Las cookies nos permiten ofrecer nuestros servicios. Al utilizar nuestros servicios, aceptas el uso que hacemos de las cookies. Más Información. Aceptar

Visión del atacante y de la defensa en la ciberseguridad actual

Marcos   López
  • Escrito por Marcos López el 28 de Agosto de 2020
  • 3 min de lectura Ethical hacking
Visión del atacante y de la defensa en la ciberseguridad actual

Problematica actual

En relación a la problemática actual en relación a la seguridad, tanto en empresas como en particulares, nos enfrentamos a un mundo en el que el concepto de perímetro ya no existe, está muy difuminado.

Imagen 0 en Visión del atacante y de la defensa en la ciberseguridad actual

Antaño se utilizaba lo que se conocía como Modelo de Castillo, en el que se utilizaba el símil de la Edad Media, donde una empresa era el castillo, y como no había tanta conexión a internet, se cerraba la puerta del castillo, que estaba rodeado por un foso con cocodrilos, y no podía entrar nadie.

Esto hoy en día es inviable, puesto que estamos conectados por multitud de dispositivos y, en general, un entorno muy heterogéneo. Cualquier empresa, con la nube e internet, está totalmente desplegada, sobre todo si es multinacional, y con ese entorno heterogéneo de dispositivos se hace muy difícil controlar la seguridad y monitorizar qué está pasando en cada uno de los dispositivos y en cada una de esas sedes.

Además, se está llevando a cabo todo ese proceso de transformación digital, sobre todo a nivel de las empresas, aunque también en casa, con toda la evolución de dispositivos, que nos ha llevado del teléfono fijo al teléfono inalámbrico y después al teléfono móvil y al Smartphone, y del ordenador de sobremesa al portátil. Este proceso de transformación digital también hace que sea complicado monitorizar y controlar la seguridad de todo lo que lo rodea.

Por otro lado, las tácticas, técnicas y procedimientos de los atacantes crecen a una velocidad muy rápida, en ocasiones más que los recursos defensivos, las tácticas defensivas y el cómo prevenir la forma en la que nos van a atacar para explotar las vulnerabilidades.

A todo esto, debemos sumarle nuevos entornos como el Cloud, Internet of Things o los entornos industriales, que hacen que la superficie de exposición sea aún mayor.

También, como hemos comentado antes, la velocidad a la que evolucionan las herramientas que utilizan los atacantes, además de sus tácticas y técnicas, implica que la velocidad en la detección y remediación sea algo crucial. Ya que no podemos garantizar el 100% de seguridad, cosa que nunca se ha podido garantizar, pero ahora mucho menos, lo que tenemos que garantizar es que el tiempo de detección y respuesta sea lo más lo más rápido posible para minimizar el impacto si se materializa la amenaza.

Brechas de seguridad e incidentes en la actualidad

En la imagen siguiente podemos ver que existen muchas brechas de seguridad e incidentes, y que cada vez el número de las mismas es mayor, aunque las mostradas en la misma solo son las más importantes.

Imagen 1 en Visión del atacante y de la defensa en la ciberseguridad actual

Atacante y defensa en la monitorización de seguridad

Es interesante conocer los dos lados, por un lado, la parte del atacante, qué técnicas y qué herramientas utilizan y cómo las utilizan, además de comprender ese pensamiento lateral que muchas veces utilizan a la hora de atacar a sus objetivos.

Dentro de esas herramientas de seguridad, es muy conocida Kali Linux, que es como la herramienta base, un framework que dispone de un montón de herramientas que permiten al atacante localizar su objetivo, escanear si tiene alguna vulnerabilidad, puerto abierto o trasera que le permita colarse a un router casero o a red de una organización.

También es interesante resaltar por ejemplo el motor de Shodan, todo ahora que los entornos industriales cada vez están más abiertos y expuestos a Internet, y de forma muy sencilla, haciendo una pequeña búsqueda, permite localizar dispositivos que se utilizan en esos entornos que estén abiertos y expuestos a internet, que no tienen un proceso de actualización tan periódico y son objetivos claros de los atacantes.

Por otro lado, en la parte de la defensa, aparte de las propias herramientas que hemos visto que utilizan los atacantes, para entender cómo funcionan, para escanear nuestros propios activos y servicios para ver si son vulnerables, tenemos otro tipo de herramientas que utilizan la parte defensiva.

Estas herramientas van desde la más sencilla, como puede ser un administrador de red que utilice su directorio activo y con el editor de políticas de grupo para hacer la restricción de permisos y dar el mínimo privilegio a los usuarios, a otras más complejas, como herramientas de trafico limpio de DNS o un firewall, por ejemplo, herramientas que complementan la parte de la defensa.

Relacionado

Te dejamos una selección de cursos, carreras y artículos

Curso de introducción a la Monitorización de Seguridad

Curso de introducción a la Monitorización de Seguridad

curso

Con este curso aprenderás:

  • Aprenderás los conceptos relacionados con el mundo de la monitorización.
  • Conocerás los distintos elementos con los que se trabaja en monitorización, y como se relacionan y trabajan entre sí.
  • Conocerás las diferentes plataformas que hay en el mercado y sus características más importantes.

Duración: 3 horas y 28 minutos

Ciberseguridad

Ciberseguridad

carrera

Incluye 9 cursos:

  • Curso de Seguridad en Redes con Snort
  • Curso de introducción a Ethical Hacking
  • Curso de desarrollo seguro

y 6 cursos más!

Duración: 28 horas y 13 minutos

¿Qué es la ciberseguridad?

¿Qué es la ciberseguridad?

Ethical hacking

22 de Mayo de 2018

Te contamos todo acerca de la ciberseguridad, qué es, su futuro laboral, como estar protegido en todo momento y herramientas que utilizan las empresas para estar protegidos.

Más de 300 empresas confían en nosotros

Oesia
Vass
Everis
Ayesa
Altran
Ibermatica
Atmira
GFI
Accenture
GMV
Concatel
Telefonica
Caser
Banco de España
kpmg
Mapfre
Randstad