Portada » Técnicas de piratería en la seguridad de la información

Técnicas de piratería en la seguridad de la información

by Donal Sandro Noblejas Huaman

Hola mi nombre Donal Sandro Noblejas Huamán de Lima Perú hoy vengo con un nuevo artículo de ciberseguridad y como siempre y en cada uno de ellos completamente solo bueno ahí vamos.
Cuando hablamos de seguridad de la información, nos referimos principalmente a la protección: infraestructura, sistemas, datos, lo que sea.Y parece que en este contexto, la palabra “ataque” tiene un color puramente negativo: los ataques los llevan a cabo los atacantes.
Pero las técnicas de piratería pueden usarse para siempre en seguridad de la información, existe una regla que proviene de los juegos de guerra: para que la defensa funcione de manera efectiva, debe ser atacada porsí misma.
De acuerdo con esta lógica, han surgido dos direcciones en la industria, que de diferentes maneras tienen el mismo objetivo: evitar la piratería del sistema estos son atacantes y defensores, también son pentesters y guardias de seguridad, también son Red Team y Blue Team.
¿Quiénes son el equipo rojo y el equipo azul?
El Equipo Rojo son, de hecho, piratas informáticos que actúan del “lado del bien”: al irrumpir en los sistemas de seguridad, ayudan a fortalecer estos sistemas.Tambiem se les llama pentesters.
Los pentesters trabajan en conjunto con el Blue Team, un equipo de especialistas que velan por la seguridad de la información del sistema desde adentro. En la mayoría de los casos, estos son puros trabajadores de infraestructura.
Para trabajar en el Equipo Rojo, en primer lugar, necesita conocimientos sobre el funcionamiento de varias aplicaciones y técnicas básicas de ataque, así como la capacidad de programar. Los especialistas del Blue Team requieren conocimientos fundamentales, principalmente técnicos.
Las empresas destinan cada vez más presupuestos a la seguridad de la information. Al mismo tiempo, el esquema en el que trabaja el Equipo Azul junto con el Equipo Rojo resulta ser el más effective. Los especialistas de Blue Team brindan protección contra ataques de piratas informáticos desde adentro: configuran sistemas, monitorean su estado, y lo hacen todo el tempo. El Equipo Rojo, por otro lado, trabaja afuera: busca y usa vulnerabilidades, realiza ataques de piratas informáticos, no para romper todo, sino para señalar las debilidades a sus compañeros oficiales de seguridad.
Tareas clave del Equipo Rojo y el Equipo Azul
Entonces, hay una infraestructura y necesita ser protegida de los malhechores. Los especialistas del Equipo Azul deberían garantizar esto.
Si  resumimos sus tareas específicas, obtenemos lasiguiente lista:
Cree un sistema de protección contra ataques de piratas informáticos conocidos, que (idealmente) funcionará las 24 horas del día, los 7 días de la semana.
Detecta nuevos ataques y estudia el comportamiento de los hackers.
Crear un sistema para responder a los intentos de piratería.
Prediga los objetivos de los ataques de piratas informáticos y la aparición de nuevos ataques, dado el panorama cambiante.
“Cualquier sistema puede ser pirateado. Tome la ingeniería social y podrá romper con seguridad cualquier sistema, incluso el más seguro. Sutarea es minimizar la probabilidad de piratería.
Los pentesters ayudan al personal de seguridad a minimizar los riesgi. Su tarea clave es imitar ataques reales de piratas informáticos en el sistema de seguridad. Hay siete etapas en su elaboración, pero las principales son dos: la búsqueda de vulnerabilidades y su explotación.
“El Equipo Rojo no es, en general, ningún equipo en particular. Escencialmente, es el proceso de usar tácticas de ataque. Por lo general, se nos da el tiempo que necesitamos para comprometer el sistema.O demuestre compromiso: demuestre que puede ser pirateado, muestra cuáles son las vulnerabilidades.
Lo que debe saber un pentester: programación, cómo funcionan las aplicaciones, tipos de vulnerabilidades
El conocimiento que un pentester necesita para trabajar se puede dividir en tres grandes categorías:
Principios de funcionamiento de diversas aplicaciones móviles y web. Esto también incluye una comprensión de los sistemas operativos.
Los principales tipos de vulnerabilidades y técnicas para explotarlas.
Lenguajes de programacion. No es necesario que un pentester sepa escribir en todos los idiomas, pero debe leerlos y comprenderlos.
“Saber todo en el mundo no es realists. Por lo tanto, un pentester dedica mucho tiempo a estudiar aquellos sistemas que encuentra con mayor frecuencia.Y paralelamente, desarrolla habilidades útiles en sí mismo: la capacidad de buscar, de estar atento, observatory. Es imposible encontrar absolutamente todas las vulnerabilidades. Pero puedes intentar encontrar la mayor parte.
Analicemos brevemente la tarea popular de un pentester: usar inyección SQL.esta  es una de las formas más fáciles de hackear un sitio de base de Datos. Su esencia es inyectar código SQL arbitrario en los datos, lo que permitirá a un atacante ejecutar cualquier consulta a la base de datos, leer y escribir datos.
Para usar la inyección SQL, un pentester, debe creo.
Aplicar los conocimientos sobre el funcionamiento de las aplicaciones web. La base ayuda al pentester a trabajar incluso con sitios que no se parecen en nada a los que ha encontrado antes.
Conozca los principios de inyección SQL y el contexto en el que pueden o no ocurrir.
Comprender el lenguaje SQL.
Los pentesters reciben parte del conocimiento necesario en la universidad; esto se refiere principalmente a los lenguajes de programacion. Sin embargo, no existen programas específicos para pentesters en las universidades: los especialistas del Red Team reciben los conocimientos y las habilidades necesarios a través del autoaprendizaje, toman cursos y asisten a seminarios web.
Lo que una persona de seguridad debe saber: sistemas, redes, protección
Los especialistas del Blue Team necesitan una base de conocimientos más amplia y, ante todo, tecnica. Sera más fácil para los administradores de sistemas o ingenieros de redes iniciarse en esta profesión.
El conocimiento clave de un experto en seguridad de la información se puede dividir en grupos de la misma manera:
Administración de sistemas operativos: Windows, Linux, MacOS, sistemas tipo Unix.
Entender cómo funcionan las redes informáticas.
Conocimiento de sistemas de seguridad y habilidades de configuración.
“Momento principal: las redes requieren conocimiento experto. Digamos que los entiendes mal. Su administrador de red puede ayudarlo a configurar su red. Pero si no comprende en qué punto un protocolo en particular puede tener una vulnerabilidad particular, simplemente lo perdera.
Demanda, dinero, perspectivas
Garantizar la seguridad de la información es costiso. Las medianas y grandes empresas gastan una media de 1,4 millones de dólares al año en esto llámese en países desarrollados. El resultado final es positivo: las organizacionesestiman que se beneficiaron de la protección de datos en 2,1 millones de dólares al ano. Es lógico que las inversiones en seguridad de la información sigan creciendo.
Sin embargo, hasta el 93% de las empresas admite que su servicio de ciberseguridad no cubre del todo las necesidades. Uno de los problemas clave en la seguridad de la información es el enfoque de “parche”, cuando los problemas se resuelven a medida que surgeon. En este caso, no existe una visión unificada del sistema de protección de la organización.
El fracaso de este enfoque está probado por el trabajo de pentesters en 2019, una empresarealizóuna serie de pruebas de penetración y esto es lo que resultó:
fue posible acceder a redes locales en el 93% de los casos;
la mayoría de las veces, había varias formas de superar el perímetro de la red, el número máximo de vectores de penetración en un proyecto era 13;
en promedio, tomó cuatro días penetrar la red local, al menos 30 minutos;
la complejidad del ataque en la mayoría de los casos se evaluó como baja, lo que significa que incluso un hacker poco calificado podría hacerlo.
Más moderno y relevante es el enfoque de la seguridad de la información, en el que existe un mecanismo de modelado de amenazas y el monitoreo es continuo. La práctica muestra que el nivel de seguridad de los sistemas crece si la seguridad y los pentesters trabajan juntos.
Esto no puede afectar el mercado: la necesidad de especialistas del Equipo Azul y del Equipo Rojo ya es alta, y en el futuro solo crecera. La nivel de salarios en ambos casos es decente incluso para especialistas sin mucha experiencia:
los especialistas en seguridad al comienzo de sus carreras reciben un promedio de soles, especialistas con experiencia de uno a tres años, hasta más.
los pentesters con tres años de experiencia pueden recibir hasta varios miles, sin experiencia, alrededor de unos miles.
Autor Donal Sandro Noblejas Huamán
Lima Perú

You may also like

Leave a Comment

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?
-
00:00
00:00
Update Required Flash plugin
-
00:00
00:00