Apuntes Ciberseguridad
Apuntes Ciberseguridad
Apuntes Ciberseguridad
Hashing: se usa un algoritmo para mapear datos de cualquier tamaño a una longitud fija
(usa ioc- indicador de compromiso), no confundir que el cifrado se destina a proteger los
datos y el hash a que los datos no sean alterados
Nonrepudation: impide que alguna de las partes niegue que ha llevado a cabo
EVENTO DE SEGURIDAD
Es una ocurrencia identificada en el estado de un sistema, servicio o red indicando una posible
violación de la seguridad de la información, política o falla de los controles, o una situación
previamente desconocida que puede ser relevante para la seguridad como:
INCIDENTE DE SEGURIDAD
Es iniciado por un único o una serie de eventos de seguridad de la información, los cuales son
indeseados o inesperados que tienen una probabilidad significativa de comprometer las
operaciones de negocio y de amenazar la seguridad de la información, ejemplo:
Correos maliciosos con archivos con malware que infecta al equipo de computo
Secuestro de información por ransomware en donde el atacante espera que la institución
pague por la información secuestrada
Un atacante ordena a un botnet (enviar grandes volúmenes de peticiones de conexión a
un servidor web, causando la degradación
Vulnerabilidad: es una debilidad en algo ( para erradicarlas puede ser update, parches)
TIPOS DE CONTROLES
Controles técnicos: usan tecnología para reducir vulnerabilidades, estas tecnologías son
herramientas como biglocker, antivirus
Control detector: detecta los incidentes después de que ocurren (log monitoring, trend analysis,
security audit, video surveillance, motion detection)
Controles correctivos van a tratar de corregir lo que ya se dañó (IDS activo, backups, recovery)
Candados son controles que anuncian al usario que si los pasan será penalizado
Virtualización
Hay dos tipos de virtualizacion:
Aplicación cell virtualizacion: corre un servicio o aplicación en celdas aisladas, también se le llama
contenedor de virtualización
Snapshots: son una copia instantánea de volumen o snapshot es una instantánea del estado de un
sistema en un momento determinado
VDI: VDI aloja entornos de escritorio en un servidor centralizado y los distribuye a los usuarios
finales según las necesidades.
Comandos
21/10/2022
Administración de Cambios
Al querer hacer un cambio debemos tener un documento señalando todo lo que vamos a hacer
(actualización, backups) y donde lo vamos a hacer (servidor, computadora), para presentarlo y
esperar su aprobación
Los software no autorizadoso sin licencia no son permitidos porque pueden llegar a contener
malware
previene que los usuarios instalen o corran software que no esta en la lista
Sandboxing se usa para testear y aísla en un área específica el sistema para probar
Desarrollo de aplicativo
Siempre se debe testear para checar sus vulnerabilidades
Staging hacer simulaciones de un entorno de producción
Producción se genera el producto final una vez pasando por todo esto
Periféricos
Whireless mice
Interferencia electromagnetico (
Vulnerabilidades adicionales
Computación en la nube
On-premise: es todo lo físico, lo que administramos
Este se instala en los celulares para limitar a su uso , segmentación del storage, manejo contenido,
paswords, aplicaciones
MDM
Sistemas embebidos
Permisos de Windows
Seguridad en Redes
IDS (intrusion detection system) es un software en un sistema (ej. fortinet) que detecta actividades
sospechosas en base a firmas y nos notifica
Firewall es un control preventivo, se configura mediante reglas en donde se delimitan ips etc
IPS
Packet sniffing
Son analizadores de paquetes, su tarea es analizar el trafico de una red (ej. Wireshark), el IDS e IPS
también tienen esa capacidad
Firmas(signature-based): es una base de datos donde los ids buscan su match para poder
identificar un patrón sospechoso
Heurísticas (Heuristic behavior-based) alerta anomalías más complejas que tienen que ver
con inteligencia artificial
Consideraciones de IDS
Respuestas de IDS’s
IDS vs IPS
IPS es un control preventivo, monitorea de manera activa para detectar una actividad
maliciosa y parar ataques en procesos
El ids está atado a un software, mientras que el IPS está detrás del Firewall y no depende
de un sistema
DMZ es la zona desmilitarizada es parte de la red que está fuera de los activos de la empresa
con el objetivo de que tengas acceso publico
SCADA network es una estructura diseñadas para empresas donde administras la línea de
producción como los robots
Honey pots, es un punto hecho para hacer caer al atacante, sirve para observar los exploits de
dia cero
2.4 vs 5 GHZ
Es un dispositivo donde conectas mas dipositivos para compartir información, red etc
WAP 2
No usar WEP
Configuración inalámbrica
Protocolos de autenticación
Disassociation attack esconecta los dispositivos del Access point para poner un portal y conectarse
a un punto de acceso ilícito
WPS attack
Evil twins un dispositivo se conecta pensando que es una red real cuando es falsa y maliciosa
Bluetooth
Bluebugging El atacante accede completamente a un celular, desde imgaenes- info, hasta llegar a
controlar llamadas
VPN (virtual private network)extensión de tu red o un agente que se le da alguien para acceda de
forma remota a tu red
LDAP: Servidor que conectas con los domain controls, son para autenticar a los usuarios de
dominio con Domain Controles
LDAP secure: active directory y domain controller
Protocolos de túneles
TLS es un protocolo de túnel, funcional con VPNs a través de NAT, SSTP(secure socket tunelling
protocol) usa TLS sobre el puerto 443
Full túnel cifra toda la información, como ventaja el trafico es menor y hay menos delay
VPN
Site to site (punto a punto): Sirve para comunicar punto a otro mediante tuneles
VPN regular para usuarios: Establecen un túnel y un cliente VPN para conectarse a su ISP y
llegar a la red
TACACS+ sitema para controlar sus accesos, lo creo cisco como alternativa a RADIUS,
además usa el puerto 49 TCP, cifra todo el proceso de encriptación,
DIAMETER Es de cisco, es una extensión de RADIUS y soporta el EAP (es para cifrar y es
mejor EAP+TLS)
24/10/2022
Manejo de riesgos
Vulnerabilidad: es una debilidad que puede existir en hardware, software o proceso, estas se dan
por falta de actualizaciones (hardening), configuraciones por default, falta de actualización de
antivirus, sin firewall; todas las vulnerabilidades vienen de tecnologías, políticas/procesos, gente
Amenaza: riesgo potencial, compromete al sistema en tres puntos (la triada de la seguridad CIA),
confidentiality, integrity y Availability, los tipos de amenaza son: hackers, error humano,
ambiental; las maneras son: MANMADE(Man in the Middle, interno y externo), interno(insiders) ,
externo
Impacto: es la magnitud del daño causado al explotar una vulnerabilidad
Evaluación de amenazas/ Threat Assessmet : Identificar todas las amenazas que puede haber en
mi organización
Riesgo residual: los riesgos nunca desaparecen, pero se trata de llevar de un nivel crítico a un nivel
bajo
Gestión de Riesgos
1. Identicar los Assets/Activosque son todo lo que compone su organización, todos los
documentos, personas importantes
2. Cuantitativo es cuando expresas las cosas con un valor monetario
3. Cualitativo creas una métrica de riesgo, tablas, listas de menor a mayor
4. Documentación de evaluación, categoría riesgo, impacto, medidas de seguridad,
controles, riesgo residual, plan y fechas, configuraciones
Likelihood of occurrence
Buscando Vulnerabilidades
Herammientas para buscar vulnerabilidades: Nmap, Netcat, Nessus, Ping Scan, Arp Ping Scan, Syn
stealth scan, Service scan, Os detection,
Zenmap(con un scaner te permite ver que puertos tiene abiertos un equipo y buscar
vulnerabilidades)
Banner grabing
Escaneo de vulnerabilidades
Análisis y un pentest una se asegura de que la vulnerabilidad exista (la explota) y la otra es una
herramienta automática que no explota las vulnerabilidades y te informa sobre ellas
Los escaneos se pueden hacer con credenciales de escaneo autenticadas (se deben dar permisos
de administrador para que te de manera más detallada), credenciales de escaneo no autenticada,
escaneo de compilación de configuración
Sctask0168540
Reconocimiento pasivo: colecta información, sin hacer daño ni meterse con nadie, toda la
info es publica
Reconocimiento activo cuando uso herramientas para obtener información como
vulnerabilidades y escaneos de red
Escalonar privilegios : se van obteniendo más permisos conforme el nivel
Pivote: usa el sistema explotado para explotar otros más(movimientos laterales)
Persistencia: dejar una presencia en la red, backdoors que son sistemas instalados ocultos
que podemos usar luego para volver a entrar
Comparasiones
Escaneo de vulnerabilidades
Pentesting
Intrusivo y activo
Pontecial para comprometer un sistema
Explotation frameworks
Metasploit
Actores de amenaza
Script kiddie persona que tiene pocos conocimientos, puede llegar a causar problemas
Hacktivist
Insider
Crimen organizado
Apt son ataques en versión avanzado, son grupos de cibercrimen y hacen campañas de malware,
normalmente están en China APT1, Rusia APT28
Tipos de malware
Tipos de malware
Spyware
Adware
Zombies o clones: Computadoras dentro de botnet, se unen después de infectarse con malware
Rootkits
Ingeniería social
Targeted phishing
Spear phishing
Whaling
Vishing
25/10/22
Ataques avanzados
Pruebas ofensivas: Vectores de ataque, vulnerabilidades, riesgos
Modo Promiscuo: se encarga de capturar todos los paquetes que viajan por un medio físico
Smb y http
Ataques DNS
Amplificacion de Ataques
Smurf manda un ping de unidifusión, El ataque Smurf envía el ping como una transmisión, El
ataque Smurf falsifica la IP de origen, Difusión dirigida a través de una red amplificadora,
Deshabilitar transmisiones dirigidas en enrutadores fronterizos
Network Time Protocol NTP es el que se encarga de darte la hora y sincronizar tus dispositivos
Ataques de contraseñas
Código compilados optimizado, corre con un ejecutable, compila el programa para checar
errores
Códigos en ejecución el código es interpretado y evaluado mientras se corre
Input validation: Verifica la validez de los datos antes de usarlos, Verifica los caracteres
adecuados, Utiliza verificación de límites y/o rangos, Bloquea el código HTML, Impide el
uso de ciertos caracteres html
Client-side vs server-side : El lado del servidor es más seguro (muchos sitios usan ambos)
Input validation prevents : La validación de entrada evita, Desbordamiento de búfer,
inyección de SQL, inyección de comandos y ataques de secuencias de comandos entre
sitios
Evita las condiciones de carrera, Ocurre cuando dos módulos intentan acceder al mismo
recurso, El primer módulo en completar el proceso gana, Los bloqueos de la base de datos
evitan las condiciones de carrera
• Reutilización de código
– Evitar código muerto
• Códigos de desarrollo de software (SDK)
– Proporcionar herramientas de software fáciles de reutilizar
• Ofuscación de código
– Código de camuflaje
Modelos SDLC
26/10/22
Implementación de controles
Control de seguridad física :Cuartos de servidores, Hardware (candados), puerta de acceso, áreas
de trabajo seguro, construcción, registro, guardias de seguridad, cámaras
Controles Ambientales
Sistemas HVAC
Sistemas de climatización: Debe estar integrado con los sistemas de alarma contra incendios,
Tener amortiguadores o la capacidad de apagarse en caso de incendio
Extinguir fuego: Quitar el calor, Quitar el oxígeno, Quitar el combustible, Interrumpir la reacción en
cadena
Blindaje
Cables blindados: Protege contra EMI y RFI, Impedir que alguien capture el tráfico de la
red
Blindaje EMI: Evita que las fuentes de interferencia externas dañen los datos, Evita que los
datos emanen fuera del cable
Distribución protegida de cableado
Jaula de Faraday
Redundancias de disco
Redundancia de servidor
Clústeres de conmutación por error para alta disponibilidad, Eliminar un servidor como único
punto de error, Balanceo de carga para alta disponibilidad, Todos contra todos, Afinidad
Redundancias de energía
UPS son fuentes de poder que no se apagan cuando hay un apagón, Proporciona
tolerancia a fallas a corto plazo para la energía, Puede proteger contra fluctuaciones de
energía
Los generadores proporcionan tolerancia a fallas a largo plazo para la energía
27/10/2022
SEGURIDAD OPERACIONAL
Security polices: son politicas, son guias que nos ayudan a proteger la propiedad que
tenemos en ese entorno, hay diferentes controles que pueden ser técnicos,
administrativos y físicos.
Politicas personales: son más enfocadas al empleado, son las reglas o lineamientos que
son para el usuario, como que debe cumplir, que debe realizar, el correcto uso del equipo
de trabajo.
Separacion de deberes: previene que una tarea se complete, y no dejar como una
actividad vacia
Job rotation: No dejar las actividades a una persona
Clean desk policy: Tener organizado tu lugar de trabajo, para evitar accidentes.
Background check: que la información confidencial, solo la pueda ver la persona que tiene
acceso.
NDA: Los acuerdos que se hacen con el cliente
Exit interview: Cambios que se puedan hacer con respecto a la salida de una persona.
Agreement types
Purga
Destrucción de archivos
Borrado y sobrescritura
Incendio
Respuesta de incidentes
Tipos de incidentes
Equipos de respuesta a incidentes cibernéticos
Funciones y responsabilidades
Escalamiento
Los requisitos de información
Ejercicios
Preparación
Identificación
Contención
Erradicación
Recuperación
Lecciones aprendidas
31/10/22
Criptografía
Criptografía en integridad: que la data no sea modificada, esto se ve con los números hash, estos
números no son iguales a los otro, los hashes son algoritmos o sumas que le dan un único número
de documento
Asimétrica: usa dos llaves, purblica y privada, creadas como un par coincidente
Conceptos
Protocolos de hash
Key stretching: Ayuda a prevenir ataques de fuerza bruta y tablas arcoíris, usa Bcrypt y PBKDF2
Key: Un número que proporciona variabilidad, Se mantuvo en privado y/o se cambió con
frecuencia
Términos de incriptación:
Factores de autenticación
Principios claves
Necesidad de saber
Separación de funciones
Menor privilegio
01/11/2022
Network Tecnologies tools
TCP= protocolo que trabaja por tres vías, Para comenzar, debemos saber que TCP esel protocolo
que controla las comunicaciones entre dos computadores conectados en red.
El protocolo TCP es el que permite que nos conectemos a un servidor web y podamos navegar por
internet. También nos permite conectarnos a nuestro servidor de correos para enviar o recibir
correos electrónicos.
Ataques tcp spoofing= son ataques de enmascaramiento
NOTA: puerto 445 Net Bios de Windows usualmente se usa para temas de ransomwere
DNS
FMA
Preparación
Identificación
Contención
Erradicación
Recuperación
Lección aprendida
Pink Elefant