Vaya estamos a unas pocas horas de que finalice el 2014, no se cuantos habrán medido los logros obtenidos, con las metas tasadas, yo logre cumplir mis metas propuestas, y ha llegado la hora de establecer nuevas metas para este 2015 y trabajar duro para alcanzarlas.
Durante el 2014 hemos aprendido que los ataques de fuerza bruta, pueden atacar muchos de nuestros sistemas, desde redes informáticas, sistemas de correo electrónico, bases de datos, paginas web, entre otros, pero que hay contra medidas para mitigar y controlar estos ataques. Algo muy importante también es la legislación que existe en muchos países sobre delitos informáticos y que muchas veces existe un desconocimientos sobre ellas, en el caso de Guatemala hay una ley que vela por ello, aunque existe una propuesta de ley mas completa aun no esta aprobada.
Ahora sabemos que el la suplantación de identidad(spoofing), puede realizar tanto a personas como dispositivos informáticos y que puede resultar trágico que este ataque pueda tener éxito, pues este ataque puesto en practica contra personas, puede conllevar a perdidas económicas o asociar con actividades ilícitas, entre otros, y con dispositivos informáticos, proporcionar el acceso a sistemas a terceros no autorizados. También espero que si tu eres uno de los que aplica la regla de los tres mosqueteros a tus cuentas, vayas cambiando ello.
Unos de los ciber-negocios mas rentables que hay en la red sin duda es el carding y banking, como lo hemos visto, ya que puede dejar enormes ganancias a quienes lo practican, pero claro tu ya sabrás que hay medidas de seguridad con las que puedes evitar ese tipo de fraudes. Aprender como funciona un sistema antimalware, aunque sea de la forma mas sencilla puede ayudarte a entender como operan algunos malwares y saber elegir un buen sistema antimalware, tampoco te sientas muy confiado, puede que te roben el password por ello. No dejes tu ordenador olvidado, pues aunque tenga password para proteger tu información, hay herramientas que pueden burlar dicha seguridad.
Cuídate de no caer en ataques de Sesion Hijacking, actualmente hay muchas formas y herramientas que permiten mitigar estos ataques. Hacking con buscadores es algo que siempre debes tener mente cuanto realizas una prueba de pentesintg, pues puede que el administrador no tenga un DLP gestionando la información, y si tu eres un administrador de la seguridad de los sistemas, recuerda mantener un equilibrio entre la operatividad/seguridad. Algunas veces tus aplicaciones web no sirven de nada en términos de seguridad, pues aunque estén desarrolladas muy bien, tomando en cuenta la seguridad, los servidores que las alojan, no están fortificados o alojan aplicaciones inseguras en el caso de servidores compartidos, esto conlleva a que toda tu información quede expuesta, o que puedan realizarte un defacement, pero bueno, seguramente no te sucederá pues ya habrás tomando muchas medidas de seguridad, como poder detectar una web shell en tu servidor.
El tema de Botnet, lo es muy extenso e incluso aun trabajo en el proyecto Botnet, que espero terminar pronto con la investigación, pues es un conocimiento que puedes tomar, para mejorar tus políticas de seguridad, y que no te ataquen por la barra de lenguaje en tu servidor o que puedan saltarse la ejecución de programas en tu escritorio remoto, siempre tomando en cuenta las buenas y malas practicas de seguridad.
Los Backup pueden ahorrarte muchos dolores de cabeza, en el caso de que ocurra algún desastre que atente con la información. Siempre es bueno cuidarte de los metadatos, pues en algún momento mal gestionados pueden estar en tu contra, y mas aun si aplicas la seguridad por oscuridad.
El footprinting en una auditoria de seguridad es fundamental, para empezar a descubrir información que te permita realizar ataques a los sistemas que procesan y almacena la información, esto te ayudara al momento de realizar el fingerprinting, pues en toda auditoria de seguridad son esenciales y dependientes. Si vas a realizar un hardening, asegúrate de incluir dispositivos WAF en tus servidores, que de la mano con un modelo de seguridad en profundidad, te darán mayor estabilidad en cuanto a la seguridad de la información y de los sistemas de tu organización. Implementar una Honeypot, te sera de gran ayuda, para capturar información de los atacantes así como de distracción, para evitar que ataquen tus servidores y tomar las medidas necesarias.
Si tu eres uno de esos que les gusta conectarse a la red del vecino o a redes inseguras, ten cuidado con ello, pues no sabes quien puede estar detrás de esa red, puede que sea un anzuelo para capturar victimas, no vaya a ser que te hagan un ataque de Pharming. También debes cuidarte del eavesdropping, pues es una fuente de información para realizar ataques dirigidos. Ademas es bueno que identifiques las amenazas, para poder mitigarlas de una mejor manera.
Son tantas cosas que hemos aprendido en este 2014, en este compendio, incluí los temas que me parecieron mas interesantes, aunque no esta el resumen completo, estos temas son los mas relevantes, con los cuales te puedes entretener leyendo, espero que todas las metas que te hayas planteado a principios del 2014 las hayas realizado.
Sin mas que agregar, les deseo que pasen unas felices fiestas y un prospero 2015.
Saludos.
Lexer Pars.
No hay comentarios:
Publicar un comentario