lunes, 27 de noviembre de 2017

AUDITORIA DE SEGURIDAD. HACKING ÉTICO



Una auditoria de seguridad de sistemas de información contiene el estudio, análisis y gestión de sistemas usados a cabo por profesionales idóneos para identificar, detallar y posteriormente describir las diversas debilidades que pueden presentarse en una revisión de las estaciones de trabajo, redes de comunicaciones o servidores. Una vez se obtienen los resultados se informan a los responsables quienes implementan medidas preventivas, correctivas o represivas siguiendo procedimientos preestablecidos que permiten a los administradores optimizar la seguridad de los sistemas de la organización.

El hacking ético, es una rama de la seguridad informática que evalúa el nivel de vulnerabilidad y riesgo en que se encuentran los sistemas informativos o activos de una entidad de forma legal y autorizada. Es importante tener en cuenta que el acceso a un sistema que no sea el nuestro, aunque sea para probarlo, es intromisión.  En muchas ocasiones el hacking ético se considera un delito por romper la seguridad, acceso a datos o programas informáticos, contra la voluntad del  dueño.

En la actualidad para neutralizar un ataque hacker es indispensable conocer las cinco fases del hacking  –círculo de hacking-, que es usado tanto por los hacker –sombrero negro- como éticos para encontrar fallas del sistema  y aprovechar para su beneficio -. Estas fases son:

1.-Reconocimiento: Es la fase preparatoria donde el hacker aplica técnicas para investigar y  recolectar información del sistema en forma activa o pasiva – buscar documentos en la basura, ingeniería social, buscar nombres de dominios, buscar información de contactos, identificar sistemas operativos, identificar nombres de equipos, identificar las cuentas de los usuarios  etcétera-.

2.-Escaneo: Prueba de las vulnerabilidades específicas que pueden ser explotadas. Ejemplo si en la fase I el hacker descubre que su objetivo utiliza un sistema operativo Windows XP, se buscan vulnerabilidades que funcionen en ese sistema operativo para ubicar donde atacarlo –escaneo de toda la red, cuentas de usuarios, hosts, servicios-.

3.-Obtener acceso: Es la fase de penetración al sistema vulnerable, -explotación de la vulnerabilidad ocurre de forma LAN –local- área network,  sin estar conectado o internet. Técnicas: desbordamiento de buffer, Ddos, secuestro de sesión, romper o adivinar claves.

4.-Mantener el acceso: Mantenimiento del sistema para lograr el objetivo del ataque. El hacker mantiene prioridad de mantener el acceso. Herramientas: troyanos, blackdoor, spyware.

5.-Cubrimiento de huellas: Es la fase donde el hacker –atacante- borra las evidencias de su presencia  -actividades-, para mantener acceso al sistema invadido, evadiendo los administradores de las redes.

Normalmente, el trabajo del hacker ético, tiene un contrato con el cliente que va a realizar las pruebas con una cláusula que prohíbe revelar información, creación de un  equipo hacking, planear las pruebas, realizar programas, analizar los resultados e informar.

El hacker sombrero negro viola  maliciosamente la seguridad informática   para beneficio personal lucrativo. Filtran bases de datos robadas, exploits del día cero, películas de Hollywood, fotos de famosos o secretos gubernamentales -. Hoy en día la información es poder, y para convertir ese poder en dinero nació Darkleks,    mercado negro descentralizado online para comprar y vender información confidencial.

Darkleks, es un portal en el cual denunciantes, chantajistas, hackers y cualquier persona puede comerciar datos secretos, sensibles y valiosos de forma anónima a cambio de criptomonedas –Bitcoin-. Este sistema utiliza un mecanismo de encriptación para asegurar la veracidad del contenido de información que se maneja. Darkleks libera algunos de los segmentos de los archivos mediante Block chain de bitcoin para poder probar que contienen lo que el vendedor asegura antes de realizar el pago,  pero, los demás archivos siguen encriptados hasta que el vendedor recibe el dinero virtual.


1 comentarios:

  1. Una auditoria de ciberseguridad informática es un estudio que permite saber con precisión si los activos de información de una empresa se encuentran protegidos y controlados. Es decir, ayuda a determinar si existen vulnerabilidades en la tecnología del negocio.

    El control de los sistemas informáticos se lleva a cabo por profesionales, habitualmente empresas externas de servicios informáticos como Acerkate Tecnologías. Que identifican, enumeran y describen las posibles debilidades presentes en los sistemas de las empresas: en los servidores, en los puestos de trabajo, en los accesos remotos y en las redes informáticas.

    Los errores que se detecten durante la auditoría se utilizan para modificar y reforzar la privacidad de los sistemas. Así como detallar unos protocolos de prevención y actuación en caso de ataque.

    No debemos olvidar que los sistemas informáticos que utilizan tanto pymes como grandes corporaciones son complejos, presenta multifuncionalidades y su control requiere de esfuerzo y dedicación.

    ResponderBorrar