In Ciberseguridad

Las últimas estadísticas nos dan un claro reflejo del impacto de los ciberataques en las empresas españolas, más de 40.000 ataques diarios este pasado año.   Es obligación de todas las empresas proteger sus datos, pero antes de seguir avanzando en cómo evitar estos ataques, vamos a ir al origen de todo: 

¿Qué es un hacker? 

Persona con grandes conocimientos en informática que se dedica a detectar fallos de seguridad en sistemas informáticos.

 

  • Es un apasionado de la tecnología. 
  • Pone todo su conocimiento y lleva la tecnología al límite para ver sus debilidades, para posteriormente comunicar los fallos. 
  • Aporta constantemente grandes herramientas a la comunidad hacker. 

A diferencia de los hackers, los cibercriminales: 

  • Están motivados por sentimientos de poder y venganza. 
  • Se lucran de los agujeros de seguridad o de actividades ilícitas. 
  • Crean softwares destructivos. 

Categorías de hacking 

Con el importante crecimiento que ha tenido el hacking, los especialistas decidieron crear distintas categorías debido al mal uso que se estaba realizando con el término: 

  • Black Hat: Fue una forma elegante para etiquetar a los ciberdelincuentes 
  • White Hat: Emplean sus conocimientos para ayudar y proteger las redes informáticas 
  • Hacktivistas: Principalmente se mueven por ideas políticas, religiosas o sociales 

¿Qué es el test de intrusión? (Penetration Testing) 

Es una forma de evaluar el nivel de seguridad de una red de equipos informáticos. 

Las fases de un test de intrusión: 

  • Recopilación de información: En esta fase se recogerá el máximo de información posible de la empresa (víctima) ya que posteriormente analizaremos esta información para descubrir qué tipo de mecanismos de seguridad tienen en la organización y así estudiar los diferentes vectores de ataque. 
  • Enumeración: Aquí buscamos conseguir las direcciones IP de nuestra “víctima”, nombres de usuario y contraseñas válidas, así como nombre de servicios y aplicaciones accesibles, que nos ayudará a lanzar el ataque. Es un checklist para conocer los elementos existentes. 
  • Análisis de vulnerabilidades: Aquí se analiza toda la información recolectada anteriormente, donde se identificarán posibles vectores de ataque o vulnerabilidades de los sistemas y analizar cual sería el ataque más efectivo. 
  • Explotación: Esta parte es la más interesante, o al menos, la más llamativa. Pues es en la que se consigue acceso a los sistemas de la organización. 
  • Post-Explotación: Una vez llegado dentro del sistema vulnerado, tenemos que ir más allá, y conseguir las credenciales o permisos de administrador. Se podría intentar incluso atacar otros sistemas con más importancia dentro de la empresa. 
  • Documentación: En esta última fase se redacta todo el proceso e informamos al cliente de dónde se ha accedido y dónde no, cuáles han sido las herramientas utilizadas y las vulnerabilidades encontradas. 

¿Quieres poner a prueba la seguridad de tu empresa?