberseguridad.

- La seguridad de la informacin

La rama de la seguridad de la Informacin es
mucho ms amplia que la rama de la Ciberseguridad, y que hay que diferenciarla claramente de lo que es la rama de la ciberseguridad.

La seguridad de la informacin son estndares de seguridad, marcos de trabajo, implementaciones de planes de seguridad para la proteccin de la informacin tanto fsica como digital.

La seguridad de la informacin es la rige las pautas a seguir en el juego de la seguridad, para lograr as que estn protegidas y seguras en la medida que se puedan la organizacin, empresas o gobiernos.

Y para ellos se han credo los estndares de seguridad y marcos para implementacin de los mismos, como es el caso del marco NIST Cybersecurity.

La seguridad de la informacin trabaja en conjunto con la rama especializada de la Ciberseguridad para lograr cubrir la proteccin de los activos digitales de una organizacin, empresas o gobiernos.

En el caso de la seguridad de la Informacin, esta se dedica a proteger los activos informticos en cualquiera de sus presentaciones, tanto fsicas como virtuales, y protegerlos ante cualquier tipo de escenario que podra afectarlo.

No solamente los ciberataques, sino de cualquier incidente, sea cual sea el escenario que pudieran afectarlos, la seguridad de la informacin debera tener medida a tomar al respecto.

La Ciberseguridad es una rama mucho ms especializada, mucho ms especfica y solo opera en el ciberespacio y solo ante un ataque informtico.

La seguridad de la informacin involucra la proteccin de la informacin y cualquier sistema de informacin contra cualquier afectacin, cualquier cosa que la pudiera perjudicar.

Ej. Acceso inadecuado, uso inadecuado, divulgacin de infromacion, interrupcin, modificacin no autorizada o destruccin de datos y cualquier cosa que podra hacerle dao al sistema o a la informacin que se est protegiendo.

Los pilares de la seguridad

Las medidas de proteccin de la seguridad de la informacin van en funcin de los tres pilares de la seguridad, la confidencialidad, integridad y disponibilidad

Image description

La seguridad de la informacin es la proteccin de la informacin ante cualquier escenario, sea un ataque, un accidente, cualquier cosa que pueda pasarle a la informacin, la seguridad de la informacin tiene que establecer medida para la protegerlo.

# Confidencialidad

Busca prevenir la divulgacin y acceso no autorizado a la informacin confidencial de la organizacin.

Cuando ocurre un taque informtico y se roba la informacin, un cibercriminal logra un acceso a una base de datos y se lleva todos sus registros, est violando la confidencialidad, hay una afectacin sobre este pilar.

Al momento de calcular el riesgo, la severidad de un ataque, este es uno de los factores a medir.

Por eso hay que hacer un hincapi muy especfico sobre los tres pilares de la seguridad.

# Disponibilidad

Busca que el acceso a informacin se mantenga accesible cuando se le requiera, que siempre este a la mano de sus usuarios, que el nivel del servicio con el cual se est entregando el acceso a la informacin sea el adecuado. Si un usuario quiere entrar al sitio Web y este demora un minuto en cargar, estamos ante un servicio, ante una experiencia degradada, no es la mejor experienca paraun usuario experar tanto para poder ver un sitio Web.

Si bajo un ataque informtico, un ataque de negacin de servicio logra tirar abajo un sitio Web y los usuarios no peden ingresar porque el sitio ha sido atacado, estaramos ante un problema de disponibilidad.

# Integridad

La integridad busca que la informacin se mantenga inalterada, nadie debera poder modificar la informacin al menos de que tenga un permiso especfico para ello, de eso se trata la integridad.

Igualmente, si un atacante informtico llega a la base de datos de una organizacin y cambia los valores Ej., de precios de productos, va a ocasionar que ocurra algn tipo de fraude.

Que los productos se vendan con otro precio, que al momento de hacer una operacin de tipo de cambio se haga por un monto distinto, todo esto es una afectacin a la integridad, el hecho que se hayan modificado estos valores sin la autorizacin debida.

- Seguridad, funcionalidad y usabilidad

Image description

El tringulo de la seguridad, funcionalidad y usabilidad, exige que un equilibrio entre estos tres aspectos fundamentales para que la continuidad del negocio sea exitoso.

Si algn aspecto de estos tres cobra mayor relevancia, los otros dos aspectos se vern disminuidos decrementando de la calidad de un sistema, es necesario considerar el cumplimiento de estos tres aspectos para garantizar una buena calidad.

Funcionalidad

Es la que se encarga y vela que el sistema sea funcional, que sirva, que cumpla con los requisitos para el cual fue creado.

Usabilidad

Se encarga y vela que los usuarios puedan usar el sistema de manera intuitiva, que sea fcil utilizar.

Seguridad

Mientras ms se aumenta los niveles de seguridad, los niveles de usabilidad y funcionalidad se pueden ver perjudicados, hay que tomar estos dos laterales de este tringulo, el considerarlos a la hora de implementar o incrementar la seguridad y ver si afecta la funcionalidad o la usabilidad de un sistema.

- Qu es un ciberataque?

Llamado tambin ataque informtico, son un conjunto de acciones maliciosas dirigidas a afectar la seguridad de un sistema informtico.

Los cibercriminales seguramente que con esta afectacin buscan de alguna manera retribuirse econmicamente.

- Los Hackers y los Cibercriminales

Nos encontramos ante dos grandes trminos que nos van a permitir esclarecer varios puntos sobre lo que es el Hacking.

Ethical Hackers

Image description

Son Profesionales que conocen y utilizan las tcnicas de ataques informticos, pero el objetivo de esos ataques informticos no es daar los sistemas o la infraestructura de un cliente.

Su objetivo es encontrar cules son los puntos dbiles, los fallos de seguridad en sus sistemas, identificarlos, medir el nivel de ciberseguridad de un sistema y plantear oportunidades de mejora del mismo.

Cibercriminales

Image description

Son personas con conocimientos igual que un Ethical Hackers, con cocimientos tcnicos especficos para poder ejecutar ataque informticos, pero utilizan estas capacidades estos conocimientos con otra finalidad.

Con la finalidad de cometer fraudes, robos, extorsin, a travs de la informacin que logran robar.

- Otros actores del panorama de la ciberseguridad

En el panorama de la seguridad nos vamos a encontrar con ms actores, no solamente los Hackers y los Cibercriminales, sino que hay ms actores.

Cibercriminales

Image description

Buscan atacar los sistemas de informacin, los activos, siempre con la finalidad de lograr el lucro econmico, con la finalidad de robarle dinero a las personas o a las organizaciones que han sido vctimas.

Hacktivistas

Image description

Son los que ejecutan ataques informticos con una finalidad de protesta, para hacer sentir su posicin ante un conflicto social o con fines polticos.

Ciberterroristas

Image description

Los ataques informticos no solamente se dirigen contra las empresas o contra sitios Web, lo cual no tiene tanto impacto a nivel social, en la vida de las personas, pero si los ataques que realizan los Ciberterroristas.

Ellos atacan infraestructuras crticas, se habla de centrales de agua potable, luz elctrica, cualquier tipo de infra estructura cuyo funcionamiento pone en riesgo la seguridad nacional.

Este tipo de ataques dirigidos contra este tipo de organizaciones o infraestructura crtica afecta el da a da de las personas y lo afecta directamente.

Script Kiddies

Image description

Son personas que inician en el mundo del hacking y que no saben muy bien lo que estn haciendo, no tiene conocimientos de que atacar un sistema informtico es un delito, no saben lo que hacen, tampoco saben lo que hacen las herramientas, simplemente las lanzan entonces esto los pude meter en muchos problemas legales

Insiders/Atacantes internos

Image description

Son personas que estn ya dentro de una empresa, puede ser un colaborador, pude s un colaborador, un cliente, de alguna manera el atacante est dentro de la organizacin y utiliza esa pocin interna para realizar un ataque informtico con mucho ms xito.

Estados o naciones

Image description

Los gobiernos tiene una cantidad de recursos gigantescos, as sea un gobierno pequeo, de un pas pobre, la cantidad de dinero que manejan es enorme, lo cual les va a permitir adquirir Hardware, Software y sobre todo servicios de ciberseguridad de empresas para cumplir sus objetivos geopolticos.

Corporaciones/Empresas

Image description

Algunas Empresas tienen algunas malas prcticas de negocio, contratan cibercriminales o a alguien con algn conocimiento en esta materia para atacar y robar informacin de su competencia.

- La criminalizacin de los hackers

Image description

El trmino Hacker en primera instancia no tena ninguna connotacin negativa, tena, era una connotacin positiva; sin embargo, el uso, el abuso de la utilizacin de la palabra Hacker en medios de comunicacin le ha dado este matiz ms negativo, el cual llevo que este trmino sea relacionado con los cibercriminales.

Es debido a esto que naci el trmino Ethical Hacker, la comunidad de ciberseguridad tuvo que diferenciarlo debido a lo que estaba pasando con el mal uso del trmino Hacker agregndole o anteponindolo el trmino Ethical antes del trmino Hacker para diferenciarlos, aunque no debera ser necesario esto.

- Los servicios de Ethical Hacking

Las organizaciones solicitan los servicios de un Ethical Hacking, porque les he ms rentable.

Porque se les he ms rentable, pues observen esta grfica.

Image description

En el 2020 las organizaciones sufrieron ataque informtico, cada uno de ellos comn valor de $3.86 millones de USD en perdidas, segn un reporte de IBM, y el tiempo de detencin de estos ataques fuer de ms de 200 das, es decir, el ataque fue Ej. Hoy y despus de 200 das es que nos damos cuenta de que recibimos un ataque.

Lo que suele pasar es que las empresas reciben un ataque informtico, les roban dinero, acaban con su informacin, reciben denuncias de sus clientes por faltar con el servicio porque ellos tambin han sido afectados como consecuencia del ataque, reciben sanciones por los reguladores de su rubro especfico.

Anlisis Costo Beneficio

Image description

Si el ataque fuera contra un Banco, seguramente en cada pas hay un organismo regulador que los pude sancionados por no haber aplicado bien los controles de seguridad, les pasa de todo y aparte de eso tiene que contratar un servicio de Ethical Hacking para corregirlos.

Si una empresa, de forma preventiva, contratan servicios de seguridad, servicios de pruebas, penetracin o Hacking, pueden identificar sus fallos de seguridad antes, establecer controles, medidas para poder solucionar estos problemas y ser resistentes ante un ataque informtico y evitar todo lo que paso antes, en el escenario anterior.

Es mucho ms rentable contratar un servicio de ethical hacking para identificar las vulnerabilidades que cubrir los gastos de un ciberataque.

Los ciberataques causan dao reputacional, perdidas de datos, gastos de recuperacin, sanciones, denuncias, robo, fraude.

- Tipos de servicios de Ethical hacking

Black Box

Image description

El Ethical hacker trabaja a ciegas, el cliente no proporciona ninguna IP del Objetivo bajo ataque, no se tiene acceso a ningn tipo de informacin acerca del objetivo bajo ataque.

Dada la falta de informacin, los niveles de xito del ataque pude disminuir, mientras ms informacin ms xito en el ataque, mientras menos, menos xito.

Este enfoque busca emular un ataque real.

Gray Box

Image description

El Ethical hacker trabaja con acceso a informacin limitada acerca del Objetivo bajo ataque.

Este enfoque busca emular el ataque de un insider o Intruso, o alguien que ya logo algn tipo de acceso al sistema u organizacin bajo ataque.

Este es el tipo de evaluacin es la que ms se recomienda.

Es recomendada porque l atcate informtico no solamente est en internet, pude ser alguien que este dentro de la organizacin, un cliente talvez, ni siquiera es necesario que trabaje directamente para la organizacin, un cliente, un proveedor, alguna organizacin con la que se ha tenido contacto en algn momento.

Este es el mejor escenario para poder hacer las pruebas porque este nivel de informacin que se le entrega al El Ethical hacker le va a permitir tener ms xito, puede encontrar ms fallos de seguridad, por eso esta es la opcin ms recomendad.

White box

Image description

En este caso, el Ethical hacker trabaja con acceso a toda la informacin del Objetivo bajo ataque, cdigos fuentes, direcciones, IP, usuarios, accesos privilegiados al sistema.

Al tener esta informacin, tanta capacidad para por acceder al sistema informtico que est siendo parte de la evaluacin, se encuentra una mayor cantidad de vulnerabilidades, porque el evaluador va a poder acceder hasta el ltimo rincn del y encontrar todos los fallos de seguridad.

Este tipo de evaluacin se ejecute por el mismo equipo de seguridad interno de la empresa, los administradores de servidores, dado que este personal tiene toda la informacin, pueden hacer pruebas de seguridad e intentar hacer ataque informticos e identificar la mayor cantidad de fallos de seguridad que puedan para luego corregirlos.

Si un rea interna hace esto ataca, luego corrige, los servidores, el sistema, va a estar mucho ms protegido, va a estar en un nivel de seguridad ms elevado que les va a permitir resitir un ataque externo.

Que este tipo de prueba que se haga por equipo interno es una muy buena idea, pero se suele recomendar tambin que esta sea realizada por un tercero, que se contrate a una empresa externa, para evitar ser juez y parte.

Se pudiera poner en tela de juicio la veracidad de las evaluaciones llevadas a cabo por un equipo interno de la misma empresa.


Original Link: https://dev.to/dennysjmarquez/ethical-hacking-conceptos-basicos-1coc

Share this article:    Share on Facebook
View Full Article

Dev To

An online community for sharing and discovering great ideas, having debates, and making friends

More About this Source Visit Dev To