Introducción: ¿Qué es la Seguridad de la Información?
- Seguridad de redes e infraestructuras
- Seguridad de aplicaciones
- Pruebas de penetración (Pentesting)
- Auditoría de sistemas
- Análisis forense digital
- Detección y respuesta a incidentes
1. Los Pilares de la Infosec: La Triada CIA
- Confidencialidad: Asegura que la información solo sea accesible para el personal autorizado. El objetivo es prevenir la divulgación de datos sensibles a personas, entidades o procesos no autorizados.
- Ejemplo: Solo tú y el destinatario de un correo electrónico deberían poder leer su contenido. Si un tercero intercepta y lee el mensaje, se ha violado la confidencialidad.
- Integridad: Garantiza que los datos sean exactos, consistentes y confiables a lo largo de todo su ciclo de vida. La información no debe ser alterada de forma no autorizada o no detectada.
- Ejemplo: Si envías una transferencia bancaria por $100, la integridad asegura que el banco reciba la instrucción de transferir exactamente $100, y no una cantidad modificada como $1,000 o $10.
- Disponibilidad: Asegura que la información y los sistemas estén operativos y accesibles para los usuarios autorizados cuando los necesiten.
- Ejemplo: Si el servidor de un banco se cae debido a un ataque de denegación deservicio (DDoS), no puedes acceder a tu cuenta para realizar una transferenciaurgente. Esto es una falla de disponibilidad.
2. El Proceso Estratégico: Gestión de Riesgos
para identificar, evaluar y mitigar las amenazas de forma continua.
Paso | Objetivo Principal |
Paso 1: Identificación de Riesgos | Identificar todas las posibles amenazas a las que está expuesta la empresa, como riesgos legales, ambientales, de mercado o regulatorios. |
Paso 2: Análisis de Riesgos | Determinar el impacto potencial y la probabilidad de ocurrencia de cada riesgo identificado. |
Paso 3: Evaluación y Priorización | Priorizar los riesgos según su gravedad y decidir cómo manejarlos: aceptar, evitar, controlar (mitigar) o transferir (por ejemplo, mediante un seguro). |
Paso 4: Tratamiento de Riesgos | Implementar las medidas y controles de seguridad necesarios para eliminar o contener los riesgos priorizados. |
Paso 5: Monitoreo Continuo | Supervisar constantemente los riesgos existentes y el entorno para detectar cualquier cambio que pueda alterar su impacto o probabilidad |
3. El Terreno Digital: Redes y Aplicaciones Web
La mayoría de los ataques ocurren en entornos digitales. Dos de los más comunes son las redes y las aplicaciones web, cada una con sus propias características y vulnerabilidades.
Comprendiendo las Redes y sus Puertos
Las redes se comunican a través de protocolos. Los dos más importantes son:
- TCP (Protocolo de Control de Transmisión): Es orientado a la conexión. Antes de enviar datos, establece una conexión fiable entre el cliente y el servidor, garantizando que todos los paquetes lleguen en orden.
- UDP (Protocolo de Datagramas de Usuario): Es sin conexión. Envía paquetes de datos sin establecer una conexión previa ni garantizar su entrega. Es más rápido y se usa en aplicaciones sensibles al tiempo, como el streaming de video.
Puerto TCP | Servicio Común |
21 | FTP (Protocolo de Transferencia de Archivos) |
22 | SSH (Secure Shell) para acceso remoto seguro |
80 | HTTP (Protocolo de Transferencia de Hipertexto) para la web |
443 | HTTPS (HTTP Seguro) para la web cifrada |
445 | SMB (Server Message Block) para compartir archivos en redes |
La Superficie de Ataque Web
- Control de Acceso Roto: Ocurre cuando un usuario puede acceder a datos o funciones para los que no tiene permiso. Por ejemplo, un usuario normal que logra ver la información de la cuenta de otro usuario cambiando un número en la URL. Impacto Principal: Violación de la Confidencialidad.
- Fallos Criptográficos: Se refiere a errores en la forma en que se protegen los datos, como usar cifrado débil o almacenar contraseñas en texto plano. Esto puede llevar a la exposición de información sensible. Impacto Principal: Violación de la Confidencialidad y la Integridad.
- Inyección: Sucede cuando una aplicación no valida correctamente los datos que introduce un usuario, permitiendo que un atacante envíe código malicioso que el sistema ejecuta. Un ejemplo clásico es la inyección SQL, que puede usarse para robar toda una base de datos. Impacto Principal: Violación de la Confidencialidad, Integridad y Disponibilidad, pudiendo llevar al control total del sistema.
4. Anatomía de un Ataque: La Perspectiva del Adversario
Fase 1: Reconocimiento y Enumeración
- Técnicas Comunes:
- Banner Grabbing: Usar herramientas como netcat para conectarse a un puerto (como el puerto 22 para SSH o el 21 para FTP, que vimos en la tabla anterior) y capturar el "banner" o mensaje de bienvenida del servicio, que a menudo revela su nombre y versión.
- Enumeración de Directorios: Utilizar herramientas como Gobuster con listas de palabras para descubrir archivos y directorios ocultos en un servidor web que no están enlazados públicamente.
- Inspección de Archivos y Código: Buscar pistas en archivos como robots.txt (que le dice a los motores de búsqueda qué no indexar) o en el código fuente de una página HTML, donde los desarrolladores a veces dejan comentarios con información sensible.
Fase 2: Explotación
- Recursos y Herramientas:
- Exploits Públicos: Son fragmentos de código o secuencias de comandos diseñados para aprovechar una vulnerabilidad específica. Los atacantes buscan en bases de datos en línea como Exploit DB o usan herramientas de línea de comandos como searchsploit para encontrar exploits para una versión de software vulnerable.
- Metasploit Framework (MSF): Es una poderosa plataforma que contiene una vasta colección de exploits y herramientas. Simplifica enormemente el proceso de explotación, permitiendo a los atacantes configurar y lanzar ataques contra sistemas vulnerables de manera eficiente.
Fase 3: Post-Explotación
- Vías de Escalada de Privilegios:
- Explotaciones de Kernel: Los sistemas operativos más antiguos y sin parches pueden tener vulnerabilidades en su núcleo (kernel). Un exploit de kernel exitoso puede otorgar al atacante privilegios de administrador de inmediato.
- Privilegios de Usuario Mal Configurados: A veces, un usuario con bajos privilegios tiene permisos para ejecutar ciertos comandos como administrador usando la utilidad sudo en Linux. Si uno de esos comandos puede ser abusado, el atacante puede usarlo para obtener un shell de administrador.
5. Conclusión