> Terminología esencial

  • Hack value: Forma en la que se valora entre hackers para determinar que algo merece la pena hacerse
  • Target of evaluation: Un sistema IT, producto o componente que está sujeto a una evaluación de seguridad
  • Ataque: Es cualquier acción que viola la seguridad de un sistema
  • Exploit: Forma definida de romper la seguridad de un sistema a través de una vulnerabilidad
  • Zero-Day: Amenazaque trata de explotar vulnerabilidades que son desconocidas por el momentoIntroducción
  • Security: Estado de bien estar de la información e infraestructura en el cual la posibilidad de robo, manipulación y/o ruptura de la información y servicios se mantiene baja o en un nivel tolerable
  • Threat (amenaza): Una acción o evento que puede comprometer la seguridad. Una amenaza es una violación potencial de la seguridad
  • Vulnerability (vulnerabilidad): Existencia de un error de implementación, de diseño o simplemente un punto débil, que puede conducir a una situación inesperada e indeseada comprometiendo la seguridad de un sistema
  • Daisy Chaining: Hackers que roban una base de datos, que generalmente completan su tarea y que son capaces de cubrir sus huellas destruyendo logs, etc.

> Elementos de Seguridad de la Información

  • Confidencialidad

    • Garantizar que la información es accesible únicamente a las personas autorizadas para tener acceso a dichos datos
  • Integridad

    • Asegurar la veracidad de los datos en términos de prevención de cambios no autorizados o no apropiados
    • Garantizar que la información es suficientemente confiable y precisa para su propósito
  • Disponibilidad

    • Garantizar que los sistemas encargados de envío, almacenamiento y procesamiento son accesibles cuando estos son requeridos por usuarios autorizados
  • Autenticidad

    • Asegurar que en una comunicación, documento, o cualquier tipo de dato, dicho dato es genuino y no está corrupto con respecto al original
  • No repudio

    • Asegurar que ninguna de las partes de una comunicación pueda negar la autenticidad de sus firmas en un documento o el envío de un mensaje

> Triángulo Seguridad-Funcionalidad-Usabilidad

  • El nivel de seguridad en cualquier sistema puede ser definido por la fortaleza de estos tres componentes

> Desafíos en Seguridad

> Conceptos de Hacking

  • Diferentes tipos de Hackers

  • Hacktivismo

    • Es el acto de realizar actividades dentro del ámbito de hacking con un fin determinado y enmarcado dentro de la defensa de una ideología o por un motivo en concreto
    • Tiene como objetivo el envío de mensajes a través de acciones hacking y obtenet visibilidad para su causa
    • Objetivos comunes son gobiernos, entidades corporativas multinacionales, etc.

> Fases de Hacking

1.- Reconnaissance (Reconocimiento)

  • Reconocimiento Pasivo
    • Adquirir información sin interactuar directamente con el objetivo
    • Por ejemplo buscar registros públicos, nuevos lanzamientos, etc.
  • Reconocimiento Activo
    • Adquirir información interactuando directamente con el objetivo
    • por ejemplo llamadas telefónicas, comunicaciones vía mail, etc.

2.- Scanning (Escaneo)

  • Fase de pre-ataque
    • Escaneo de la red para obtener información específica basandose en la información obtenida en la fase de reconocimiento
  • Escaneo de puertos
    • El escaneo puede incluir el uso de dialers, escaneadores de puertos, mapeadores de red, barridos, ecaneadores de vulnerabilidades, etc.
  • Extracción de información
    • Información como nombres de máquinas, direcciones IP y cuentas de usuario

3.- Obtener acceso

  • Obtención de acceso para Sistemas Operativos o aplicaciones de la máquina de una red
  • El atacante puede escalar privilegios para obtener un completo control del sistema. En el proceso, los sistemas intermedios que se encuentran conectados quedan también comprometidos
  • El atacante puede obtener acceso a nivel del sistema operativo, nivel de aplicación o nivel de red

4.- Mantener acceso

  • El atacante trata de mantener el acceso no perdiendo la propiedad de dicho acceso
  • Suele realizarse mediante el uso de puertas traseras (backdoors), troyanos o Rootkits
  • El atacante puede subir, bajar o manipular información, aplicaciones y configuración del sistema propietario
  • Suelen usarse los sistemas comprometidos para realizar futuros ataques

5.- Cubrir las pistas

  • El atacante oculta la actividad maliciosa que ha realizado
  • Las intenciones del atacante son poder seguir teniendo acceso al sistema de la victima sin ser detectado
  • Suele realizarse sobre escritura de los logs  del servidor, sistema y aplicaciones para evitar sospecha

> Tipos de ataques

  • Hay diferentes formas en las que un atacante puede obtener acceso a un sistema
  • El atacante debe ser capaz de explotar las debilidades y/o vulnerabilidades en un sistema

  • Ataques de Sistema Operativo

    • Se buscan vulnerabilidades propias del sistema operativo y se explotan para obtener acceso a los sistemas de red
    • Algunas de estas vulnerabilidades son:
      • Buffer overflow
      • Bugs en sistema operativo
      • Sistemas operativos sin parchear
  • Ataques a nivel de aplicación

    • Las aplicaciones software vienen con infinidad de funcionalidades, muchas de ellas si comprobar exahustivamente antes de ser lanzadas
    • Estas deficiencias se deben normalmente a la escasez de tiempo para realizar un testing adecuado

  • Ataques Shrink Wrap Code

    • Las aplicaciones vienen normalmente con unos cuantos script predefinidos (samples)
    • Puede existir un problema si no se realiza un correcto tunning personalizado de dicha aplicación encontrando comportamientos no deseados
  • Ataques por errores de configuración

    • Si un sistema tiene errores de configuración, como un cambio en el fichero de permisos, no puede ser considerado como seguro
    • Los administradores esperan a cambiar la configuración de los dispositivos antes de que sean implementados en la red. Si no se hace esto correctamente, los parámetros por defecto pueden ser usados como ataque a un sistema
    • Para optimizar la configuración de una máquina, es recomendable eliminar todos los servicios software redundantes