Una breve explicacion sobre el entorno de la Ciberseguridad Y Pen-Testing
# Made by tkmx_nc_tkmx
Es importante recalcar que día a día la tecnología avanza en el aspecto de la seguridad informatica... Cabe recordar que los sistemas va mejorando y es indiscutible Comunicar sobre los temas de pen-testing = pruebas de penetracion Vulnerabilidades entre otros temas ...
La dependencia de las empresas por las tecnologías de la información para realizar sus actividades principales de negocio ha generado una alta preocupación por la ciberseguridad. Las vulnerabilidades y amenazas informáticas son un riesgo para los sistemas y la información de la empresa, sobre todo en el entorno actual, altamente digitalizado y dependiente de los servicios TI. Para poder tomar las medidas adecuadas para proteger los recursos tecnológicos y la información de la empresa es necesario conocer cuáles son las principales amenazas y vulnerabilidades que ponen en riesgo la seguridad de la empresa en la red.
Es habitual que se confundan los términos vulnerabilidad y amenaza informática, ya que ambos se encuentran relacionados. Sin embargo, hay diferencias entre ambos conceptos.
# Vulnerabilidades
Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone en riesgo la seguridad de la misma. Se trata de un “agujero” que puede ser producido por un error de configuración, una carencia de procedimientos o un fallo de diseño. Los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas informáticos (por ejemplo, de los sistemas operativos) para poder entrar en los mismos y realizar actividades ilegales, robar información sensible o interrumpir su funcionamiento. Las vulnerabilidades son una de las principales causas por las que una empresa puede sufrir un ataque informático contra sus sistemas. Por eso siempre es recomendable actualizar a las últimas versiones, las aplicaciones informáticas, sistemas de protección y sistemas operativos, pues esas actualizaciones contienen muchas correcciones sobre vulnerabilidades descubiertas. Amenazas informáticas Se entiende como amenaza informática toda aquella acción que aprovecha una vulnerabilidad para atacar o invadir un sistema informático. Las amenazas informáticas para las empresas provienen en gran medida de ataques externos, aunque también existen amenazas internas (como robo de información o uso inadecuado de los sistemas).
Tipos de Vulnerabilidades y Amenazas informáticas en la empresa
Son muchas las vulnerabilidades y amenazas informáticas a las que están expuestas las empresas en la actualidad. Por eso la inversión en ciberseguridad y sistema de protección ha experimentado un gran aumento en los últimos años, siendo los profesionales en ciberseguridad uno de los perfiles más buscados en el sector de la informática.
A continuación, veremos las principales amenazas y vulnerabilidades a las que se exponen las empresas hoy en día:
Amenazas de Malware
Los programas maliciosos son una de las mayores ciberamenazas a la que se exponen las empresas. Dentro del malware existen distintos tipos de amenazas, siendo las principales.
###Virus.
Los virus informáticos son un software que se instalan en un dispositivo con el objetivo de ocasionar problemas en su funcionamiento. Para que un virus infecte un sistema es necesaria la intervención de un usuario (intencionada o inintencionadamente).
### Gusanos.
Es uno de los malware más comunes que infectan los equipos y sistemas de una empresa,
ya que no requieren de la intervención del usuario ni de la modificación de algún archivo para poder infectar un equipo. El objetivo de los gusanos es el de replicarse e infectar el mayor número de dispositivos posibles utilizando la red para ello. Son una amenaza para las redes empresariales, porque un solo equipo infectado puede hacer que la red entera se vea afectada en un espacio corto de tiempo.
### Troyanos.
Los troyanos son programas que se instalan en un equipo y pasan desapercibidos para el usuario. Su objetivo es el de ir abriendo puertas para que otro tipo de software malicioso se instale.
### Ransomware.
El ransomware se ha convertido en el malware más temido en la actualidad por las empresas. Consiste en encriptar toda la información de la empresa, impidiendo el acceso a los datos y los sistemas y se pide un rescate para poder liberar la información (normalmente en criptomonedas como bitcoins).
### Keyloggers.
Se instalan a través de troyanos y se encargan de robar datos de acceso a plataformas web, sitios bancarios y similares.
#Vulnerabilidades del sistema
Los sistemas y aplicaciones informáticos siempre tienen algún error en su diseño, estructura o código que genera alguna vulnerabilidad. Por muy pequeño que sea ese error, siempre podrá generar una amenaza sobre los sistemas y la información, siendo la puerta de entrada para recibir ataques externos o internos. Las principales vulnerabilidades suelen producirse en:
•Errores de configuración.
•Errores en la gestión de recursos.
•Errores en los sistemas de validación.
•Errores que permiten el acceso a directorios.
•Errores en la gestión y asignación de permisos.
#Amenazas de ataques de denegación de servicio
Un ataque de denegación de servicio distribuido (DDoS) se produce cuando un servidor recibe muchas peticiones de acceso,
sobrecargando el sistema y haciendo que el servidor caiga o funcione de forma incorrecta (acceso lento o rebotando mensajes de errores). Para realizar este tipo de ataques se utilizan muchos ordenadores (bots) que de forma automatizada hacen peticiones a ese servidor.
Los ataques DDoS son muy habituales contra servidores o servidores web de empresas, por lo que es muy importante disponer de medidas protectoras contra esta peligrosa amenaza que puede dejar fuera de servicio la actividad de una empresa.
Vulnerabilidades producidas por contraseñas
Con el teletrabajo y el cloud computing la gestión de contraseñas se ha convertido en uno de los puntos más importantes en ciberseguridad. Para acceder a las plataformas de trabajo de las empresas es necesario utilizar un usuario y contraseña. Utilizar contraseñas poco seguras genera vulnerabilidades en los sistemas, pues si son fácilmente descifrables pueden generar incursiones de terceros no autorizados que pueden robar, modificar o eliminar información, cambiar configuraciones si disponen de los privilegios apropiados, o incluso apagar equipos. La generación de contraseñas seguras es una de las claves para incrementar el nivel de ciberseguridad de las empresas. Vulnerabilidades producidas por usuarios
Una de las principales causas de los ataques informáticos está relacionada con un uso incorrecto o negligente por parte de un usuario. Una mala asignación de privilegios o permisos puede hacer que un usuario tenga acceso a opciones de administración o configuración para las que no está preparado, cometiendo errores que suponen una amenaza para la empresa. El error humano es otra causa de riesgos en ciberseguridad. El usuario siempre tiene el riesgo de cometer un error que pueda generar una vulnerabilidad que suponga una amenaza informática. Por eso en ciberseguridad se tiende a automatizar procesos críticos para minimizar o eliminar el factor de riesgo del error humano. Las malas prácticas o la falta de formación en ciberseguridad también generan vulnerabilidades, como la apertura de ficheros de dudosa procedencia, engaños por publicidad falsa, apertura de correos fraudulentos y similares. Estas acciones son una amenaza a sufrir ataques como el phishing (suplantación de identidad) o similares. Otras amenazas informáticas Existen muchas otras amenazas informáticas que afectan a las empresas como los ataques por Inyección SQL que afectan a servidores de bases de datos empresariales, red de equipos zombies (utilizando recursos de la empresa para actividades ilícitas), ataques MITM (man in the middle), etc. Los ciberdelincuentes no descansan y siempre buscan nuevas formas de atacar, infectar y robar información de las empresas, por lo que la ciberseguridad debe ser una actividad flexible y dinámica que se adapte a las nuevas amenazas. Las vulnerabilidades hacen susceptibles a las empresas de las amenazas informáticas. Eliminar vulnerabilidades será por lo tanto una de las principales acciones de la ciberseguridad para reducir las amenazas informáticas. Existen muchos tipos de vulnerabilidades y amenazas informáticas, muchas de ellas provenientes del exterior como el malware o los ataques DDoS, y otras internas causadas por los propios usuarios o colaboradores de la empresa, como robos, accesos con privilegios incorrectos, o simplemente errores humanos.