Módulo 5. Nota Tecnica (Ciberseguridad)
Módulo 5. Nota Tecnica (Ciberseguridad)
Módulo 5. Nota Tecnica (Ciberseguridad)
Módulo 5. Ciberdefensa
Nota Técnica
Contenidos
Contexto de la Ciberdefensa
Es importante a la hora de identificar los riesgos, analizar cuales son los tipos de
eventos que se pueden generar en un activo. De una manera sencilla y como ejemplo,
estos se podrían enumerar en los siguientes cuatro tipos de eventos:
Controles de Acceso
Altas y bajas: El alta de usuarios es parte del proceso de registro en una aplicación,
y es el momento en el que se crean las cuentas de usuarios, sus contraseñas y sus
derechos de acceso (permisos/perfil). Los permisos de acceso a un sistema pueden
cambiar frecuentemente, por ejemplo, cambio de puesto de trabajo dentro de la
misma empresa. Del mismo modo, es necesario eliminar el acceso al usuario
cuando ya no sea necesario. Es recomendable, que este proceso de altas y bajas
sea complementado con revisiones periódicas de los usuarios que tienen acceso a
la información o sistemas, con el objetivo de identificar cualquier acceso incorrecto
o no necesario.
almacenada dentro de un sistema, lo que significa que pueden modificar o eludir los
controles existentes para otros usuarios. Por ello, es crucial para cualquier
organización gestionar los usuarios privilegiados, estableciendo para ello controles
adicionales:
Adicionalmente a las políticas, existen otros documentos que deben crearse para el
buen gobierno de la ciberseguridad en una organización. Esto dependerá del
tamaño de la empresa y cómo se articule. En general, es conveniente distinguir
entre los siguientes documentos normativos:
Controles de Ciberseguridad
Es por ello, que en la identificación de riesgos resulta clave el mapeo a los controles
existentes, definidos y documentados en las políticas. Para el diseño de los
controles, y como se ha visto anteriormente en este módulo, existen diferentes
marcos y buenas prácticas que pueden servir de base: COBIT5, ISO27001, CIS 20
critical controls o NIST Cybersecurity framework.
Al ser solo uno, con un propósito muy concreto, será relativamente sencillo
configurarlo de forma segura y monitorizar las peticiones, facilitando mucho la tarea
de monitorización para poder detectar cualquier comportamiento anómalo. La
acción de reducir la superficie de ataque se conoce como hardening o bastionado.
Este proceso requiere de la evaluación de la arquitectura de seguridad del entorno
a proteger y la auditoría de configuración previa. Se debe tener en cuenta que
elementos que se pueden configurar como seguros en un sistema puede no ser
extrapolable a otros. Por ejemplo, el bastionado de un servidor ssh al que solo se
va a acceder desde la red local, no es igual que si esa conexión se tiene que realizar
desde internet.
Niveles de aplicación
Las configuraciones de seguridad son aplicables a diferentes niveles:
Una vez pasa el control de la BIOS/UEFI al SSOO, se debe prestar atención a los
servicios que se inician, deshabilitando todo aquello que no sea necesario.
Cifrado: con esta medida se evita que la información esté accesible en caso de
robo o pérdida de los discos.
Controles de Cifrado
Según la RAE, la criptografia se define como el arte de escribir con clave secreta o
de un modo enigmático. Otros conceptos importantes son los siguientes.
Codificar, que consiste en aplicar una transformación a los datos que está basada
en modificar el juego de caracteres. Es reversible y no depende de una clave. Un
ejemplo de codificación es BASE64.
Cifrar consiste en aplicar una transformación a los datos que depende de una clave
y es reversible mediante el uso de otra clave. Hay dos tipos:
• Simétrico: la clave de cifrado y descifrado es la misma, por ejemplo, AES.
• Asimétrico: la clave de cifrado y descifrado son distintas, por ejemplo, RSA.
Tiene dos usos principales:
• Para cifrar, donde se cifra con la clave pública y se descifra con la privada
• Para firmar, se cifra con la clave privada y se descifra con la pública.
• Para autenticar y demostrar que cada uno de los pares de una comunicación
es quién dice ser, se puede usar el propio cifrado. Si ciframos un mensaje
con una clave solo conocida por nosotros, demostrando que somos quien
decimos ser, el receptor podrá constatar nuestra identidad descifrándolo.
Este uso se puede dar con ambos tipos, tanto el simétrico como el asimétrico.
Taller de Ciberseguridad
Módulo 5. Ciberdefensa
Nota Técnica
HMAC consiste en aplicar una transformación de tipo hash a los datos, que dependa
de una clave, por ejemplo, HMAC-SHA-256. No es reversible.
Las aplicaciones móviles están desde hace “poco” tiempo en el mercado, unos 11
años, que en los tiempos en que se mueve la informática es mucho.
Lamentablemente, la seguridad no se tuvo en cuenta en los primeros desarrollos,
repitiendo todos los errores de programación de las aplicaciones de escritorio
primero, como los reprodujeron las aplicaciones web después y las aplicaciones
móviles como tercera generación donde se demuestra que no se aprendió nada. Al
igual que los desarrolladores, los usuarios tampoco aprendieron nada, asignado
permisos a las aplicaciones sin un mínimo de control y pensamiento crítico.
Por qué las aplicaciones móviles
• Correos electrónicos
• Contactos (teléfonos, email, direcciones de domicilios, fechas de
cumpleaños…)
• Información bancaria
• Mensajería instantánea
• Fotos, vídeos
• Información de tarjetas de crédito
• Datos de localización
Taller de Ciberseguridad
Módulo 5. Ciberdefensa
Nota Técnica
• Información de salud
• Citas de calendario
• Datos de navegación
• Redes sociales
• Etc.
Toda esa información se gestiona a través de aplicaciones móviles, que no siempre
cumplen con unos mínimos en lo que a seguridad se refiere. Las siguientes gráficas
representan el número de vulnerabilidades críticas en las dos principales
plataformas de móviles:
Seguridad
Una herramienta especialmente útil para adoptar de forma segura a la nube son
los CASB mencionada anteriormente. Cubre 3 aspectos fundamentales:
Wi-Fi es una marca comercial de Wi-Fi Alliance (una organización que adopta y
certifica los equipos que cumplen con los estándares 802.11 de las redes
inalámbricas de área local). Actualmente asociamos Wi-Fi con el tipo de conexión
inalámbrica que utilizamos equivalente a lo que previamente era Ethernet, y que
Taller de Ciberseguridad
Módulo 5. Ciberdefensa
Nota Técnica
permite conectar diferentes dispositivos en una misma red sin necesidad de utilizar
cables.
Tipos de redes
• Open: no conlleva ningún cifrado ni contraseña de acceso a la red.
• WEP: fue el primer tipo de tecnología con cierta protección. Cifra los datos
en la red de forma que sólo los usuarios de la red puedan acceder a ellos. Los
detalles de las redes WEP son:
WPA / WPA2: Son una evolución de las redes WEP, con gran cantidad de mejoras
en múltiples aspectos, y entre ellos el de la seguridad. Una de las mejoras es el
uso del protocolo TKIP (Temporal Key Integrity Protocol), que permite cambiar las
claves de dinámicamente cada 10.000 paquetes aproximadamente, además de
tener un vector de inicialización (IV) mucho mayor. De esta forma se evitan los
ataques estadísticos como ocurría con WEP.
Amenazas
Existen múltiples acciones maliciosas que pueden ser desarrolladas mediante el
uso de redes Wi-Fi, algunos ejemplos son:
• Cracking de la contraseña
• Intrusión en la red (Posteriormente acceso a redes más críticas)
• Interceptación de datos (Posteriormente obtención en texto claro)
• Interferencia radial (Uso de inhibidores)
• Denegación de servicio (A los clientes y la propia red)
• Creación de redes falsas (Fake AP y ataques WPA2-Enterprise)
• Ataques a clientes y uso de ingeniería social
Se pueden dar otros ataques o amenazas adicionales, pues al final es cuestión de
imaginación.