Módulo 1
Módulo 1
Módulo 1
¡Comenzamos!
Hola.
Un cordial saludo,
El equipo docente
6
GUÍA DE ESTUDIO
Temas de la semana
Profesores
Tiempo de estudio
TEMAS
4
DE CONTENIDO
Texto
Infografía
Audio
Animaciones
Vídeo clases
REPASO
EVALUACIÓN
preguntas tipo test
20
¿QUIERES SABER MÁS?
Enlaces de ampliación
Profesores y expertos te ayudarán en el día a día
(semanas)
Varias pantallas
hora de estudio cada una
1
Y ahora ¿por dónde empiezo?
Sólo una puntualización acerca de las actividades que se te irán proponiendo. Las
actividades de tipo test que encontrarás y que se proponen siempre al final de
cada semana de estudio (de cada módulo), son evaluables. De hecho las seis
tienen que estar aprobadas (por encima de un 50% de puntuación) para que
puedas certificar que has superado el curso con éxito. En estos tests sólo tendrás
un intento, así que antes de hacerlos, comprueba que has comprendido el
material de esa semana de estudio y que no vas a tener problemas con tu
conexión a la red. Todos los tests estarán activos hasta el final del curso, así que
no hay prisa, hazlos a tu ritmo.
o ¡Comenzamos!
o La importancia de la ciberseguridad y sus implicaciones
o Contexto actual y ejemplos
o Enfoque actual para la ciberseguridad y su ciclo continuo
o Principios de la ciberseguridad en el contexto actual
o Los pilares de la ciberseguridad
o Conceptos de amenaza, riesgo y vulnerabilidad
o Ciclo y contexto de una amenaza
o Ejemplos de amenazas, riesgos y vulnerabilidades
o Ciclo de vida de una vulnerabilidad
o Análisis de riesgo
o La importancia del factor humano en ciberseguridad
o Amenazas que aprovechan el factor humano
o Cómo gestionar el factor humano: políticas y procedimientos
o La gestión de las personas
o Eventos, ataques e incidentes de seguridad
o Diferencia entre eventos, ataques e incidentes de seguridad
o Tipos de atacante y anatomía de un ataque hacker
o Recogida de información
o Anonimato
o ¿Qué hemos aprendido esta semana?
o ACTIVIDAD Evaluación Semana 1
o Enlaces y referencias de ampliación
Basta con atender a las noticias en los medios de comunicación generalistas todos
los días. Si te fijas, es raro el día que no surja alguna noticia relacionada con un
ataque a la ciberseguridad. En los últimos dos años los ataques más sonados y
que más han dañado a la reputación de gobiernos y grandes corporaciones han
sido los que han provocado denegaciones de servicio (las plataformas de
videojuegos para consolas y de videojuegos on-line más importantes, Apple
Daily y PopVote durante las protestas en Hong Kong, SpamHaus, GitHub y
distintos medios de comunicación europeos han sufrido recientemente este tipo
de ataque) y brechas de datos (diferentes casos en el gobierno de EEUU, la
Universidad de Harvard, Citibank, Banco Santander, AT&T, Sony, EBay,
JPMorgan, Yahoo, redes sociales y multitud de hospitales y de compañías de
seguros de salud, por ejemplo). Pero no hay que olvidar otras amenazas que están
siendo muy graves en la actualidad y que estudiaremos en las próximas semanas.
La siguiente figura presenta un resumen de las amenazas más relevantes en el año 2014
según la ENISA, teniendo en cuenta por separado las tecnologías, modelos y paradigmas
más emergentes. Inmediatamente llama la atención la tendencia creciente de casi todas ellas
en la inmensa mayoría de los escenarios considerados. ENISA publica anualmente un
informe con las amenazas más importantes (ETL por ENISA's Threat Landscape), pero no
es la única institución que lo hace, puedes encontrar informes similares de otros organismos
y empresas del sector de la ciberseguridad, normalmente al final o al principio de cada año.
Amenazas más relevantes en el 2014 según el informe anual de ENISA. Puedes consultar
el informe del 2015 y el del 2016 (siempre se publica antes del verano) y comparar su
evolución.
Como puedes ver, afectan a todo tipo de activos y pueden ser de muy distinta naturaleza.
Como ya hemos visto con anterioridad, puede ayudarte a comprenderlas el clasificarlas en
función del "responsable" (piensa quién tiene la culpa de la vulnerabilidad y por lo tanto, a
quién le correspondería arreglarla). En la figura siguiente podemos ver los tipos de
vulnerabilidades haciendo esta clasificación: vulnerabilidades de diseño, de arquitectura y
configuración )por lo tanto, no de diseño sino de despliegue) o de estándares de
uso/procedimientos. En este último caso, el problema no viene de la fase de diseño, ni
siquiera de la despliegue, sino de un mal uso de los activos por falta de políticas, por una
mala definición de las mismas, etc. Dentro de poco analizarás la importancia del factor
humano en ciberseguridad, y verás cómo puede provocar un gran número de
vulnerabilidades.
Tipos de vulnerabilidades atendiendo a su causa.
Se pueden dar casos especiales, en los que un CVE-ID puede necesitar dividirse
en distintos identificadores debido a la complejidad de la vulnerabilidad. Aunque
también puede darse el caso inverso, es decir, que varios identificadores se
agrupen. Es posible incluso, que algún CVE-ID sea eliminado de las listas junto
con su respectivo contenido; esto puede deberse a distintos factores:
Análisis de riesgo
Asegurar un sistema supone realizar un análisis de riesgo adecuado y desplegar los
mecanismos, contramedidas y controles necesarios para alcanzar el máximo nivel de
seguridad posible. En la siguiente figura se presenta un proceso típico de análisis del
riesgo:
El análisis del riesgo debe ser un ciclo continuo debido al rápido avance de las TIC.
El análisis de vulnerabilidades pasa por ser uno de los pasos críticos para la evaluación
del riesgo, se utilice la metodología que se utilice siempre es necesario. De hecho para
cualquier plan director de seguridad o iniciativa de fortificación, se trata del punto de
partida, hay que saber qué vulnerabilidades presentan nuestros activos en el presente. Dado
lo rápido que caducan estos procesos, debemos hablar de un ciclo continuo de análisis.
Podemos clasificar los diferentes análisis en tres grandes bloques:
Caja negra: El auditor o analista trabaja sin conocimiento previo del objetivo, se
simula un ataque real y se evalúa el comportamiento del sistema desde fuera. Es
posible identificar síntomas, pero no causas, dando lugar a un gran número de falsos
negativos (no detectar como un problema algo que realmente sí lo es).
Caja blanca: Se basa en un conocimiento completo del objetivo por parte del auditor
o analista. En este caso, se identifican los orígenes de posibles vulnerabilidades
(debilidades), si bien es posible que se generen gran número de falsos positivos
(detectar como un problema algo que realmente no lo es).
Caja gris: Se trata de una solución intermedia que intenta combinar los beneficios de
los dos métodos anteriores, el auditor o analista no trabaja a ciegas pero tampoco con
el 100% de la información acerca de los activos analizados.
Edward Snowden
Consultor tecnológico estadounidense, informante, antiguo empleado de la CIA y de la
NSA. En 2013 hizo públicos documentos clasificados como alto secreto sobre varios
programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y
XKeyscore.
Bradley Manning
Ex-soldado y analista de inteligencia del ejército de Estados Unidos. En 2010 filtró a
Wikileaks miles de documentos clasificados de las guerras de Afganistán e Irak, incluyendo
cables diplomáticos de varias embajadas estadounidenses y el vídeo del ejército conocido
como “Collateral murder”, en el que se ve cómo un helicóptero estadounidense mata a un
grupo de civiles en Irak, del que formaban parte dos periodistas de la agencia Reuters.
Hervé Falciani
Ingeniero de sistemas italo-francés que trabajó en reforzar la seguridad de la filial suiza del
banco HSBC entre 2001 y 2008. En ese periodo logró sustraer información de hasta
130.000 evasores fiscales (la conocida como “lista Falciani”) que desde 2009 es utilizada
por la justicia de varios países para luchar contra el fraude fiscal.
Pero antes de entrar a describir los problemas y sus soluciones, sí que habría que dejar claro
que debemos cuidar ambas facetas de la seguridad, tanto la parte técnica como la humana,
pues dependen la una de la otra para lograr que nuestro sistema sea lo más seguro posible.
Un claro ejemplo es el eterno debate de seguridad frente a usabilidad, donde debemos
llegar a una solución de compromiso. Todos sabemos que una contraseña de 20 caracteres
combinando mayúsculas, minúsculas, símbolos y números y que cambie todos los días será
muy segura, pero eso es inmanejable por una persona. Debemos buscar soluciones de
seguridad adaptadas según el contexto al que van dirigidas (tal vez esa política de
contraseñas sea válida en una instalación militar, pero no tendría ningún sentido aplicarla
en el equipo de mi casa), y que sean comprensibles y utilizables por el usuario.
Subject: News
Hello,
http://www.washingtonpost.com/blogs/worldviews/wp/2013/04/23/
[A different AP staffer]
Associated Press
San Diego
mobile [removed]
Para seguir mi última recomendación del vídeo, este es el enlace en la página web
de SANS. Las políticas de seguridad suelen resumirse en un enunciado corto, ni demasiado
genérico ni demasiado concreto y que no lleve a confusión acerca del dominio o alcance de
la política. Además, deben incorporar un bloque de Estándares de seguridad en el que se
especifican detalles concretos de uso del hardware y software (y de otros tipo de activos)
que afectan a sus usuarios. Teniendo en cuenta estos estándares se define el bloque
de Procedimientos de seguridad, que describe en detalle los pasos a seguir por los
administradores, el equipo de seguridad, etc. para implantar las políticas de seguridad
aprobadas por la organización. Estos procedimientos suelen permitir definir a su vez Planes
de seguridad, que son un conjunto de decisiones que definen las acciones a seguir, así
como los medios que se van a utilizar (planes de instalación, testeo, administración,
configuración, etc.) para que la organización esté preparada para seguir las políticas que se
han definido. Por ejemplo, si un estándar de una política de seguridad pide a los usuarios
que se conecten siempre a los activos de la organización desde el exterior a través de una
VPN, los procedimientos deben indicar a los administradores cómo configurar y mantener
esta VPN, y debe existir algún plan que prevea el despliegue de esta VPN. Los estándares y
procedimientos de seguridad se completan cuando se define una política con las Guías y
mejores prácticas, sugerencias que no son obligatorias e información complementaria que
pueden mejorar el nivel de cumplimiento de objetivos, facilitar el trabajo de
administradores y usuarios, etc.
Por tanto, las personas que forman parte de este tipo de equipos o que colaboran
con ellos desde los departamento de seguridad, de sistemas o de IT deben tener
conocimientos acerca de vulnerabilidades, amenazas, riesgos, patrones de ataque,
contramedidas, definición de políticas, análisis forense, etc. Muchos de los
conocimientos básicos en todos estos aspectos los irás adquiriendo a lo largo de
las próximas semanas, sobre todo los relacionados con el aspecto técnico y
operativo, es decir, con la comprensión de los ataques y de las contramedidas.
Eventos:
Un servidor es escaneado para encontrar sus vulnerabilidades.
Los datos de un cliente son modificados sin autorización.
Los datos de un cliente son modificados sin autorización.
Un usuario es suplantado en una red social.
Un proceso industrial (fabricación de un medicamento) es interrumpido.
Ataques:
Una vulnerabilidad de un sistema operativo es empleada para que un
malware escale privilegios y se ejecute con permisos de administrador.
Un sniffer de red es empleado para espiar el tráfico y obtener la contraseña
de un usuario.
Un dispositivo de electrónica de red es destruido con una herramienta
contundente.
Un campo de un formulario web es empleado para realizar una consulta
SQL en una base de datos y descargar un fichero sin autorización.
Incidentes de seguridad:
Un terrorista manipula el sistema de control de un pozo petrolífero y
genera un desastre medioambiental.
Un estudiante de informática se descarga un kit de exploits e intenta
realizar una denegación de servicio en la página web de su universidad.
MÓDULO 1. CONCEPTOS BÁSICOS Y CONTEXTO ACTUAL DE LA
CIBERSEGURIDAD.
Las etapas que se han mostrado en este vídeo no son universales, es decir,
distintos organismos o profesionales han propuesto otras divisiones en etapas y
además, muchos ataques se construyen de manera artesanal o como
combinación de diferentes patrones y es complicado realizar este tipo de
abstracciones con ellos. Pero se trata de una anatomía muy sencilla que suele
encajar bien con casi todos los patrones de ataque y que permite comprenderlos y
analizarlos de manera ordenada y sistemática.
Como en las dos próximas semanas estudiaremos en detalle las etapas de
construcción, repetición y obtención de resultados, vamos a comentar para
terminar esta unidad las fases de obtención de información y anonimato, sólo por
dejar algunas cosas importantes claras.
También sabes ya que esta fase de recogida de información suele dividirse en dos
etapas: la primera de OSINT (Open Source Intelligence) o footprinting y la
segunda de fingerprinting. Esta distinción suele hacerse porque la primera etapa
no implica actividades ilegales, mientras que la segunda puede incluirlas alegales
o ilegales.
Footprinting: Seguir unas huellas no es complicado, ni tampoco es ilegal...
En el caso del footprinting, la recogida de información se realiza en medios o
fuentes de acceso público: web, redes sociales, foros, prensa, BOE, archivos
históricos de la web (como archive.org), etc. Para esta fase los buscadores son
tremendamente potentes, en concreto se utilizan mucho Google (como buscador
genérico), Shodan (como buscador de todo tipo de dispositivos conectados a
Internet) y NameCHK (como buscador de dominios y nombres de usuario en
diferentes servicios). Los "dorks" son los operadores que en estos buscadores
pueden ayudar a los hackers a refinar mucho las búsquedas y a obtener
exactamente el tipo de información que están buscando. En la Google Hacking
DataBase puedes encontrar multitud de ejemplos de estos dorks en el caso de
Google. En la mayor parte de los casos no somos conscientes de la cantidad de
información que dejamos públicamente accesible y que puede ser empleada para
construir un ataque hacker.
El sniffing es una técnica que permite capturar todos los datos que circulan por
una red de área local (no es necesariamente una técnica maliciosa, se utiliza en
muchos casos para administrar la red, mejorar su rendimiento, analizar cuellos de
botella, etc.). Para su realización se utilizan herramientas específicas, los sniffers.
Este tipo de software configura las tarjetas de red para que trabajen en modo
promiscuo. Es decir, para que capturen y procesen todo el tráfico aunque no
vaya dirigido específicamente a ellas.
Es muy importante que los sniffers soporten los protocolos de interés (que los
puedan interpretar) y que proporcionen mecanismos de filtrado adecuados. Si se
cumplen estos requisitos, se pueden utilizar para obtener todo tipo de
información antes de realizar un ataque. Obviamente para poder utilizar estas
herramientas hay que estar conectado a la red que se desea espiar, y su alcance
depende de los dispositivos de conmutación/segmentación que se utilizan en la
red, de su correcta configuración, de la forma de acceso. Por ejemplo es una
técnica típica para conseguir contraseñas: si van en texto plano, es automático; si
van cifradas, hay que crackearlas.
Con uno de estos cuatro tipos de técnicas o una combinación de ellos, los
atacantes suelen proteger su identidad cuando llevan a cabo sus actividades
maliciosas. ¿Qué actividades? Seguimos hablando de ello la semana que viene...