La seguridad informática como el hack de cada día…

A lo largo de mi carrera informática, me he dado a la tarea a analizar el asunto de la seguridad en esta área por varios medios, como son las redes sociales, los resultados que obtuve hablan por sí solos, todos los días hablan sobre Hacking, Pentest, pruebas de intrusión, ataques informáticos y mucho, mucho sobre romper cosas, pero, los que trabajamos en empresas como: analistas de seguridad, Coordinadores de seguridad, SOC, CISO, CERT, es extraño que encontremos soluciones tan rápidas y en video tutoriales al post ataque informático como lo son los ataques de Ransomware, DDoS, entre otros…

Representación de un Ramsomware

Como les he venido comentando a mis alumnos y a mis compañeros que estamos relacionados en el mundo de la seguridad, creo que la parte más emocionante es el pentest, ya que, a quien no le gustaría tener en su posesión una pc remotamente? o un servicio de hosting? O un servidor FTP? se ve divertido verdad? Pero que pasaría cuando este hosting, servidor, o PC es nuestra o está a nuestra responsabilidad? Ahí es donde comienza un gran problema y dolores de cabeza…

CERTs: Equipos de Respuesta ante Incidencias de Seguridad

En lo personal creo que hay muchísima información sobre nuevos ataques, nuevos Frameworks de explotación, ataques y creación de Malware, pero también considero que es importante entender cómo funciona todo a un nivel más profundo, no solo el funcionamiento de las herramientas, sino su alcance a nivel lógico, para entender cómo es que la herramienta funciona y como sea la posibilidad de detenerla ya que en comentarios en algunas reuniones me comentan amigos en forma de broma, que en una auditoria es más fácil ejecutar Metasploit en su versión Armitage y ejecutar Hall Merry y esperar tener buena suerte, sin entender que esto podría poner en riesgo la infraestructura critica de una red.

Para concluir con este post, solo me gustaría comentarles a los lectores que hay muchas áreas dentro de la seguridad informática, y no siempre todo es el hack de cada día…

Algunas áreas en las que se desarrolla esta rama de la tecnología pueden ser de las siguientes:

Análisis de Malware:

Libro Seguridad informatica y Malware

En esta área se puede desarrollar como un investigador; existen muchas herramientas y métodos de hacer un Análisis de Malware, por ejemplo: Prosses monitor, IDA, Wireshark o Tshark, YARA, Frida, este análisis puede ser en plataformas virtuales y ya sea un APK, o un EXE para cada tipo de extensión existe su herramienta.

También hay que definir si el análisis que se va a realizar será un análisis estático o dinámico ya que las dos son distintas y tienen su nivel de complejidad.

Hacking Ético

Hacking Ético visto desde un plano general

Si bien esta área es la más popular de todas quizá por su amplio contenido que se puede revisar desde los blog hasta las redes sociales, es una de las más importantes a la hora de hacer una estadística de que tan segura es una empresa, pero para realizar esto, hay que tener bien en claro que antes de hacer cualquier cosa, se debe de establecer alcances de la auditoria, herramientas a usar, y cuál será el plan de respuesta que se tendrá en caso de que la auditoria se pueda salir de control.

Para realizar este tipo de auditorias existen muchísimas herramientas, ya sean propias o de terceros algunas de las áreas a auditar pueden ser las siguientes:

1- Sistemas de gestión de seguridad de la informacion.

2- Procesos de seguridad.

3- Configuración de Routers, Switches, Firewall.

4- Infraestructura.

5- Aplicaciones desarrolladas internamente.

6- Protocolos de comunicación.

7- Sistemas vulnerables.

8- Inyección de código.

9- Seguridad en contraseñas.

10- Hacking a redes WiFi.

Entre otros…

Continuare en la sección 2
https://www.facebook.com/SecurePartner/
Like what you read? Give Oscar Roman a round of applause.

From a quick cheer to a standing ovation, clap to show how much you enjoyed this story.