Ir al contenido principal

Diagrama de temas

    • 6 - Administración de Amenazas Cibernéticas

      • Prueba de mi conocimiento

      • Módulo 1: Gestión y Cumplimiento

        1.0.1 ¿Por qué Debería Tomar este Módulo?


        Bienvenido a este módulo, cuyo objetivo es explorar los objetivos principales de la gobernanza de la ciberseguridad, así como las leyes que afectan la tecnología y los requisitos de ciberseguridad.
        La gobernanza es un tema importante en la ciberseguridad, ya que describir las políticas y los procesos vigentes dentro de una organización que definen las responsabilidades por la aplicación y la rendición de cuentas para mitigar el riesgo cibernético. Estos también deben alinearse con las regulaciones clave.
        Como profesional de la ciberseguridad, debe tener conocimiento de las diferentes leyes que regulan la seguridad de la información, la ciberseguridad y la privacidad dentro de su país para garantizar el cumplimiento de la organización. Y no olvidemos su obligación ética de hacer siempre lo correcto.







        1.0.2 ¿Qué Aprenderé en este Módulo?


        Este módulo contiene lo siguiente:
        • 1 Video
        • 4 Prácticas de Laboratorio
        • 1 Prueba del Módulo
        Titulo del Módulo: Gobernanza y Cumplimiento
        Objetivo del Módulo: Crear documentos y políticas relacionados con el cumplimiento y la gobernanza de la ciberseguridad.

        Título del tema Objetivo del tema
        Gobernanza Crear documentos de política de ciberseguridad.
        La ética de la ciberseguridad Crear un código personal de conducta ética.
        Marco de gestión de seguridad de TI Evaluar los controles de seguridad.

        • 1.1. Gobernanza

          1.1.1 Avatar

          ¡Hay un aire de entusiasmo en @Apollo! Ha hecho un gran impacto en tan poco tiempo. Es hora de subir de nivel una vez más.
          Creo que está listo para esta tarea final. Necesito su ayuda para desarrollar una estructura de gobernanza de TI en @Apollo que se alinee con los objetivos comerciales generales y garantice que todos dentro de la organización sean conscientes de sus responsabilidades en lo que respecta a la ciberseguridad. Estoy seguro de que puede hacerlo.
          Desplace hacia abajo y comencemos.

          Personaje en posición sentada con las piernas cruzadas






          1.1.2 Gestión


          La gobernanza de seguridad de TI determina quién está autorizado a tomar decisiones sobre los riesgos de ciberseguridad dentro de una organización. Demuestra responsabilidad y proporciona supervisión para garantizar que cualquier riesgo se mitigue adecuadamente y que las estrategias de seguridad estén alineadas con los objetivos comerciales de la organización y cumplan con las regulaciones.
          La gobernanza de la seguridad de TI no debe confundirse con la administración de la seguridad de TI, la cual definir e implementa los controles que una organización necesita para mitigar los riesgos. De manera similar, la gobernanza de datos en particular determina quién está autorizado a tomar decisiones sobre los datos dentro de una organización.
          Hay varios roles clave en los buenos programas de gobernenza de datos.  
          Seleccione los encabezados para obtener más información sobre ellos.








          1.1.3 Políticas de Ciberseguridad


          Una política de ciberseguridad es un documento de alto nivel que describir la visión de una organización para la ciberseguridad, incluidos sus objetivos, necesidades, alcance y responsabilidades. Específicamente, esta:
          • Demuestra el compromiso de una organización con la seguridad.
          • Establece los estándares de comportamiento y requisitos de seguridad para llevar a cabo actividades, procesos y operaciones, y proteger los activos de tecnología e información dentro de una organización.
          • Garantiza que la adquisición, el uso, el mantenimiento de la operación del sistema, software y hardware sean consistentes dentro de la organización.
          • Definir las consecuencias legales de las violaciones a las políticas.
          • Brinda al equipo de seguridad el soporte que necesitan de la alta gerencia.
          Existen diversos tipos de políticas de ciberseguridad.
           







          1.1.4 Tipos de Políticas de Seguridad


          Una organización debe establecer políticas de seguridad claras y detalladas que todos los empleados conozcan. Es fundamental que estas políticas también cuenten con el respaldo del equipo de alta gerencia.


          Política de identificación y autenticación:
          Especifica quién debe tener acceso a los recursos de red y qué procedimientos de verificación existen para facilitar esto.


          Política de contraseñas:
          Definir los requisitos mínimos de contraseña, como la cantidad y el tipo de caracteres utilizados y la frecuencia con la que deben cambiarse.


          Política de uso aceptable:
          Destaca un conjunto de reglas que determinan el acceso y el uso de los recursos de red. También puede definir las consecuencias de infringir las políticas.


          Política de acceso remoto:
          Establece cómo conectarse de forma remota a la red interna de una organización y explica qué información es accesible de forma remota.


          Política de mantenimiento de la red:
          Describir los procedimientos para actualizar los sistemas operativos y las aplicaciones de usuario final de una organización.


          Política de manejo de incidentes:
          Proporciona orientación sobre cómo reportar y responder a incidentes relacionados con la seguridad dentro de una organización.


          Política de datos:
          Establece reglas mensurables para procesar datos dentro de una organización, como especificar dónde se almacenan los datos, cómo se clasifican los datos (alto, medio, bajo, confidencial, público o privado) y cómo se manejan y eliminan los datos.


          Política de credenciales:
          Aplica las reglas para crear credenciales, como la longitud mínima y máxima de una contraseña.


          Política organizacional:
          Proporciona orientación sobre cómo se debe realizar el trabajo en una organización. Los ejemplos pueden incluir políticas de administración de cambios, control de cambios o administración de activos.






          1.1.5 Video del Laboratorio - Desarrollando Políticas y Procedimientos de Ciberseguridad


        • 1.2. La Ética de la Ciberseguridad

          1.2.1 Avatar



          En ocasiones, es posible que se enfrente a un dilema o una situación difícil en la que el curso de acción correcto no esté claro de inmediato. Confía en mí, lo sé. En tales casos, debe actuar con responsabilidad y utilizar su criterio o ética para guiarlo por el camino correcto.

          Personaje en posición sentada con las piernas cruzadas




          1.2.2 Ética de un Especialista en Ciberseguridad


          La ética es la pequeña voz en su cabeza que le dice lo que está bien y lo que está mal, y lo guía para tomar las decisiones correctas. Como especialista en ciberseguridad, debe comprender tanto la ley como los intereses de una organización para poder tomar tales decisiones.
          La ética puede verse desde muchas perspectivas diferentes.


          Ética utilitaria:
          Durante el siglo diecinueve, los filósofos Jeremy Bentham y John Stuart Mill articularon la teoría de la ética utilitarista. Esto se basa en el principio rector de que la consecuencia de una acción es el factor más importante para determinar si la acción es moral o no. Por ejemplo, una acción que maximice el mayor bien para la mayor cantidad de personas es una opción ética.


          El enfoque de derechos:
          se guía por el principio que establece que un individuo tiene derecho a tomar sus propias decisiones, que no pueden ser violadas por la decisión de otra persona. Esta decisión debe respetar y considerar los derechos fundamentales del individuo. Estos derechos fundamentales incluyen el derecho a la verdad, la privacidad, la seguridad y que la sociedad aplique las leyes de manera justa a todos los miembros de la sociedad.


          El enfoque del bien común:
           propone que las acciones éticas son las que benefician a toda la comunidad. Desafía a las personas a reconocer y perseguir los valores y objetivos compartidos con otros miembros de una comunidad.


          Como especialista en ciberseguridad, a menudo no habrá una respuesta obvia a los problemas éticos con los que se encuentre. El curso de acción correcto dependerá de la situación y la perspectiva ética que utilice para guiar su decisión.






          1.2.3 Los Diez Mandamientos de la Ética Informática


          Situado en Washington, DC, el Instituto de Ética Informática es un recurso que identifica, evalúa y responde a problemas éticos en el sector de la tecnología de la información.
          Fue una de las primeras organizaciones en reconocer los problemas de políticas públicas y éticas que surgían del rápido crecimiento del campo de la tecnología de la información.
          Crearon los diez mandamientos de ética informática presentados aquí.


                                                     





          1.2.4 Delito Cibernético

          El delito cibernético se divide en tres categorías:
          1. El delito informático es donde una computadora es el blanco de actividades delictivas. Los ejemplos incluyen ataques de malware, el hackeo o ataques de denegación de servicio.
          1. El delito asistido por computadora ocurre cuando una computadora se utiliza para cometer un delito, como robo o fraude.
          1. Un delito incidental informático es cuando una computadora proporciona información incidental a un delito real. Por ejemplo, una computadora se utiliza para almacenar videos descargados ilegalmente, no la herramienta real utilizada para cometer el delito.
          Hay muchas herramientas conectadas a Internet, muchas de las cuales no requieren mucha experiencia para su uso, que están contribuyendo al crecimiento exponencial del delito cibernético. De hecho, el delito cibernético está creciendo mucho más rápido que la capacidad del sistema legal para crear las leyes y regulaciones que lo prohíben.
          Existen varias agencias que trabajan para combatir el delito cibernético, incluido el Centro de Quejas por Delitos en Internet (IC3) de la Oficina Federal de Investigaciones, InfraGard y la Asociación de la Industria de Software e Información (SIIA) en los Estados Unidos.

          Un personaje de hacker en una computadora portátil con una calavera y tibias cruzadas rodeadas de varios iconos que representan delito cibernético





          1.2.5 Derecho Cibernético


          Las leyes existen para prohibir los comportamientos no deseados. En los Estados Unidos, hay tres fuentes principales de leyes y regulaciones, las cuales involucran aspectos de seguridad informática.







          1.2.6 Ley Federal de Administración de Seguridad de la Información (FISMA)

          Los sistemas federales de TI contienen y utilizan una gran cantidad de información valiosa y, por lo tanto, se consideran objetivos de alto valor para los ciberdelincuentes.
          En 2002, el Congreso de los Estados Unidos creó FISMA para cubrir los sistemas de TI de las agencias federales. Específicamente, FISMA estipula que las agencias federales deben crear un programa de seguridad de la información que incluya:
          • Evaluación de riesgos
          • Un inventario anual de los sistemas de TI
          • Políticas y procedimientos para reducir el riesgo
          • Capacitaciones de concientización en seguridad
          • Prueba y evaluación de todos los controles del sistema de TI
          • Procedimientos de respuesta a incidentes
          • Un plan de continuidad de operaciones

          El logotipo de FISMA





          1.2.7 Avatar



          Muchas leyes específicas de la industria tienen un componente de privacidad y/o seguridad. Depende de los especialistas en ciberseguridad como nosotros interpretar estos requisitos legales en las políticas y prácticas de seguridad de las organizaciones en las que trabajamos.

          Personaje en posición sentada con las piernas cruzadas





          1.2.8 Leyes Específicas de la Industria


          Finanzas:
          La Ley Gramm-Leach-Bliley (GLBA) es una ley que afecta principalmente la industria financiera. Sin embargo, una parte de esta legislación también proporciona disposiciones de exclusión voluntaria para las personas, lo que les otorga el control de cómo se utiliza la información que comparten con una organización durante una transacción comercial. La GLBA restringe el intercambio de información con organizaciones de terceros.


          Contabilidad corporativa:
          Luego de varios escándalos contables corporativos de alto perfil en los Estados Unidos, el Congreso aprobó la Ley Sarbanes-Oxley (SOX) en 2002 para revisar los estándares contables financieros y corporativos. Específicamente, apuntó a los estándares y prácticas financieras de las empresas que cotizan en bolsa en el país.


          Tarjeta de crédito:
          La industria privada también reconoce la importancia de las normas uniformes y exigibles y, en 2006, un Consejo de Normas de Seguridad compuesto por las principales organizaciones de la industria de las tarjetas de pago diseñó una iniciativa del sector privado para mejorar la confidencialidad de las comunicaciones de red.
          El Estándar de seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) es un conjunto de reglas contractuales que buscan proteger los datos de pago del titular de la tarjeta de pago durante una transacción y reducir el fraude. En teoría, el PCI DSS es un estándar voluntario. Sin embargo, en la práctica, cualquier organización que almacene, procese o transmita datos de titulares de tarjetas que no cumplan con el estándar PCI DSS puede enfrentar tarifas de transacción significativamente más altas, multas de hasta USD 500 000 y, en circunstancias extremas, perder la capacidad de procesar tarjetas de pago.


          Criptografía:
          Las organizaciones que importan o exportan productos de cifrado comerciales están sujetas a regulaciones supervisadas por la Oficina de Industria y Seguridad del Departamento de Comercio.
          Las restricciones a la exportación a estados dudosos y organizaciones terroristas pueden estar vigentes debido a preocupaciones de seguridad nacional.  
          Además, algunos países pueden decidir restringir la importación de tecnologías de criptografía debido a preocupaciones que:
          • La tecnología contiene una puerta trasera o una vulnerabilidad de seguridad.
          • Los ciudadanos pueden utilizar esta tecnología para comunicarse de forma anónima y eludir el monitoreo por parte de las autoridades.
          • Los niveles de privacidad podrían aumentar por encima de un nivel aceptable.






          1.2.9 Leyes de Notificación de Infracciones a la Seguridad


          Las organizaciones grandes y pequeñas reconocen el valor de recopilar y analizar datos y, como resultado, recopilan una cantidad cada vez mayor de información personal sobre sus clientes. Los ciberdelincuentes siempre están buscando formas de obtener acceso a estos datos valiosos y aprovecharlos para su propio beneficio personal. Por lo tanto, todas las organizaciones que recopilan datos confidenciales deben ser buenos guardianes de estos datos.
          Existen varias leyes en los Estados Unidos que exigen que las organizaciones notifiquen a las personas si se produce una violación de sus datos personales.
          Seleccione las imágenes para obtener más información sobre dos de estas leyes.


          Leyes de privacidad de las comunicaciones electrónicas:
          El objetivo de la ley ECPA es garantizar la privacidad en el lugar de trabajo y proteger una variedad de comunicaciones electrónicas, como correo electrónico y conversaciones telefónicas, contra la intercepción, el acceso, el uso y la divulgación no autorizados.


          Fraude informático y abuso:
          Promulgada en 1986 como enmienda a la Ley de Control Integral del Delito de 1984, CFAA prohíbe el acceso no autorizado a los sistemas informáticos. A sabiendas, el acceso a una computadora del gobierno sin permiso o el acceso a cualquier computadora utilizada en el comercio interestatal o internacional es un delito penal. La ley también penaliza el tráfico de contraseñas o información de acceso similar y la transmisión intencionada de un programa, un código o un comando que de como resultado un daño.






          1.2.10 Protección de la Privacidad


          No existe una única ley de privacidad a nivel federal central en los Estados Unidos, sino una serie de leyes y regulaciones que sirven para proteger los datos personales de los ciudadanos estadounidenses.







          1.2.11 Leyes Internacionales

          Con el crecimiento de Internet, el delito cibernético se ha convertido en una preocupación de seguridad, con consecuencias tanto nacionales como internacionales. Las leyes nacionales sobre ciberseguridad existen en muchos países, pero varían considerablemente, lo que dificulta la investigación y el procesamiento del delito cibernético que opera a través de las fronteras de los países.
          Los esfuerzos internacionales para atacar el delito cibernético están creciendo. Con la ratificación de 65 estados, la Convención sobre el Delito Cibernético es el primer tratado internacional que busca abordar los delitos digitales y de Internet, en particular los relacionados con la infracción de derechos de autor, el fraude informático, la pornografía infantil y las violaciones de la seguridad de la red.
          Mientras tanto, el Centro de Información de Privacidad Electrónica (EPIC) es un centro de investigación sin fines de lucro en Washington, cuyo objetivo es promover la privacidad y políticas y leyes de gobierno abierto. Con fuertes lazos con organizaciones de todo el mundo, EPIC tiene un enfoque global en la privacidad digital.

          Un globo y un mazo

        • 1.3. Marco de trabajo para la administración de la seguridad de TI

                                         1.3.1 Los Doce Dominios de Ciberseguridad

          ISO/IEC 27000 es una serie de estándares de seguridad de la información o mejores prácticas para ayudar a las organizaciones a mejorar la seguridad de la información. Las normas ISO 27000, publicadas por la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (ICO), establecen los requisitos integrales del sistema de administración de seguridad de la información (SGSI). Un SGSI incluye todos los controles administrativos, técnicos y operacionales para mantener la información segura dentro de una organización.
          El estándar ISO 27000 es representado por doce dominios independientes. Estos doce dominios proporcionan la base para desarrollar estándares de seguridad y prácticas eficaces de administración de la seguridad dentro de las organizaciones, además de ayudar a facilitar la comunicación entre las organizaciones.




          La estructura de este modelo de ciberseguridad de ISO es diferente del modelo de Interconexión del Sistema Abierto (OSI) ya que utiliza dominios en lugar de capas para describir las categorías de seguridad. Cada dominio tiene una relación directa con los otros dominios. Es importante que los especialistas en ciberseguridad conozcan y comprendan ambos modelos.








          1.3.2 Objetivos de Control y Controles


          Estos doce dominios están formados por objetivos de control (ISO 27001) y controles (ISO 27002).


          Objetivos de control
          Los objetivos de control definen los requisitos de alto nivel para implementar un sistema integral de administración de seguridad de la información dentro de una organización, y generalmente proporcionan una lista de verificación para usar durante una auditoría de SGSI.
          Pasar esta auditoría indica que una organización cumple con la norma ISO 27001 y le brinda a los socios confianza en la seguridad de los datos y en las operaciones de la organización.


          Controles
          Los controles establecen cómo lograr los objetivos de control de una organización. Establecen pautas para implementar, mantener y mejorar la administración de la seguridad de la información en una organización.


          Por ejemplo...
          Un objetivo de control de una organización es controlar el acceso a las redes usando mecanismos de autenticación adecuados para los usuarios y los equipos.
          Un control relevante, por lo tanto, es utilizar contraseñas seguras que consten de al menos ocho caracteres y una combinación de letras mayúsculas y minúsculas, números y símbolos.





          1.3.3 Avatar



          Recuerde, los controles son como pautas. No son obligatorias y, a menudo, hay más de una manera de cumplir con un objetivo de control. Pero los controles siempre deben ser neutrales y no respaldar un producto u organización específicos.

          Personaje en posición de piernas cruzadas





          1.3.4 ISO 27000 y la tríada de CIA


          La norma ISO 27000 es un marco de trabajo universal aplicable a todo tipo de organización. Para utilizarlo eficientemente, una organización debe identificar cuáles dominios, objetivos de control y controles debe aplicar a su entorno y sus operaciones.
          La mayoría de las organizaciones hace esto mediante la elaboración de una declaración de aplicabilidad (SOA) que le permite adaptar los objetivos de control y los controles disponibles para satisfacer mejor sus prioridades en cuanto a confidencialidad, integridad y disponibilidad.

          Un cubo con tres secciones sombreadas; uno etiquetado Confidencialidad, uno etiquetado Integridad y otro etiquetado Disponibilidad




          1.3.5 Avatar

          Diferentes organizaciones priorizarán la confidencialidad, la integridad y la disponibilidad de manera diferente.
          Por ejemplo, la Confidencialidad y la Disponibilidad de los datos son las prioridades más altas en Google, mientras que la Integridad es una prioridad más baja (Google no verifica los datos del usuario).
          Amazon pone mayor énfasis en la Disponibilidad, ya que si el sitio web no está disponible, no hay ventas. Por lo tanto, Amazon puede dedicar más recursos para garantizar que haya más servidores disponibles para manejar las compras de los clientes.

          Personaje en posición de piernas cruzadas






          1.3.6 ISO 27000 y los Estados de los Datos

          Los controles ISO abordan específicamente los objetivos de seguridad de los datos en cada uno de sus tres estados: en proceso, en reposo (en almacenamiento) y en tránsito.
          La responsabilidad de identificar e implementar los controles relevantes puede recaer en diferentes grupos de una organización. Por ejemplo, un equipo de seguridad de red puede ser responsable por controles que garanticen la confidencialidad, integridad y disponibilidad de todos los datos que se transmiten (datos en tránsito), programadores y analistas de entrada de datos para los datos que se procesan (en proceso) y especialistas en soporte de hardware para datos (en reposo/en almacenamiento).

          Un cubo con tres secciones de colores; una etiquetada En proceso, una etiquetada en reposo y otra etiquetada En tránsito




          1.3.7 ISO 27000 y Salvaguardas

          Los controles ISO también proporcionan orientación técnica para los objetivos de control que se relacionan con las políticas, los procedimientos y las pautas de ciberseguridad establecidos por la alta gerencia dentro de una organización.
          Por ejemplo, imaginemos que un equipo de alta gerencia establece una política para proteger todos los datos que ingresan o salen de una organización. La responsabilidad de implementar y configurar las redes, los sistemas y los equipos para poder cumplir con las directivas de políticas recaerá en los profesionales de TI correspondientes dentro de la organización, no en el equipo de alta gerencia.

          Un cubo con tres secciones de colores; uno etiquetado Personas, uno etiquetado Tecnología y otro etiquetado Política





          1.3.9 El Marco de la Fuerza Laboral Nacional de Ciberseguridad


          El Instituto Nacional de Estándares y Tecnologías (NIST) creó el Marco de la Fuerza Laboral Nacional de Ciberseguridad para apoyar a las organizaciones que buscan profesionales en ciberseguridad. El marco de trabajo organiza el trabajo de ciberseguridad en siete categorías, delineando los principales roles de trabajo, responsabilidades y habilidades necesarias para cada uno.


          Operar y mantener:
          Brindar el soporte, la administración y el mantenimiento necesario para asegurar un efectivo y eficiente rendimiento de los sistemas de IT y su seguridad.


          Proteger y defender:
          Identificar, analizar y mitigar las amenazas a los sistemas y las redes internos.


          Investigar:
          Investigar eventos de ciberseguridad o ataques cibernéticos que involucran recursos de TI.


          Recopilar y operar:
          Proporcionar operaciones especializadas de denegación y engaño y recopilación de información de ciberseguridad.


          Analizar:
          Realizar una revisión y evaluación altamente especializadas de la información de ciberseguridad para determinar su utilidad para inteligencia.


          Supervisor y administrar:
          Proporcionar liderazgo, administración, dirección o desarrollo y recomendaciones para que una organización pueda realizar efectivamente el trabajo de ciberseguridad.


          Aprovisionamiento seguro:
          Conceptualiza, diseña, adquiere o construye sistemas de TI seguros.







          1.3.9 Los Controles Críticos de Seguridad CIS


          El Centro de Seguridad de Internet (CIS) desarrolló un conjunto de controles de seguridad críticos para ayudar a las organizaciones con diferentes niveles de recursos y experiencia a su disposición a fin de mejorar sus ciberdefensas.








          1.3.10 Avatar



          CIS también ha desarrollado Parámetros de Referencia de CIS. Con más de 100 guías de configuración y listas de verificación para diversas plataformas, este recurso puede ayudar a cualquier organización a configurar de manera segura un sistema, además de mitigar las vulnerabilidades de seguridad.

          Personaje en posición sentada con las piernas cruzadas





          1.3.11 La Matriz de Controles de la Nube

          La Alianza de Seguridad en la Nube (CSA) proporciona orientación de seguridad a cualquier organización que utilice computación en la nube o desee evaluar el riesgo de seguridad general de un proveedor de la nube.
          Su matriz de controles en la nube (CCM) es un marco de control de ciberseguridad que asigna controles de seguridad específicos de la nube a los estándares principales, mejores prácticas y regulaciones. Está compuesto por 197 objetivos de control que se estructuran en 17 dominios que cubren todos los aspectos de la tecnología de la nube, incluidos la gobernanza y la administración de riesgos, los recursos humanos y la seguridad móvil.
          El CCM se considera un estándar de facto para el aseguramiento y el cumplimiento de la seguridad en la nube.

          El logotipo de Alianza de Seguridad en la Nube (CSA)





          1.3.12 Cumplimiento


          Es posible que los proveedores de servicios deban brindar garantías a sus organizaciones clientes que los controles de seguridad que implementan están correctamente diseñados y funcionan con eficacia.


          Declaración sobre estándares para compromisos de atención (SSAE) 18 control de organización de servicios (SOC) 2 auditoria: 
          Esta es una auditoría independiente de los controles de informes de una organización en relación con la seguridad, la disponibilidad, la integridad del procesamiento, la confidencialidad y la privacidad de un sistema. Una constancia confirmará que los controles están implementados en un momento específico (Tipo I) o administrados durante un período de al menos seis meses (Tipo II). Estos informes proporcionan a la organización cliente la seguridad de que hay controles establecidos y operativos para proteger los datos confidenciales.


          Certificacion del modelo de madurez de ciberseguridad:
          Esta certificación está dirigida a cualquier organización que proporcione un servicio al Departamento de Defensa de los Estados Unidos (DoD) y verifica que estas organizaciones cuenten con prácticas y procesos de ciberseguridad adecuados para garantizar al mínimo la higiene cibernética "básica".
          El CMMC establece cinco niveles de certificación que abarcan desde “prácticas básicas de higiene cibernética” hasta “prácticas mejoradas que proporcionan capacidades más sofisticadas para detectar y responder a los APT". Es probable que los proveedores de servicios tengan que cumplir con el requisito de CMMC apropiado para ser considerados para una adjudicación de un contrato del DoD.

        • 1.4. Resumen de Gobernanza y Cumplimiento

          1.4.1 ¿Qué Aprendí en este Módulo?





      • Módulo 2: Pruebas de Seguridad de la Red

        2.0.1 ¿Por qué Debería Tomar este Módulo?


        Como Técnico en Ciberseguridad, formará parte de un equipo de profesionales cuyo trabajo es defender la red. Este módulo cubre varias técnicas y herramientas que utilizará en su posición. Aprenderá sobre herramientas y técnicas diseñadas para evaluar la vulnerabilidad de su red. Algunas de ellas son herramientas de línea de comandos, la Prueba y Evaluación de Seguridad (ST&E) y pruebas de penetración. ¡Saber dónde y cómo es vulnerable su red es el primer paso para crear una mejor defensa!





        2.0.2 ¿Qué aprenderé en este Módulo?


        Este módulo contiene lo siguiente:
        • 2 Videos
        • 1 Práctica de Laboratorio
        • 1 actividad de Packet Tracer
        • 1 actividad de Verifique su Comprensión
        • 1 Prueba del Módulo
        Título del módulo: Pruebas de Seguridad de la Red
        Objetivo del módulo: utilizar herramientas para probar la seguridad de la red.

        Título del tema Objetivo del tema
        Evaluaciones de seguridad Use comandos para recopilar información de red y diagnosticar problemas de conectividad.
        Técnicas de prueba de seguridad de red Describir las técnicas utilizadas en las pruebas de seguridad de la red.
        Herramientas de prueba de seguridad de red Describir las herramientas utilizadas en las pruebas de seguridad de la red.
        Pruebas de penetración Describa como una organización utiliza las pruebas de penetración para evaluar la seguridad del sistema.


        • 2.1. Evaluaciones de Seguridad

          2.1.1 Escáneres de vulnerabilidades


          Un escáner de vulnerabilidades evalúa las computadoras, los sistemas informáticos, las redes o las aplicaciones en busca de debilidades. Los escáneres de vulnerabilidades ayudan a automatizar la auditoría de seguridad escaneando la red en busca de riesgos de seguridad y produciendo una lista prioritaria para abordar las debilidades.





          2.1.2 Tipos de Escaneos


          Al momento de evaluar un escáner de vulnerabilidades, observe cómo se clasifica su precisión, confiabilidad, escalabilidad y elaboración de informes. Puede elegir un analizador de vulnerabilidades basado en software o basado en la nube.


          Categorías:
          Los escáneres de vulnerabilidad se dividen en varias categorías:
          • Los escáneres de red analizan los hosts en busca de puertos abiertos, enumeran información sobre usuarios y grupos y buscan vulnerabilidades conocidas en la red.
          • Los escáneres de aplicaciones acceden al código fuente de la aplicación para probar una aplicación desde el interior (no ejecutan la aplicación).
          • Los escáneres de aplicaciones web identifican vulnerabilidades en las aplicaciones web.


          Escaneos intrusivos y con credenciales:
          Los escaneos intrusivos intentan aprovechar vulnerabilidades e incluso pueden inutilizar el objetivo, mientras que un análisis no intrusivo intentará no causar daño al objetivo.
          En un escaneos con credenciales, los nombres de usuario y las contraseñas proporcionan acceso autorizado a un sistema, lo que permite que el escáner recopile más información. Los escaneos sin credenciales son menos invasivos y ofrecen un punto de vista externo.
          Sin embargo, todos los tipos de escáner pueden identificar erróneamente una vulnerabilidad donde no existe ninguna. Esto se conoce como falso positivo, mientras que no identificar una vulnerabilidad existente es un falso negativo. Los escaneos con credenciales arrojan menos falsos positivos y menos falsos negativos.
          Debe revisar todos los registros y las configuraciones para solucionar las vulnerabilidades que requieren atención.





          2.1.3 Utilidades de Diagnóstico de la Línea de Comandos


          Hay varias herramientas de la línea de comandos que se pueden utilizar para evaluar la posición de seguridad de una organización como @Apollo.
          Comandos de Red

          Comandos de Red

          • ipconfig muestra la configuración de TCP/IP: dirección IP, máscara de red, puerta de enlace predeterminado, DNS e información de MAC (ifconfig es el equivalente de Mac/Linux).
          • ping prueba la conectividad de red mediante el envío de una solicitud ICMP a un host y determina si una ruta está disponible para un host.
          • arp proporciona una tabla que mapea direcciones MAC conocidas a su dirección IP asociada y es una manera rápida de encontrar la dirección MAC de un dispositivo final.
          • tracert rastrea la ruta que toma un paquete hasta un destino y registra los saltos en el camino, lo que ayuda a localizar dónde se detiene un paquete (traceroute es el equivalente de Mac/Linux).
          • nslookup consulta un servidor DNS para ayudar a solucionar problemas de una base de datos DNS (dig es el equivalente de Mac/Linux).
          • netstat muestra todos los puertos que escucha una computadora y puede determinar las conexiones activas.
          • nbtstat ayuda a solucionar problemas de resolución de nombres NetBIOS en un sistema Windows.
          • nmap se utiliza en auditorías de seguridad. Localiza hosts de red, detecta sistemas operativos e identifica servicios.
          • netcat recopila información de las conexiones de red TCP y UDP y puede utilizarse para escaneo de puertos, monitoreo, captura de banners y copia de archivos.
          • hping ensambla y analiza paquetes, y se utiliza para escaneo de puertos, detección de rutas, identificación de SO y pruebas de firewall.
          Imagen ilustrativa de comandos de red





          2.1.4 Automatización de la Seguridad


          Veamos ahora cierta información sobre los enfoques automatizados de Información de Seguridad y Gestión de Eventos (SIEM) y Orquestación de Automatización y Respuesta (SOAR).




        • 2.2. Técnicas de Pruebas de Seguridad de la Red

          2.2.1 Seguridad de las Operaciones


          La seguridad de las operaciones se ocupa de las prácticas diarias necesarias para primero implementar y luego mantener un sistema seguro. Todas las redes son vulnerables a los ataques si la planificación, la implementación, las operaciones y el mantenimiento de la red no cumplen con las prácticas de seguridad operacional.
          La seguridad de las operaciones comienza con el proceso de planificación e implementación de una red. Durante estas fases, el equipo de operaciones analiza los diseños, identifica riesgos y vulnerabilidades y realiza las adaptaciones necesarias. Las tareas operativas reales comienzan después de configurar la red e incluyen el mantenimiento continuo del entorno. Estas actividades permiten que el entorno, los sistemas y las aplicaciones sigan ejecutándose de manera correcta y segura.
          Algunas técnicas de pruebas de seguridad son predominantemente manuales, y otras están altamente automatizadas. Independientemente del tipo de prueba, el personal que configura y realiza las pruebas de seguridad debe tener conocimientos significativos de seguridad y de redes en estas áreas:
          • Sistemas operativos
          • Programación básica
          • Protocolos de red, como TCP/IP
          • Vulnerabilidades de la red y mitigación de riesgos
          • Fortalecimiento de dispositivos
          • Firewalls
          • IPS






          2.2.2 Probando y Evaluando la Seguridad de la Red


          La eficacia de una solución de seguridad de operaciones se puede probar sin esperar a que se produzca una amenaza real. Las pruebas de seguridad de la red lo hacen posible. Las pruebas de seguridad de la red se realizan en una red para garantizar que todas las implementaciones de seguridad funcionen como se espera. Por lo general, las pruebas de seguridad de la red se realizan durante la implementación y las etapas operativas, después de que el sistema se haya desarrollado, instalado e integrado.
          Las pruebas de seguridad proporcionan información sobre diversas tareas administrativas, como el análisis de riesgos y la planificación de contingencias. Es importante documentar los resultados de las pruebas de seguridad y ponerlas a disposición del personal que participa en otras áreas de TI.
          Durante la etapa de implementación, se realizan pruebas de seguridad en partes específicas de la red. Después de que una red está completamente integrada y operativa, se realiza una Prueba y Evaluación de Seguridad (ST&E). Un ST&E es un examen de las medidas de protección que se implementan en una red operativa.
          Los objetivos de ST&E incluyen los siguientes:
          • Descubrir fallas operativas, de diseño y de implementación que podrían conducir a la violación de la política de seguridad.
          • Determinar la idoneidad de los mecanismos de seguridad, las garantías y las propiedades del dispositivo para aplicar la política de seguridad.
          • Evaluar el grado de uniformidad entre la documentación del sistema y su implementación.
          Las pruebas deben repetirse periódicamente y cada vez que se realice un cambio en el sistema. Para los sistemas de seguridad que protegen la información crítica o los hosts que están expuestos a amenazas constantes, las pruebas de seguridad deben realizarse con más frecuencia.






          2.2.3 Tipos de Pruebas de Red

          Después de que una red esté operativa, debe acceder a su estado de seguridad. Se pueden realizar muchas pruebas de seguridad para evaluar el estado operativo de la red:
          • Pruebas de penetración: las pruebas de penetración de la red simulan ataques de fuentes maliciosas. El objetivo es determinar la viabilidad de un ataque y las posibles consecuencias si se produjera uno. Algunas pruebas de penetración pueden implicar el acceso a las instalaciones de un cliente y el uso de habilidades de ingeniería social para evaluar su estado general de seguridad.
          • Escaneo de red: incluye software que puede hacer ping a las computadoras, escanear para detectar puertos TCP y mostrar qué tipos de recursos están disponibles en la red. Algunos software de escaneo también pueden detectar nombres de usuario, grupos y recursos compartidos. Los administradores de redes pueden utilizar esta información para fortalecer sus redes.
          • Análisis de vulnerabilidades: incluye software que puede detectar posibles debilidades en los sistemas probados. Estas debilidades pueden incluir una configuración incorrecta, contraseñas en blanco o predeterminadas, o posibles objetivos de ataques de denegación de servicio. Algunos software permiten que los administradores intenten inutilizar el sistema a través de la vulnerabilidad identificada.
          • Descifrado de contraseña: esto incluye el software que se utiliza para probar y detectar contraseñas débiles que deben cambiarse. Las políticas de contraseña deben incluir pautas para evitar contraseñas débiles.
          • Revisión de registros: los administradores de sistemas deben revisar los registros de seguridad para identificar posibles amenazas a la seguridad. El software de filtrado para analizar archivos de registro extensos se debe utilizar para detectar actividad anormal a investigar.
          • Verificadores de integridad: un sistema de verificación de integridad detecta e informa sobre cambios en el sistema. La mayor parte del monitoreo se centra en el sistema de archivos. Sin embargo, algunos sistemas de verificación pueden informar sobre actividades de inicio y cierre de sesión.
          • Detección de virus: se debe utilizar un software de detección de virus o antimalware para identificar y eliminar virus informáticos y otros tipos de malware.
          Nota: Otras pruebas, incluidas el Wardialng y Wardriving, se consideran descontinuadas, pero aún deben tenerse en cuenta en las pruebas de red.





          2.2.4 Aplicando los Resultados de la Prueba de la Red


          Los resultados de las pruebas de seguridad de la red se pueden utilizar de varias maneras:
          • Para definir las actividades de mitigación para solventar las vulnerabilidades identificadas
          • Como punto de referencia para rastrear el progreso de una organización para cumplir con los requisitos de seguridad
          • Para evaluar el estado de implementación de los requisitos de seguridad del sistema
          • Realizar análisis de costos y beneficios para mejorar la seguridad de la red
          • Para mejorar otras actividades, como evaluaciones de riesgos, certificación y autorización (C&A), y esfuerzos de mejora del rendimiento
          • Como punto de referencia para la acción correctiva


        • 2.3. Herramientas de Pruebas de Seguridad de la Red

          2.3.1 Herramientas de Pruebas de Red


          Hay muchas herramientas disponibles para probar la seguridad de los sistemas y las redes. Algunas de estas herramientas son de código abierto, mientras que otras son herramientas comerciales que requieren licencias.
          Las herramientas de software que pueden utilizarse para realizar pruebas de red incluyen:
          • Nmap/Zenmap - Se utiliza para detectar computadoras y sus servicios en una red y, por lo tanto, crear un mapa de la red.
          • SuperScan - Este software de análisis de puertos está diseñado para detectar puertos TCP y UDP abiertos, determinar qué servicios se ejecutan en esos puertos y ejecutar consultas, como búsquedas de whois, ping, traceroute y nombres de host.
          • SIEM (Información de Seguridad y Gestión de Eventos) - Es una tecnología utilizada en las organizaciones empresariales para proporcionar informes en tiempo real y análisis a largo plazo de eventos de seguridad.
          • GFI LANguard - Es un escáner de red y de seguridad que detecta vulnerabilidades.
          • Tripwire - Esta herramienta evalúa y valida las configuraciones de TI en relación con las políticas internas, los estándares de cumplimiento y las mejores prácticas de seguridad.
          • Nessus - Se trata de un software de análisis de vulnerabilidades, que se centra en el acceso remoto, las configuraciones incorrectas y la denegación de servicio contra la pila de TCP/IP.
          • L0phtCrack - Es una aplicación de auditoría y recuperación de contraseñas.
          • Metasploit - Esta herramienta proporciona información sobre vulnerabilidades y ayuda en las pruebas de penetración y el desarrollo de firmas de IDS.
          Nota: Las herramientas de prueba de red evolucionan a un ritmo rápido. La lista anterior incluye herramientas heredadas y su intención es proporcionar un conocimiento de los diferentes tipos de herramientas disponibles.






          2.3.2 Nmap y Zenmap


          Nmap es un escáner de bajo nivel de uso general que está disponible para el público. Tiene una variedad de características excelentes que pueden utilizarse para el reconocimiento y el mapeo de redes.
          La funcionalidad básica de Nmap permite al usuario realizar varias tareas, de la siguiente manera:
          • Escaneo clásico de puertos TCP y UDP - busca diferentes servicios en un host.
          • Barrido clásico de puertos TCP y UDP - busca el mismo servicio en varios hosts.
          • Escaneo y barrido sigiloso de puertos TCP y UDP - Esto es similar a los análisis y barridos clásicas, pero más difícil de detectar por el host de destino o IPS.
          • Identificación remota del sistema operativo - Esto también se conoce como identificación del sistema operativo.
          Las funciones avanzadas de Nmap incluyen análisis de protocolo, conocido como análisis de puertos de Capa 3. Esta función identifica el soporte de protocolo de Capa 3 en un host. Entre los ejemplos de protocolos que se pueden identificar se incluyen GRE y OSPF.
          Si bien Nmap puede utilizarse para pruebas de seguridad, también puede utilizarse con fines maliciosos. Nmap tiene una función adicional que le permite utilizar hosts de señuelo en la misma LAN que el host de destino para enmascarar el origen del análisis.
          Nmap no tiene características de capa de aplicación y se ejecuta en UNIX, Linux, Windows y OS X. Hay disponibles versiones de consola y gráficas. El programa Nmap y la GUI de Zenmap se pueden descargar de Internet.






          2.3.3 SuperScan


          SuperScan es una herramienta de análisis de puertos de Microsoft Windows. Se ejecuta en la mayoría de las versiones de Windows y requiere privilegios de administrador.
          SuperScan versión 4 tiene una serie de características útiles:
          • Velocidad de escaneo ajustable
          • Soporte para rangos de IP ilimitados
          • Detección de host mejorada mediante varios métodos de ICMP
          • Escaneo de TCP SYN
          • Escaneo UDP (dos métodos)
          • Generación de informes HTML simple
          • Análisis del puerto de origen
          • Resolución rápida de nombre de host
          • Amplias capacidades de captura de anuncios
          • Base de datos integrada masiva con descripción de la lista de puertos
          • Aleatorización del orden de escaneo de IP y de puertos
          • Una selección de herramientas útiles, como ping, traceroute y whois
          • Amplia capacidad de enumeración de hosts de Windows
          Las herramientas, como Nmap y SuperScan, pueden proporcionar pruebas de penetración eficaces en una red y determinar las vulnerabilidades de la red, a la vez que ayudan a anticipar posibles mecanismos de ataque. Sin embargo, las pruebas de red no pueden preparar a un administrador de red para cada problema de seguridad.







          2.3.4 SIEM


          Información de Seguridad y Gestión de Eventos (SIEM) es una tecnología utilizada en las organizaciones empresariales para proporcionar informes en tiempo real y análisis a largo plazo de eventos de seguridad. SIEM evolucionó a partir de dos productos previamente separados: Administración de Información de Seguridad (SIM) y Administración de Eventos de Seguridad (SEM). SIEM puede implementarse como software, integrado con Cisco Identity Services Engine (ISE) o como servicio administrado.
          SIEM combina las funciones esenciales de SIM y SEM para brindar:
          • Correlación - Analiza registros y eventos de diferentes sistemas o aplicaciones, lo que acelera la detección de las amenazas de seguridad y la capacidad de reacción ante ellas.
          • Agregación - Esta función reduce el volumen de los datos de eventos mediante la consolidación de registros de eventos duplicados.
          • Análisis forense - La capacidad de buscar registros de eventos de fuentes en toda la organización proporciona información más completa para el análisis forense.
          • Retención - Los registros permiten ver los datos sobre eventos correlacionados y sgregados mediante monitoreo en tiempo real y resúmenes a largo plazo.
          SIEM brinda detalles sobre el origen de actividad sospechosa, incluyendo:
          • Información del usuario (nombre, estado de autenticación, ubicación, grupo de autorización, estado de cuarentena)
          • Información del dispositivo (fabricante, modelo, versión del sistema operativo, dirección MAC, método de conexión a la red y ubicación)
          • Información de postura (cumplimiento del dispositivo con la política de seguridad corporativa, versión de antivirus, parches del SO, cumplimiento de la política de administración de dispositivos móviles)
          Con esta información, los ingenieros de seguridad de la red pueden evaluar rápidamente y con precisión la importancia de cualquier evento de seguridad y de responder las preguntas criticas:
          • ¿Quién está asociado con este evento?
          • ¿Es un usuario importante con acceso a la propiedad intelectual o a la información confidencial?
          • ¿El usuario está autorizado para acceder a ese recurso?
          • ¿El usuario tiene acceso a otros recursos delicados?
          • ¿Qué clase de dispositivo se está utilizando?
          • ¿Este evento representa un posible problema de cumplimiento?


          • 2.4. Pruebas de penetración

            2.4.1 Pruebas de Penetración


            Las pruebas de penetración son una forma de probar las áreas de debilidad en los sistemas mediante el uso de diversas técnicas maliciosas. Una prueba de penetración simula los métodos que un atacante usaría para obtener acceso no autorizado a una red y comprometer los sistemas, y permite que una organización comprenda cuán bien toleraría un ataque real.
            Es importante tener en cuenta que las pruebas de penetración no son lo mismo que las pruebas de vulnerabilidad, que sólo identifican problemas potenciales. Las pruebas de penetración implican piratear un sitio web, una red o un servidor con el permiso de una organización para intentar obtener acceso a los recursos mediante diversos métodos que utilizarían los piratas informáticos reales.
            Uno de los motivos principales por los que una organización utiliza las pruebas de penetración es para buscar y corregir las vulnerabilidades antes de que lo hagan los ciberdelincuentes. La prueba de penetración también se conoce como hackeo ético.

                                                                      

            • Las pruebas de caja negra son las que consumen menos tiempo y son las menos costosas. Al realizar pruebas de caja negra, el especialista no tiene conocimiento del funcionamiento interno del sistema, e intenta atacarlo desde el punto de vista de un usuario habitual.
            • Las pruebas de caja gris son una combinación de pruebas de caja negra y caja blanca. El especialista tendrá un conocimiento limitado sobre el sistema, por lo que es un entorno parcialmente conocido, lo que brinda cierta ventaja a estos intentos de hacking.
            • La prueba de caja blanca es la que lleva más tiempo y es más costosa porque la realiza un especialista con conocimiento del funcionamiento del sistema. Por lo tanto, es un entorno conocido cuando intentan hackearlo, emulando un ataque malicioso de una persona interna o de alguien que ha logrado obtener dicha información de antemano, en la etapa de reconocimiento.





            2.4.2 Fases de Penetración


            Hay cuatro fases que conforman una prueba de penetración.


            Fase 1: Planificación:

            Establece las reglas de participación para realizar la prueba.


            Fase 2: Detección:

            Realiza un reconocimiento del objetivo para obtener información. Esto puede incluir:

            • Las técnicas pasivas, que no requieren una participación activa en el sistema de destino y se denominan huellas, por ejemplo, pueden consultar el sitio web de la organización u otras fuentes públicas para obtener información.
            • Reconocimiento activo, como escaneo de puertos, que requiere una participación activa con el objetivo.

            Fase 3: Ataque:
            En esta fase, se busca obtener acceso o penetrar el sistema mediante la información recopilada en la fase anterior. El probador intenta obtener privilegios mayores y quizás profundizar en la red a través del movimiento lateral. Para moverse lateralmente por la red, el probador debe pivotar a través de varios sistemas. El probador puede intentar instalar herramientas adicionales o plantar una puerta trasera; este proceso se conoce como persistencia. Luego, el probador limpiará el sistema y eliminará cualquier señal que haya quedado.

            Fase 4: Elaboración de reportes:
            En esta fase, el probador entrega a la organización documentación detallada que incluye las vulnerabilidades identificadas, las medidas tomadas y los resultados.




            Tipos de Ejercicios

            Algunas organizaciones crean equipos que compiten para realizar ejercicios de penetración que son más extensos que una prueba de penetración.
            Por ejemplo, en tal situación, puede haber tres o cuatro equipos:
            • Equipo rojo: Es el adversario, intenta atacar el sistema pasando desapercibido.
            • Equipo azul: Los defensores intentan frustrar los esfuerzos del equipo rojo.
            • Equipo blanco: Es un equipo neutral que define los objetivos y las reglas y supervisa el ejercicio. Los miembros del equipo blanco poseen conocimientos sobre gestión y cumplimiento y actúan como árbitros.
            • Equipo morado: A veces incluye miembros del equipo rojo y azul que trabajan juntos para identificar vulnerabilidades y mejorar los controles.

            Tipos de ejercicios





            Recompensas por Errores

            Otras organizaciones pueden realizar un programa de recompensa por errores. Este es un esfuerzo formal para identificar cualquier error que pueda generar una vulnerabilidad.
            Los programas de recompensa por errores generalmente están abiertos al público e incluyen aplicaciones o resultados entregados en línea, y posiblemente una recompensa monetaria.

            Personaje en posición sentada con las piernas cruzadas



             

             2.4.5 Analizador de Paquetes

            Los analizadores de paquetes, o analizadores de protocolos de paquetes, interceptan y registran el tráfico de red. Realizan las siguientes funciones, ya sea con fines legítimos, como la resolución de problemas, o con fines ilegítimos, como comprometer los datos:

            • Análisis de problemas de red.
            • Detección de intentos de intrusión en la red.
            • Aislamiento del sistema explotado.
            • Registro del tráfico.
            • Detección de usos indebidos de la red.
            Analizador de Paquetes





            2.4.6 Resultado del Analizador de Protocolos


            El análisis de paquetes es como espiar a alguien.
            Sucede cuando alguien está examinando todo el tráfico de red a medida que pasa a través de su NIC, independientemente de si el tráfico está dirigido a ellos o no. Los delincuentes logran realizar análisis de paquetes de la red utilizando software, hardware o una combinación de ambos.
            La imagen muestra cómo el análisis de paquetes puede ver todo el tráfico de la red o apuntar a un protocolo, servicio o incluso una cadena de caracteres específicos, como un nombre de usuario o una contraseña. Algunos analizadores de paquetes de la red observan todo el tráfico y modifican todo el tráfico o parte de este.
             

            La seguridad física es importante para evitar la introducción de analizadores de paquetes en la red interna, pero el análisis no sólo se usa con fines maliciosos. También puede ser usado por administradores de red, los cuales analizan el tráfico de la red, identifican problemas con el ancho de banda y solucionan otros problemas de la red usando analizadores de paquetes.

          • 2.5. Resumen de Pruebas de Seguridad de la Red

            2.5.1 ¿Qué aprendí en este módulo?





      • Módulo 3: Inteligencia contra las Amenazas

        3.0.1 ¿Por qué Debería Tomar este Módulo?


        Es importante para usted mantenerse al día con la información más reciente cuando se trata de ciberseguridad. ¿Cómo puedes lograr eso? Lea este módulo para obtener más información sobre las fuentes de información y los servicios de inteligencia de amenazas.




        3.0.2 ¿Qué Aprenderé en este Módulo?

        Este módulo contiene lo siguiente:
        • 2 Prácticas de Laboratorio
        • 1 actividad de Verifique su Comprensión
        • 1 Prueba del Módulo
        Título del módulo: Inteligencia de Amenazas
        Objetivo del Módulo: Evaluar las fuentes de inteligencia de amenazas.

        Título del tema Objetivo del tema
        Fuentes de información Evaluar las fuentes de información utilizadas para comunicar las amenazas emergentes a la seguridad de la red.
        Servicios de inteligencia de amenazas Describir varios servicios de inteligencia de amenazas.


        • 3.1. Fuentes de información

          3.1.1 Comunidades de Inteligencia de la Red


          Organización Descripción
          SANS

          Los recursos del SysAdmin, Audit, Network, Security (SANS) Institute son en gran medida gratuitos previa solicitud e incluyen:

          • Internet Storm Center: el popular sistema de alerta temprana de Internet
          • NewsBites, el resumen semanal de artículos de noticias sobre seguridad informática.
          • @RISK, el resumen semanal de vectores de ataque recién descubiertos, vulnerabilidades con explotaciones activas y explicaciones de como funcionaron los ataques recientes
          • Alertas de seguridad flash
          • Sala de lectura: más de 1200 trabajos de investigación originales y galardonados.
          • SANS también desarrolla cursos de seguridad.
          Mitre Mitre Corporation mantiene una lista de vulnerabilidades y exposiciones comunes (CVE) que utilizan organizaciones de seguridad destacadas.
          FIRST Forum of Incident Response and Security Teams (FIRST) es una organización de seguridad que reúne una variedad de equipos de respuesta a incidentes de seguridad informática de organizaciones qubernamentales, comercia educativas para fomentar la cooperación y la coordinación en el intercambio de información, la prevención de incidentes y la reacción rápida.
          SecurityNewsWire Un portal de noticias de seguridad que agrega las últimas noticias relacionadas con alertas, exploits y vulnerabilidades.
          (ISC)2 El Consorcio Internacional de Certificación de Seguridad de los Sistemas de Información (ISC2) ofrece productos educativos y servicios profesionales independientes del proveedor a más de 75 000 profesionales de la industria en más de 135 países.
          CIS El Centro para la Seguridad de Internet (CIS) es un punto focal para la prevención, protección, respuesta y recuperación de amenazas cibernéticas para los gobiernos estatales, locales, tribales y territoriales (SLTT) a través de Multi-State Information Sharing and Analysis Center (MSISAC). EI MS-ISAC ofrece advertencias y avisos de amenazas cibernéticas las 24 horas del día, los 7 días de la semana, identificación de vulnerabilidades y mitigación y respuesta a incidentes.
          Para ser siempre eficaz, un profesional de seguridad de la red debe hacer lo siguiente:
          • Mantenerse al tanto de las amenazas más recientes – Esto incluye suscribirse a información en tiempo real sobre amenazas, consultar periódicamente sitios web relacionados con la seguridad, seguir blogs y podcasts sobre seguridad, y mucho más.
          • Continuar mejorando sus habilidades – Esto incluye asistir a capacitaciones, talleres y conferencias relacionados con la seguridad.
          Nota: La seguridad de la red tiene una curva de aprendizaje muy pronunciada y exige un compromiso con el desarrollo profesional constante.






          3.1.2 Informes sobre Ciberseguridad de Cisco


          Algunos recursos para ayudar a los profesionales a estar al tanto de las amenazas son: El Informe Anual de Ciberseguridad de Cisco y el de Medio Año de Cisco. Estos informes brindan datos actualizados sobre el estado de preparación para la seguridad, análisis de expertos sobre las vulnerabilidades más importantes, los factores detrás de la aparición de ataques mediante adware y spam, y mucho más.
          Los analistas de Ciberseguridad deben suscribirse a estos informes y leerlos para saber cómo los agentes de amenaza están atacando sus redes, y qué puede hacerse para mitigar estos ataques.
          Busque en Internet para localizar y descargar los Informes de Ciberseguridad de Cisco desde el sitio web de Cisco.






          3.1.3 Blogs y Podcasts de seguridad


          Otro método para mantenerse al día sobre las amenazas más nuevas son los blogs y podcasts. Los blogs y podcasts también brindan asesoramiento, investigación y técnicas de mitigación recomendadas.
          Hay varios blogs y podcasts de seguridad disponibles que un analista de ciberseguridad debería seguir para conocer las últimas amenazas, vulnerabilidades y ataques.
          Cisco proporciona blogs sobre temas relacionados con la seguridad, redactados por varios expertos del sector y del Grupo Talos de Cisco. Busque blogs de seguridad de Cisco para localizarlos. También puede suscribirse para recibir notificaciones de nuevos blogs por correo electrónico. Cisco Talos también ofrece una serie de más de 80 podcasts que se pueden reproducir desde Internet o descargar en el dispositivo de su elección.

        • 3.2. Servicios de inteligencia de amenazas

          3.2.1 Cisco Talos


          Los servicios de inteligencia de amenazas permiten el intercambio de información, como vulnerabilidades, indicadores de riesgo (IOC, Indicator of compromise) y técnicas de mitigación. Esta información no solo se comparte con el personal, sino también con los sistemas de seguridad. A medida que surgen las amenazas, los servicios de inteligencia de amenazas crean y distribuyen reglas de firewalls e IOC para los dispositivos que se han suscrito al servicio.

          Uno de estos servicios es Cisco Talos Threat Intelligence Group (Grupo de Inteligencia de Amenazas), que se muestra en la imagen. Cisco Talos es uno de los equipos de inteligencia de amenazas comerciales más grandes del mundo, compuesto por investigadores, analistas e ingenieros de clase mundial. El objetivo de Talos es ayudar a proteger los usuarios, datos e infraestructura empresariales de adversarios activos. El equipo de Talos recopila información sobre las amenazas activas, existentes y emergentes. Luego, proporciona a sus suscriptores una protección completa contra ataques y malware.
          Los productos de seguridad de Cisco pueden usar la inteligencia de amenazas de Talos en tiempo real para brindar soluciones de seguridad rápidas y efectivas. Cisco Talos también ofrece software, servicios, recursos y datos gratuitos. Talos mantiene los conjuntos de reglas de detección de incidentes de seguridad para las herramientas de seguridad de red: Snort.org, ClamAV y SpamCop.






          3.2.2 FireEye


          FireEye es otra empresa de seguridad que ofrece servicios para ayudar a las empresas a proteger sus redes. FireEye utiliza un enfoque triple que combina la inteligencia de seguridad, la experiencia en seguridad y la tecnología.
          FireEye ofrece SIEM y SOAR con la plataforma de seguridad Helix , que utiliza análisis de comportamiento y detección avanzada de amenazas y cuenta con el apoyo de la red mundial de inteligencia contra Amenazas FireEye Mandiant. Helix es una plataforma de operaciones de seguridad alojada en la nube que combina diversas herramientas de seguridad e información sobre amenazas en una sola plataforma.
          Este sistema bloquea ataques de vectores de ataque web y de correo electrónico, y malware latente que reside en recursos compartidos de archivos. Puede bloquear malware avanzado que fácilmente supera las defensas tradicionales basadas en firmas y pone en riesgo la mayoría de las redes empresariales. Aborda todas las etapas del ciclo de vida de un ataque con un motor sin firma que usa análisis de ataques con estado para detectar amenazas en el día cero.
          Para ver los recursos de inteligencia de seguridad que ofrece FireEye, buscar "FireEye" en internet.






          3.2.3 Intercambio Automático de Indicadores


          El Departamento de Seguridad Nacional de Estados Unidos (DHS) ofrece un servicio gratuito llamado Intercambio Automático de Indicadores (AIS). AIS permite el intercambio en tiempo real de los indicadores de ciberamenazas (por ejemplo, direcciones IP maliciosas, la dirección del remitente de un correo electrónico de suplantación de identidad, etc.) entre el gobierno federal de EE. UU. y el sector privado.
          AIS crea un ecosistema donde, apenas se reconoce una amenaza, se comparte la información inmediatamente con la comunidad para ayudar a proteger las redes de esa amenaza específica.
          Busque en Internet el servicio "DHS AIS" para obtener más información.






          3.2.4 Base de datos de Vulnerabilidades y Exposiciones Comunes (CVE)


          El gobierno de los Estados Unidos patrocinó la Corporación MITRE para crear y mantener un catálogo de amenazas de seguridad conocidas, denominado Vulnerabilidades y exposiciones comunes (CVE, Common Vulnerabilities and Exposures). El CVE es un diccionario de nombres comunes (es decir, identificadores de CVE) de vulnerabilidades de ciberseguridad públicamente conocidas.
          La Corporación MITRE definir identificadores únicos de CVE para vulnerabilidades de seguridad de la información públicamente conocidas a fin de facilitar el uso compartido de datos.
          Busque "Mitre Corporation" en Internet y vea información sobre CVE




          3.2.5 Estándares de Comunicación de Inteligencia de Amenazas


          Las organizaciones y los profesionales de redes deben compartir información para aumentar el conocimiento sobre agentes de amenaza y los activos a los que desean obtener acceso. Numerosos estándares abiertos de uso compartido de inteligencia han evolucionado para permitir la comunicación en múltiples plataformas de redes. Estos estándares permiten el intercambio de inteligencia de ciberamenazas (CTI, Cyber Threat Intelligence) en un formato legible automatizado, uniforme y que las máquinas puedan leer.
          Tres estándares de uso compartido de inteligencia de amenazas son los siguientes:
          • Expresión Estructurada de Información sobre Amenazas (STIX) - Es un conjunto de especificaciones para intercambiar información sobre ciberamenazas entre organizaciones. El estándar Cyber Observable Expression (CybOX) se ha incorporado a STIX.
          • Intercambio Automatizado y Confiable de Información de Inteligencia (TAXII) - Es la especificación para un protocolo de la capa de aplicación que permite la comunicación de CTI por HTTPS. TAXII está diseñado para admitir STIX.
          • CybOX - Este es un conjunto de esquema estandarizado para especificar, capturar, caracterizar y comunicar eventos y propiedades de operaciones de red que admite muchas funciones de ciberseguridad.
          Estos estándares abiertos proporcionan las especificaciones que colaboran al intercambio automatizado de información de inteligencia de ciberamenazas en un formato estandarizado. Busque en Internet para obtener más información sobre STIX, TAXII y CybOX.
          La Plataforma de Intercambio de Información sobre Malware (MISP, Malware Information Sharing Platform) es una plataforma de código abierto para compartir indicadores de compromiso para amenazas recién descubiertas. El MISP cuenta con el apoyo de la Unión Europea y es utilizado por más de 6.000 organizaciones de todo el mundo. MISP permite el uso compartido automatizado de IOC entre personas y máquinas mediante STIX y otros formatos de exportación.

                                                             






          3.2.6 Plataformas de Inteligencia de Amenazas


          Como hemos visto, hay muchas fuentes de información de inteligencia sobre amenazas, cada una de las cuales puede tener su propio formato de datos. El acceso y el uso de múltiples fuentes de información sobre amenazas puede llevar mucho tiempo. Para ayudar al personal de ciberseguridad a hacer el mejor uso de la inteligencia contra amenazas, las Plataformas de Inteligencia Contra Amenazas (TIP) han evolucionado.
          Una plataforma de inteligencia contra amenazas centraliza la recopilación de datos sobre amenazas de numerosas fuentes de datos y formatos. Existen tres tipos principales de datos de inteligencia sobre amenazas. El primero corresponde a los Indicadores de Compromiso (IOC, Indicators of Compromise) El segundo corresponde a Herramientas, Técnicas y Procedimientos (TTP, tools, techniques, and procedures). El tercero corresponde a la información de reputación sobre destinos o dominios de Internet. El volumen de datos de inteligencia sobre amenazas puede ser insmenso, por lo que la plataforma de inteligencia sobre amenazas está diseñada para agregar los datos en un solo lugar y, lo que es más importante, presentar los datos en un formato comprensible y utilizable.
          Las organizaciones pueden contribuir a la inteligencia contra amenazas compartiendo sus datos de intrusión a través de Internet, normalmente a través de la automatización. Muchos servicios de inteligencia contra amenazas utilizan datos de suscriptores para mejorar sus productos y mantenerse al día con el panorama de amenazas inmersas en constante cambio.
          Los honeypots son redes o servidores simulados que están diseñados para atraer atacantes. La información relacionada con los ataques recopilada de los honeypots se puede compartir con los suscriptores de la plataforma de inteligencia contra amenazas. Sin embargo, alojar honeypots puede ser un riesgo. Basar un honeypot en la nube aísla el honeypot de las redes de producción. Este enfoque es una alternativa atractiva para recopilar información sobre amenazas.

        • 3.3. Resumen de Inteligencia de Amenazas

          3.3.1 ¿Qué Aprendí en este Módulo?





      • Módulo 4: Evaluación de vulnerabilidades de terminales

        4.0.1 ¿Por qué Debería Tomar este Módulo?


        ¿Cuánto dinero debería gastar una organización en seguridad de red y ciberoperaciones? ¿Cómo sabe una organización cuánto esfuerzo y recursos poner para mantener la red y los datos seguros? Estas preguntas pueden responderse mediante la evaluación del riesgo y la vulnerabilidad. Los analistas de ciberseguridad y los expertos en seguridad utilizan una variedad de herramientas para realizar evaluaciones de vulnerabilidad. La creación de perfiles de red y de dispositivos brinda un valor que sirve como punto de referencia para identificar las desviaciones del funcionamiento normal. De manera similar, la creación de perfiles de servidor se utiliza para establecer el funcionamiento aceptado de los servidores. Las organizaciones utilizan el Sistema Común de Puntuación de Vulnerabilidades (Common Vulnerability Scoring System CVSS) para ponderar los riesgos de una vulnerabilidad utilizando una variedad de métricas. A continuación, las organizaciones aplican técnicas de gestión de riesgos para seleccionar y especificar sus controles de seguridad. Las organizaciones utilizan un Sistema de Gestión de Seguridad de la Información (Information Security Management System ISMS) para identificar, analizar y abordar los riesgos de seguridad de la información. Este módulo cubre detalles de creación de perfiles de redes y servidores, CVSS, técnicas de gestión de riesgos e ISMS.






        4.0.2 ¿Qué Voy a Aprender en este Módulo?


        Este módulo contiene lo siguiente:
        • 4 actividades de Verifique su Comprensión
        • 1 Práctica de Laboratorio
        • 1 Prueba del Módulo
        Titulo del Modulo: Evaluación de vulnerabilidad del Dispositivo Final
        Objetivo del Modulo: Explicar cómo se evalúan y gestionan las vulnerabilidades de los Dispositivos Finales

        Título del tema
        Objetivo del tema
        Perfilado de redes y servidores
        Explicar el valor de la creación de perfiles de red y servidor.
        Sistema de Puntuación de Vulnerabilidad Común (CVSS)
        Explicar cómo se utilizan los informes CVSS para describir las vulnerabilidades de seguridad.
        Gestión segura de dispositivos
        Explicar cómo se utilizan las técnicas de gestión segura de dispositivos para proteger los datos y los activos.


        • 4.1. Perfiles de redes y servidores

          4.1.1 Perfiles de la Red


          Con el fin de detectar incidentes de seguridad graves, es importante comprender, describir y analizar la información sobre el funcionamiento normal de la red. Las redes, los servidores y los hosts demuestran todos un comportamiento típico durante un momento determinado. La creación de perfiles de redes y dispositivos puede proporcionar una línea de base estadística que sirve como punto de referencia. Las desviaciones inexplicables del valor de referencia pueden indicar un riesgo.
          Se debe tener cuidado al capturar datos de línea base para que todas las operaciones normales de red se incluyan en la línea base. Además, es importante que la línea base sea actual. No debe incluir datos de rendimiento de red que ya no forman parte del funcionamiento normal. Por ejemplo, los aumentos en la utilización de la red durante las operaciones periódicas de copia de seguridad del servidor forman parte del funcionamiento normal de la red y deben formar parte de los datos de línea base. Sin embargo, la medición del tráfico que corresponde al acceso externo a un servidor interno que se ha movido a la nube no lo sería. Un medio para capturar el período adecuado para la medición de la línea base se conoce como detección de anomalías de ventana deslizante. definir una ventana que es más representativa de la operación de red y elimina los datos que están desactualizados. Este proceso continúa con mediciones de referencia repetidas para garantizar que las estadísticas de medición de línea base muestren el funcionamiento de la red con la máxima precisión.
          La mayor utilización de enlaces WAN en momentos inusuales puede indicar una violación de la red y exfiltración de datos. Los hosts que comienzan a acceder a servidores de Internet oscuros, resuelven dominios que se obtienen a través de DNS dinámicos o usan protocolos o servicios que no son necesarios para el usuario del sistema también pueden indicar un compromiso. Las desviaciones en el comportamiento de la red son difíciles de detectar si no se conoce el comportamiento normal.
          Herramientas como NetFlow y Wireshark pueden utilizarse para describir las características de tráfico de red normal. Debido a que las organizaciones pueden realizar diferentes demandas en sus redes según la hora del día o el día del año, la línea de base de la red debe llevarse a cabo durante un período prolongado. La figura muestra algunas preguntas que se deben hacer al establecer una línea base de red.
          La tabla enumera elementos importantes del perfil de red.


          ¿Elemento de perfil de red? Descripción
          Duración de la sesión Este es el tiempo entre el establecimiento de un flujo de datos y su terminación.
          Rendimiento total Esta es la cantidad de datos que pasan de una fuente determinada a un destino determinado en un período de tiempo determinado.
          Puertos utilizados Esta es una lista de procesos TCP 0 UDP que están disponibles para aceptar datos.
          Espacio de direcciones de activos críticos Estas son las direcciones IP o la ubicación lógica de sistemas o datos esenciales.

          Además, un perfil de los tipos de tráfico que normalmente entran y salen de la red es una herramienta importante para comprender el comportamiento de la red. El malware puede utilizar puertos inusuales que no suelen verse durante el funcionamiento normal de la red. El tráfico de host a host es otra métrica importante. La mayoría de los clientes de la red se comunican directamente con los servidores, por lo que un aumento del tráfico entre los clientes puede indicar que el malware se extiende lateralmente por la red.
          Por último, otro indicador valioso son los cambios en el comportamiento de los usuarios, según lo indicado por AAA, los registros de servidor o un sistema de creación de perfiles de usuario (como Cisco Identity Services Engine [ISE]). Saber cómo utilizan habitualmente la red los usuarios permite detectar posibles riesgos en las cuentas de usuario. Un usuario que, de pronto, comienza a conectarse a la red en momentos extraños desde una ubicación remota, debe encender las alarmas si este comportamiento no es el habitual.




          4.1.2 Perfiles de Servidor

          La creación de perfiles de servidor se utiliza para establecer el funcionamiento aceptado de los servidores. Un perfil de servidor es una referencia de seguridad para un servidor específico. Establece la red, el usuario y los parámetros de aplicaciones que se aceptan para un servidor específico.
          Para establecer un perfil de servidor, es importante comprender la función que debe realizar un servidor en una red. Desde allí, es posible definir y documentar diversos parámetros de funcionamiento y uso.
          La tabla enumera los elementos de un perfil de servidor.

          Elemento de perfil de servidor
          Descripción
          Puertos escuchando
          Estos son los demonios y puertos TCP y UDP que normalmente pueden estar abiertos en el servidor.
          Usuarios y cuentas registrados
          Estos son los parámetros que definen el acceso y el comportamiento del usuario.
          Cuentas de servicio
          Estas son las definiciones del tipo de servicio que una aplicación puede ejecutar.
          Entorno de software
          Estas son las tareas, procesos y aplicaciones que pueden ejecutarse en el servidor.







          4.1.3 Detección de Anomalías en la Red


          Es posible describir el comportamiento de la red mediante una gran cantidad de datos diferentes, como las características del flujo de paquetes, las particularidades de los mismos paquetes y la telemetría derivada de múltiples fuentes. Un enfoque para la detección de ataques a la red es el análisis de estos datos diferentes sin estructurar mediante técnicas de análisis de datos masivos. Esto se conoce como análisis de comportamiento de red (network behavior analysis NBA).
          Esto implica el uso de técnicas sofisticadas de estadística y aprendizaje mecanizado para comparar los valores de referencia del funcionamiento normal con el desempeño de la red en un momento específico. Las desviaciones significativas pueden indicar la existencia de riesgo. Además, el comportamiento de la red se puede analizar en busca de comportamientos de red conocidos que indiquen un compromiso.
          La detección de anomalías puede reconocer el tráfico de red causado por la actividad del gusano que muestra un comportamiento de exploración. La detección de anomalías también puede identificar hosts infectados en la red que están buscando otros hosts vulnerables.
          En la figura, se ejemplifica una versión simplificada de un algoritmo diseñado para detectar una situación inusual en los routers de frontera de una empresa.

                                                              

          Por ejemplo, el analista de ciberseguridad podría proporcionar los siguientes valores:
          • X = 5
          • Y = 100
          • Z = 30
          • N = 500
          Ahora bien, el algoritmo se puede interpretar como: cada 5 minutos, obtener una muestra de 1/100 de los flujos durante el segundo 30. Si el número de flujos es mayor que 500, generar una alarma. Si el número de flujos es menor que 500, no hacer nada. Este es un ejemplo sencillo del uso de un perfil de tráfico para identificar el potencial de pérdida de datos.
          Además de los enfoques estadísticos y de comportamiento para la detección de anomalías es la detección de anomalías basada en reglas. La detección basada en reglas analiza paquetes decodificados para ataques basados en patrones predefinidos.






          4.1.4 Pruebas de Vulnerabilidad de la Red


          La mayoría de las organizaciones se conectan a redes públicas de alguna manera debido a la necesidad de acceder a Internet. Estas organizaciones también deben proporcionar servicios de acceso a Internet de varios tipos al público. Debido a la gran cantidad de vulnerabilidades potenciales y al hecho de que se pueden crear nuevas vulnerabilidades dentro de la red de una organización y sus servicios de acceso a Internet, las pruebas de seguridad periódicas son esenciales.
          La tabla enumera varios tipos de pruebas que se pueden realizar.

          Término Descripción
          Análisis de riesgo
          • Esta es una disciplina en la que los analistas evalúan el riesgo que representan las vulnerabilidades para una organización específica.
          • Un análisis de riesgos incluye la evaluación de la probabilidad de ataques, identifica los tipos de posibles actores de amenazas y evalúa el impacto de las explotaciones exitosas en la organización.
          Evaluación de vulnerabilidad
          • Esta prueba emplea software para escanear servidores de Internet y redes internas en busca de varios tipos de vulnerabilidades.
          • Estas vulnerabilidades incluyen infecciones desconocidas, debilidades en los servicios de base de datos orientados a la web, parches de software faltantes, puertos de escucha innecesarios, etc.
          • Las herramientas para la evaluación de vulnerabilidades incluyen la plataforma OpenVAS de código abierto, Microsoft Baseline Security Analyzer, Nessus, Qualys y los servicios FireEye Mandiant.
          • La evaluación de vulnerabilidades incluye, pero va más allá, la exploración de puertos.
          Pruebas de penetración
          • Este tipo de prueba utiliza ataques simulados autorizados para probar la solidez de la seguridad de la red.
          • El personal interno con experiencia en hackers, o hackers éticos profesionales, identifica los activos que podrían ser el objetivo de los actores de amenazas.
          • Se utiliza una serie de exploits para probar la seguridad de esos activos.
          • Las herramientas de software de explotación simulada se utilizan con frecuencia.
          • Las pruebas de penetración no solo verifican que existan vulnerabilidades, sino que en realidad explotan esas vulnerabilidades para determinar el impacto potencial de una explotación exitosa.
          • Una prueba de penetración individual a menudo se conoce como prueba de penetración.
          • Metasploit es una herramienta utilizada en pruebas de penetración.
          • CORE Impact ofrece software y servicios de pruebas de penetración.

          En la lista de tablas se enumeran ejemplos de actividades y herramientas que se utilizan en las pruebas de vulnerabilidad.

          Actividad Descripción Herramientas
          Análisis de riesgo Las personas realizan un análisis exhaustivo de los impactos de los ataques en los activos y el funcionamiento de la empresa principal. Consultores internos o externos, marcos de gestión de riesgos
          Evaluación de vulnerabilidad Gestión de parches, escaneos de host, escaneo de puertos, otros escaneos y servicios de vulnerabilidad OpenVas, Microsoft Baseline Analyzer, Nessus, Qualys, Nmap
          Pruebas de penetración Uso de técnicas y herramientas de piratería para penetrar las defensas de la red e identificar la profundidad de la penetración potencial Metasploit, CORE Impact, Hackers éticos


        • 4.2. Sistema Común de Puntuación de Vulnerabilidades (CVSS)

          4.2.1 Descripción General de CVSS


          El Sistema Común de Puntuación de Vulnerabilidades (Common Vulnerability Scoring System CVSS) es una herramienta de evaluación de riesgos que está diseñada para transmitir los atributos comunes y la gravedad de las vulnerabilidades en los sistemas de hardware y software. La tercera revisión, CVSS 3.0, es un marco de trabajo abierto estándar del sector e independiente de proveedores que permite ponderar los riesgos de una vulnerabilidad mediante una variedad de métricas. Estas ponderaciones se combinan para proporcionar una puntuación del riesgo inherente en una vulnerabilidad. La puntuación numérica puede utilizarse para determinar la urgencia de la vulnerabilidad y la prioridad de abordarla. Los beneficios de CVSS pueden resumirse del siguiente modo:
          • Proporciona puntuaciones estandarizadas de vulnerabilidades a las que se les debe dar importancia en las organizaciones.
          • Proporciona un marco de trabajo abierto que tiene disponible el significado de cada métrica para todos los usuarios.
          • Ayuda a priorizar el riesgo de una manera que tenga sentido para las organizaciones individuales.
          El Foro de Respuesta a Incidentes y Equipos de Seguridad (FIRST, Forum of Incident Response and Security Teams) fue designado como custodio de CVSS para promover su adopción a nivel mundial. El estándar Versión 3 fue desarrollado con contribuciones de Cisco y otros socios de la industria. La versión 3.1 fue lanzada en junio de 2019. La figura muestra la página de especificación para el CVSS en el sitio Web de FIRST.






          4.2.2 Grupos de Métricas CVSS


          Antes de realizar una evaluación de CVSS, es importante conocer las palabras clave que se utilizan en el instrumento de evaluación.
          Muchas de las métricas hacen referencia a la función de lo que CVSS llama una autoridad. Una autoridad es una entidad informática, como una base de datos, un sistema operativo o una caja de arena virtual, que otorga y administra el acceso y los privilegios a los usuarios.

                                           


          Grupo de métricas base:
          Representa las características de una vulnerabilidad que se mantienen constantes en el tiempo y en diversos contextos. Contiene dos clases de métricas:
          • Explotabilidad - Estas son características del ataque, como el vector, la complejidad y la interacción del usuario que requiere el ataque.
          • Métricas de impacto - Los impactos del ataque enraizados en la tríada CIA de confidencialidad, integridad y disponibilidad

          Grupo de métricas temporarias:
          Mide las características de una vulnerabilidad que pueden cambiar con el tiempo, pero no en cada entorno de usuario. Con el paso del tiempo, la gravedad de una vulnerabilidad cambiará a medida que se detecte y se desarrollen medidas para contrarrestarla. La gravedad de una vulnerabilidad nueva puede ser alta, pero disminuirá a medida que se desarrollen parches, firmas y otros.

          Grupo de métricas ambientales:
          Mide los aspectos de una vulnerabilidad que están arraigados en el entorno de una organización específica. Estas métricas ayudan a evaluar las consecuencias dentro de una organización y permiten ajustar las métricas que son menos relevantes para lo que hace una organización.






          4.2.3 Grupo de Métricas Base de CVSS

          En la figura se resalta el grupo métrico base.


                                                 


          La tabla enumera los criterios para las métricas de Explotabilidad del Grupo de Métricas Base.

          Criterios Descripción
          Vector de ataque Esta es una métrica que refleja la proximidad del actor de amenazas al componente vulnerable. Cuanto más alejado esté el actor de la amenaza del componente, mayor será la gravedad. Los actores de amenazas cerca de su red o dentro de su red son más fáciles de detectar y mitigar.
          Complejidad del ataque Esta es una métrica que expresa la cantidad de componentes, software, hardware o redes que están fuera del control del atacante y que deben estar presentes para que una vulnerabilidad se explote con éxito.
          Privilegios requeridos Esta es una métrica que captura el nivel de acceso que se requiere para explotar con éxito la vulnerabilidad.
          Interacción del usuario Esta métrica expresa la presencia o ausencia del requisito de interacción del usuario para que un exploit tenga éxito.
          Alcance Esta métrica expresa si varias autoridades deben estar involucradas en un exploit. Esto se expresa como si la autoridad inicial cambia a una segunda autoridad durante el exploit.

          Las métricas de impacto del grupo de métricas básicas aumentan con el grado o la consecuencia de la pérdida por el componente afectado. La tabla muestra los componentes de la métrica de impacto.

          Término Descripción
          Impacto de confidencialidad Esta es una métrica que mide el impacto en la confidencialidad debido a una vulnerabilidad explotada con éxito. La confidencialidad se refiere a la limitación del acceso solo a usuarios autorizados.
          Impacto de integridad Esta es una métrica que mide el impacto en la integridad debido a una vulnerabilidad explotada con éxito. La integridad se refiere a la confiabilidad y autenticidad de la información.
          Impacto de disponibilidad Esta es una métrica que mide el impacto en la disponibilidad debido a una vulnerabilidad explotada con éxito. La disponibilidad se refiere a la accesibilidad de la información y los recursos de la red. Los ataques que consumen ancho de banda de red, ciclos de procesador o espacio en disco afectan la disponibilidad.






          4.2.4 El Proceso de CVSS


          El Grupo de Métricas Base de CVSS está diseñado como una forma de evaluar las vulnerabilidades de seguridad que se encuentran en los sistemas de software y hardware. Permite describir la gravedad de una vulnerabilidad de acuerdo con las características de un ataque exitoso de dicha vulnerabilidad. Los otros grupos de métricas modifican la puntuación de gravedad básica determinando cómo se ve afectada dicha puntuación por factores temporales y del entorno.

          El Proceso de CVSS utiliza una herramienta llamada Calculadora CVSS v3.1, la cual se muestra en la figura.

          La calculadora es como un cuestionario en el que se toman decisiones que describen la vulnerabilidad para cada grupo de métricas. Después de realizar todas las elecciones, se genera una puntuación. El texto emergente que explica cada métrica y cada valor de métrica se muestra al pasar el mouse sobre cada una. Las elecciones se realizan seleccionando un valor para cada métrica. Se puede elegir solamente un valor por métrica.
          Se puede acceder a la calculadora CVSS en la parte CVSS del PRIMER sitio web.
          Para respaldar el proceso, hay disponible una guía del usuario detallada que definir criterios de métricas, ejemplos de evaluaciones de vulnerabilidades comunes y la relación de los valores de las métricas con la puntuación final.
          Una vez completado el grupo de Métricas base, se muestra la clasificación numérica de gravedad, como se muestra en la figura.

          También se crea una cadena de vector que resume las elecciones realizadas. Si se completan otros grupos de métricas, esos valores se añaden a la cadena de vectores. La cadena se compone de las iniciales de la métrica y un valor abreviado para el valor de métrica seleccionado, separados por dos puntos. Los pares de valor y métrica están separados por barras. Las cadenas del vector permiten compartir y comparar fácilmente los resultados de la evaluación.
          La tabla muestra la clave del grupo Métrica base.

          Nombre de la métrica Iniciales Valores posibles Valores
          vector de ataque AV [N, A, L, P] N = Red
          A = adyacente
          L = locales
          P = Físico
          Complejidad del ataque AC [L, H] L = Bajo
          H = Alto
          Privilegios requeridos PR [N, L, H] N = Ninguno
          L = Bajo
          H = Alto
          La interacción del usuario UI [N, R] N = Ninguno
          R = Obligatorio
          Alcance S [U, C] U = Sin cambios
          C = cambiado
          Impacto de la confidencialidad C [H, L, N] H = Alto
          L = Bajo
          N = Ninguno
          Impacto de integridad I [H, L, N] H = Alto
          L = Bajo
          N = Ninguno
          Impacto en la disponibilidad A [H, L, N] H = Alto
          L = Bajo
          N = Ninguno

          Los valores de la cadena de clasificación de gravedad numérica CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:N se muestran en la tabla.

          Nombre de la métrica Valores
          Vector de ataque, AV Red
          Complejidad de Ataque, AC Bajo
          Privilegios Requeridos, PR Elevado
          Interacción del usuario, UI Ninguna
          Alcance,S Sin alterar
          Impacto de confidencialidad, C Bajo
          Impacto de integridad, I Bajo
          Impacto de disponibilidad, A Bajo

          A fin de calcular una puntuación para los grupos de métricas temporales o del entorno, primero se debe completar el grupo de métricas básicas. Después, los valores de las métricas temporales y del entorno modificarán los resultados de las métricas básicas para proporcionar una puntuación general. La interacción de las puntuaciones para los grupos de métricas se muestra en la figura.





          4.2.4 El Proceso de CVSS


          El Grupo de Métricas Base de CVSS está diseñado como una forma de evaluar las vulnerabilidades de seguridad que se encuentran en los sistemas de software y hardware. Permite describir la gravedad de una vulnerabilidad de acuerdo con las características de un ataque exitoso de dicha vulnerabilidad. Los otros grupos de métricas modifican la puntuación de gravedad básica determinando cómo se ve afectada dicha puntuación por factores temporales y del entorno.
          El Proceso de CVSS utiliza una herramienta llamada Calculadora CVSS v3.1, la cual se muestra en la figura.

          La calculadora es como un cuestionario en el que se toman decisiones que describen la vulnerabilidad para cada grupo de métricas. Después de realizar todas las elecciones, se genera una puntuación. El texto emergente que explica cada métrica y cada valor de métrica se muestra al pasar el mouse sobre cada una. Las elecciones se realizan seleccionando un valor para cada métrica. Se puede elegir solamente un valor por métrica.
          Se puede acceder a la calculadora CVSS en la parte CVSS del PRIMER sitio web.
          Para respaldar el proceso, hay disponible una guía del usuario detallada que definir criterios de métricas, ejemplos de evaluaciones de vulnerabilidades comunes y la relación de los valores de las métricas con la puntuación final.
          Una vez completado el grupo de Métricas base, se muestra la clasificación numérica de gravedad, como se muestra en la figura.

          También se crea una cadena de vector que resume las elecciones realizadas. Si se completan otros grupos de métricas, esos valores se añaden a la cadena de vectores. La cadena se compone de las iniciales de la métrica y un valor abreviado para el valor de métrica seleccionado, separados por dos puntos. Los pares de valor y métrica están separados por barras. Las cadenas del vector permiten compartir y comparar fácilmente los resultados de la evaluación.
          La tabla muestra la clave del grupo Métrica base.

          Nombre de la métrica Iniciales Valores posibles Valores
          vector de ataque AV [N, A, L, P] N = Red
          A = adyacente
          L = locales
          P = Físico
          Complejidad del ataque AC [L, H] L = Bajo
          H = Alto
          Privilegios requeridos PR [N, L, H] N = Ninguno
          L = Bajo
          H = Alto
          La interacción del usuario UI [N, R] N = Ninguno
          R = Obligatorio
          Alcance S [U, C] U = Sin cambios
          C = cambiado
          Impacto de la confidencialidad C [H, L, N] H = Alto
          L = Bajo
          N = Ninguno
          Impacto de integridad I [H, L, N] H = Alto
          L = Bajo
          N = Ninguno
          Impacto en la disponibilidad A [H, L, N] H = Alto
          L = Bajo
          N = Ninguno

          Los valores de la cadena de clasificación de gravedad numérica CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:N se muestran en la tabla.

          Nombre de la métrica Valores
          Vector de ataque, AV Red
          Complejidad de Ataque, AC Bajo
          Privilegios Requeridos, PR Elevado
          Interacción del usuario, UI Ninguna
          Alcance,S Sin alterar
          Impacto de confidencialidad, C Bajo
          Impacto de integridad, I Bajo
          Impacto de disponibilidad, A Bajo

          A fin de calcular una puntuación para los grupos de métricas temporales o del entorno, primero se debe completar el grupo de métricas básicas. Después, los valores de las métricas temporales y del entorno modificarán los resultados de las métricas básicas para proporcionar una puntuación general. La interacción de las puntuaciones para los grupos de métricas se muestra en la figura.


                                                                






          4.2.5 Informes de CVSS

          Los rangos de puntajes y el significado cualitativo correspondiente se muestran en la tabla.

          Clasificación Puntaje CVSS
          Ninguno 0
          Bajo 0.1 – 3.9
          Medio 4.0 – 6.9
          Elevado 7.0 – 8.9
          Crítico 9.0 – 10.0
          Con frecuencia, las puntuaciones de los grupos de métricas básicas y temporales se suministrarán a los clientes de parte del proveedor de la aplicación o de seguridad en cuyo producto se haya detectado la vulnerabilidad. La organización afectada completa el grupo de métricas del entorno para adaptar la puntuación suministrada por el proveedor al contexto local.
          Con frecuencia, las puntuaciones de los grupos de métricas básicas y temporales se suministrarán a los clientes de parte del proveedor de la aplicación o de seguridad en cuyo producto se haya detectado la vulnerabilidad. La organización afectada completa el grupo de métricas del entorno para adaptar la puntuación suministrada por el proveedor al contexto local.
          La puntuación obtenida sirve para orientar a la organización afectada en la asignación de recursos para afrontar la vulnerabilidad. Mientras mayor sea la clasificación de gravedad, mayor será el impacto potencial de un ataque y mayor la urgencia de afrontar la vulnerabilidad. Aunque no son tan precisas como las puntuaciones numéricas de CVSS, las etiquetas cualitativas son muy útiles para comunicarse con las partes interesadas que son incapaces de entender las puntuaciones numéricas.
          En general, debe afrontarse cualquier vulnerabilidad que supere el valor de 3,9. Cuanto mayor sea el nivel de clasificación, mayor será la urgencia de obtener una solución.






          4.2.6 Otras Fuentes de Información sobre Vulnerabilidades

          Hay otras fuentes de información importantes sobre vulnerabilidades. Estas trabajan en conjunto con CVSS para proporcionar una evaluación completa de la gravedad de las vulnerabilidades. Hay dos sistemas que funcionan en los Estados Unidos:
          Vulnerabilidades y Exposiciones Comunes (CVE, Common Vulnerabilities and Exposures)
          Se trata de un diccionario de nombres comunes, en forma de identificadores de CVE, que hacen referencia a vulnerabilidades de ciberseguridad conocidas. El identificador de CVE proporciona una manera estandarizada de investigar una referencia a las vulnerabilidades. Cuando se identifica una vulnerabilidad, los identificadores de CVE pueden utilizarse para tener acceso a soluciones. Además, los servicios de inteligencia de amenazas utilizan identificadores de CVE y aparecen en diversos registros de los sistemas de seguridad. El sitio web con detalles sobre CVE incluye un enlace entre las puntuaciones de CVSS y la información de CVE. Permite navegar por los registros de vulnerabilidades de CVE según la clasificación de gravedad de CVSS.
          Busque Mitre en Internet para obtener más información sobre CVE como se muestra en la figura.

          Base de datos nacional sobre vulnerabilidades (NVD, National Vulnerability Database)
          Esta base utiliza identificadores de CVE y suministra información adicional sobre vulnerabilidades, como puntuaciones de amenazas de CVSS, detalles técnicos, entidades afectadas y recursos para la investigación posterior. El Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos creó y mantiene esta base de datos.


        • 4.3. Administración segura de dispositivos

          4.3.1 Administración de Riesgos


          La gestión de riesgos implica seleccionar y especificar controles de seguridad para una organización. Es parte de un programa continuo de seguridad de la información en toda la organización que involucra la gestión de riesgos de la organización o de personas en relación con el funcionamiento de un sistema.
          La gestión de riesgos es un proceso continuo y cíclico de varios pasos, como se ve en la figura.

                                                     

          El riesgo se determina como la relación entre la amenaza, la vulnerabilidad y la naturaleza de la organización. Primero, consiste en responder las siguientes preguntas como parte de la evaluación del riesgo:
          • ¿Quiénes son los actores de amenaza que quieren atacarnos?
          • ¿Qué vulnerabilidades pueden explotar los actores de amenazas?
          • ¿Cómo pueden afectarnos los ataques?
          • ¿Cuál es la probabilidad de que ocurran diferentes ataques?
          La publicación especial de 800-30 del NIST describe la evaluación de riesgos como:
          (…) el proceso de identificar, calcular y priorizar los riesgos de seguridad de la información. Evaluar el riesgo requiere un cuidadoso análisis de la información sobre amenazas y vulnerabilidades para determinar el grado en que ciertas circunstancias o eventos podrían afectar negativamente una organización y la probabilidad de que tales circunstancias o eventos tengan lugar.
          La publicación completa está disponible para su descarga desde NIST.
          Una actividad obligatoria en la evaluación de riesgos es identificar amenazas y vulnerabilidades y relacionarlas entre sí mediante un proceso que suele denominarse vinculación entre amenaza y vulnerabilidad (T-V, threat-vulnerability). Luego, estos vínculos T-V pueden utilizarse como referencia para indicar la existencia de riesgo antes de que se implementen los controles de seguridad. Esta referencia puede entonces compararse con evaluaciones de riesgo continuas como medio para evaluar la efectividad en la gestión de riesgos. Esta parte de la evaluación de riesgos se denomina determinación del perfil de riesgo inherente de una organización.
          Después de que se identifican los riesgos, es posible asignarles una puntuación o ponderarlos como una forma de priorizar estrategias de reducción del riesgo. Por ejemplo, las vulnerabilidades que se han correspondido con múltiples amenazas pueden recibir clasificaciones más altas. Además, los vínculos T-V que se asignen al impacto institucional máximo recibirán también ponderaciones más altas.
          La tabla enumera las cuatro formas posibles de responder a los riesgos que se han identificado, en función de sus ponderaciones o puntuaciones.


          Riesgo Descripción
          Evitar el riesgo
          • Dejar de realizar las actividades que generan riesgo.
          • Es posible que como resultado de una evaluación de riesgos, se determinar que el riesgo involucrado en una actividad supera el beneficio de la actividad para la organización.
          • Si se determina que esto es cierto, entonces se puede determinar que la actividad debe interrumpirse.
          Reducción de riesgos
          • Disminuir el riesgo tomando medidas para reducir la vulnerabilidad.
          • Esto implica implementar los enfoques de gestión discutidos anteriormente en este capítulo.
          • Por ejemplo, si una organización utiliza sistemas operativos de servidor que suelen ser el objetivo de los actores de amenazas, el riesgo se puede reducir asegurando que los servidores se parcheen tan pronto como se identifiquen las vulnerabilidades.
          Riesgo compartido
          • Transferir parte del riesgo a otras partes.
          • Por ejemplo, una técnica de riesgo compartido podría ser externalizar algunos aspectos de las operaciones de seguridad a terceros.
          • La contratación de un CSIRT de seguridad como servicio (SECaaS) para realizar el monitoreo de seguridad es un ejemplo.
          • Otro ejemplo es comprar un seguro que ayudará a mitigar algunas de las pérdidas financieras debidas a un incidente de seguridad.
          Retención de riesgo
          • Aceptar el riesgo y sus consecuencias.
          • Esta estrategia es aceptable para riesgos que tienen un impacto potencial bajo y un costo de mitigación o reducción relativamente alto.
          • Otros riesgos que se pueden retener son aquellos que son tan dramáticos que no se pueden evitar, reducir o compartir de manera realista.







          4.3.2 Administración de Vulnerabilidades


          Según el NIST, la administración de vulnerabilidades es una práctica de seguridad diseñada para prevenir de forma proactiva la explotación de las vulnerabilidades de IT que existen dentro de una organización. Tiene por objetivo reducir el tiempo y el dinero invertidos en solucionar las vulnerabilidades y su aprovechamiento. La administración proactiva de las vulnerabilidades de los sistemas reducirá o eliminará el potencial de explotación e implicará considerablemente menos tiempo y esfuerzo que responder después de que se haya producido una explotación o ataque.
          La administración de vulnerabilidades requiere una metodología sólida para identificar vulnerabilidades usando boletines de seguridad de proveedores y otros sistemas de información, como CVE. El personal de seguridad debe tener la competencia para evaluar el impacto (si lo hubiera) de la información sobre la vulnerabilidad que reciba. Las soluciones deben identificarse usando metodologías eficaces de implementación y evaluación de las consecuencias imprevistas de las soluciones implementadas. Por último, la solución se debe probar para verificar que se eliminó la vulnerabilidad.

                                                     

          Descubrir:
          Haga un inventario de todos los activos en la red e identifique los detalles del host, incluidos los sistemas operativos y los servicios abiertos, para identificar vulnerabilidades. Desarrolle un valor de referencia para la red. Identifique las vulnerabilidades de seguridad usando un cronograma periódico automatizado.


          Priorizar activos:
          Clasifique los activos en grupos o unidades comerciales y asigne un valor comercial a los grupos de activos en función de su importancia para las operaciones comerciales.

          Evaluar:
          Determinar un perfil de riesgo de línea base para eliminar los riesgos en función de la criticidad, la vulnerabilidad, las amenazas y la clasificación de los activos.

          Informar:
          Mida el nivel de riesgo comercial asociado con sus activos de acuerdo con sus políticas de seguridad. Documentar un plan de seguridad, monitorear la actividad sospechosa y describir vulnerabilidades conocidas.

          Remediar:
          Priorice según el riesgo comercial y aborde las vulnerabilidades en orden de riesgo.

          Verificar:
          Verifique que las amenazas se hayan eliminado mediante auditorías de seguimiento.





          4.3.4 Administración de Activos


          La administración de activos implica implementar sistemas que rastrean la ubicación y configuración de dispositivos y software en red en toda una empresa. Como parte de cualquier plan de administración de la seguridad, las organizaciones deben saber qué equipo tiene acceso a la red, dónde se encuentra ese equipo dentro de la empresa y su posición lógica en la red, y qué software y datos almacenan o usan esos sistemas. La administración de activos no solo realiza un seguimiento de los activos de la empresa y de otros dispositivos autorizados, sino que también puede usarse para identificar los dispositivos que no están autorizados en la red.
          El NIST especifica en su publicación NISTIR 8011 (Volumen 2) los registros detallados que deben mantenerse para cada dispositivo. El NIST describe las posibles técnicas y herramientas para poner en práctica un proceso de administración de activos:
          • Detección automatizada e inventario del estado actual de los dispositivos
          • Articulación del estado deseado de esos dispositivos usando políticas, planes y procedimientos en el plan de seguridad de la información de la organización
          • Identificación de activos autorizados que no cumplan las reglas
          • Corrección o aceptación del estado del dispositivo, posible reiteración de la definición del estado deseado
          • Repetición del proceso en intervalos regulares o de manera continua
          En la figura, se describe este proceso a grandes rasgos.


                     





          4.3.5 Administración de Dispositivos Móviles


          La administración de dispositivos móviles (MDM, Mobile Device Management), especialmente en la era de BYOD, supone retos especiales para la administración de activos. No es posible controlar físicamente los dispositivos móviles en las instalaciones de una organización. Pueden ocurrir extravíos, robos o alteraciones, lo que pone en peligro el acceso a los datos y a la red. Parte de un plan MDM actúa cuando los dispositivos dejan la custodia de la parte responsable. Entre las posibles medidas, se incluye deshabilitar el dispositivo extraviado, encriptar los datos en el dispositivo y mejorar el acceso a los dispositivos con medidas de autenticación más resistentes.
          Debido a la diversidad de dispositivos móviles, es posible que el diseño de algunos dispositivos que se usen en la red sea menos seguro que el de otros. Los administradores de redes deben adoptar la premisa de que ningún dispositivo móvil es confiable hasta que la organización lo proteja como se debe.
          Los sistemas de MDM, como Cisco Meraki Systems Manager (en la figura), permiten que el personal de seguridad configure, monitoree y actualice un conjunto muy diverso de clientes móviles desde la nube.







          4.3.6 Administración de Configuraciones


          La administración de configuraciones se ocupa del inventario y control de configuraciones de hardware y software de los sistemas. Las configuraciones seguras de los dispositivos reducen los riesgos de seguridad. Por ejemplo, una organización ofrece muchas computadoras de escritorio y portátiles a sus trabajadores. Esto aumenta la superficie de ataque de la organización, ya que cada sistema puede ser vulnerable a ataques. Para ello, la organización puede crear imágenes de software y configuraciones de hardware de referencia para cada tipo de máquina. Estas imágenes pueden incluir un paquete básico de software necesario, software de seguridad para terminales y políticas de seguridad personalizadas que controlen el acceso del usuario a los aspectos de la configuración del sistema que podrían producir vulnerabilidades. Las configuraciones de hardware pueden especificar los tipos permitidos de interfaces de red y de almacenamiento externo.
          La administración de configuraciones se extiende a la configuración de hardware y software de dispositivos de red y servidores. Según la definición del NIST, la administración de configuraciones:
          se compone de un conjunto de actividades encaminadas a establecer y mantener la integridad de los productos y sistemas, mediante el control de los procesos de inicialización, modificación y monitoreo de las configuraciones de esos productos y sistemas.
          La publicación especial 800-128 del NIST sobre la administración de configuraciones para la seguridad de la red está disponible para su descarga desde NIST.
          Para los dispositivos de interconexión de redes, hay disponibles herramientas de software que realizan copias de respaldo de las configuraciones, detectan cambios en los archivos de configuración y permiten cambiar de una vez las configuraciones en muchos dispositivos.
          Con la llegada de los centros de datos y la virtualización en la nube, la gestión de varios servidores supone retos especiales. Herramientas como Puppet, Chef, Ansible y SaltStack permiten una gestión eficiente de los servidores que se utilizan en la informática basada en la nube.





          4.3.7 Administración de Parches Empresariales


          La administración de parches está relacionada con la administración de vulnerabilidades. Las vulnerabilidades suelen aparecer sistemas operativos y firmware esenciales de los dispositivos de clientes, servidores y redes. El software de aplicación, especialmente las aplicaciones de Internet y los marcos como Acrobat, Flash y Java, también se descubre con frecuencia por tener vulnerabilidades. La administración de parches involucra todos los aspectos de la implementación de parches de software, entre ellos, la identificación de parches necesarios, y la adquisición, distribución, instalación y comprobación de parches en todos los sistemas que los requieran. La instalación de parches suele ser la manera más efectiva de mitigar las vulnerabilidades de software. A veces, es la única manera de hacerlo.
          Algunas regulaciones de cumplimiento requieren la administración de parches, como Sarbanes Oxley (SOX) y la Ley de Portabilidad y Responsabilidad de Seguros Médicos (Health Insurance Portability and Accountability Act HIPAA). Si no se implementan los parches de manera sistemática y oportuna, podrían ocurrir problemas durante las auditorías y la aplicación de sanciones por incumplimiento. La administración de parches depende de los datos de la administracón de activos para identificar los sistemas que ejecutan software que requiere parches. El software de administración de parches está disponible en empresas como SolarWinds y LANDesk. Administrador de configuración de Microsoft System Center (Microsoft System Center Configuration Manager SCCM) es una herramienta de nivel empresarial para la distribución automatizada de parches a un gran número de estaciones de trabajo y servidores de Microsoft Windows.







          4.3.8 Técnicas de Administración de Parches


          Basado en agentes:
          Este requiere que un agente de software se ejecute en cada host donde se implementen parches. El agente informa si hay software vulnerable instalado en el host. El agente se comunica con el servidor de administración de parches, determina si hay parches que deban instalarse y los instala. El agente se ejecuta con los privilegios suficientes para poder instalar los parches. Los enfoques con base en agentes son el método preferido para implementar parches en dispositivos móviles.




          Análisis sin agentes:
          Los servidores de administración de parches analizan la red en busca de dispositivos que necesiten parches. El servidor determina qué parches se necesitan y los instala en los clientes. Solamente los dispositivos que se encuentran en segmentos de red analizados se pueden parchar de esta manera. Esto puede suponer un problema para los dispositivos móviles.




          Monitoreo de red pasivo:
          Los dispositivos que requieren parches se identifican mediante el monitoreo del tráfico en la red. Este enfoque solamente es efectivo para el software que incluye información sobre la versión en el tráfico de su red.


        • 4.4. Resumen de la Evaluación de la Vulnerabilidad de Dispositivos Finales

          4.4.1 ¿Qué Aprendí en este Módulo?




      • Módulo 5: Administración de Riesgos y Controles de Seguridad

        5.0.1 ¿Por qué Debería Tomar este Módulo?


        Bienvenido a este módulo que se centra en la administración de riesgos. La administración de riesgos identifica los riesgos y las vulnerabilidades que representan una amenaza y aplica acciones administrativas y soluciones integrales para garantizar que la organización esté protegida adecuadamente.






        5.0.2 ¿Qué Voy a Aprender en este módulo?

        Este módulo contiene lo siguiente:
        • 2 Videos
        • 3 Prácticas de Laboratorio
        • 1 Prueba del Módulo
        Título del Módulo: Administración de Riesgos y Controles de Seguridad
        Objetivo del Módulo: Seleccionar controles de seguridad basados en los resultados de la evaluación de riesgos.

        Título del tema Objetivos del tema
        Administración de riesgos Explicar la administración de riesgos
        Evaluación de riesgos Calcular los riegos
        Controles de Seguridad Evaluar controles de seguridad de acuerdo a las características de la organización

        • 5.1. Administración de riesgos

          5.1.1 Tipos de Riesgo


          El riesgo es la probabilidad de pérdida debido a una amenaza — un acto malicioso o un evento inesperado — que daña los sistemas de información o los activos de la organización.
          El impacto del riesgo es el daño ocasionado por un evento que causa la pérdida de activos o la interrupción de los servicios. El objetivo de la administración de riesgos es reducir estas amenazas a un nivel aceptable e implementar controles para mantener ese nivel.  



          El riesgo puede ser interno, externo o ambos. Su impacto puede afectar a toda la organización y afectar a otras entidades externas.
          Promover la conciencia del riesgo dentro de la organización ayuda a los empleados a desarrollar una comprensión de los riesgos que existen, su impacto potencial y cómo la organización puede administrar esos riesgos.






          5.1.2 El Proceso de Administración de Riesgos


          La administración de riesgos es un proceso formal que mide el impacto de una amenaza y el costo de implementar controles o contramedidas para mitigar esa amenaza.
          El riesgo no puede eliminarse por completo, pero aún puede administrarse a un nivel aceptable. Todas las organizaciones aceptan algún riesgo y el costo de una contramedida no debe ser mayor que el valor del activo que se protege.




        • 5.2. Evaluación de riesgos

          5.2.1 Avatar



          Nuestra misión de seguir ayudando a @Apollo con la evaluación de riesgos será un proceso continuo, ya que todas las organizaciones evolucionan y cambian con el tiempo.
          Al comienzo de su capacitación, analizamos y comparamos los diferentes tipos de ataques, amenazas y vulnerabilidades a los que una organización puede estar expuesta. En esta sección, analizaremos esto en particular y cómo se relacionan con la evaluación de riesgos en particular.

          Desplácese hacia abajo para comenzar.

          Un personaje en una pose de yoga con las piernas cruzadas





          5.2.2 Tipos de Fuentes de Amenazas

          La evaluación de amenazas es la base para la evaluación de riesgos. Una amenaza es el potencial de que una vulnerabilidad sea identificada y explotada, mientras que un vector de amenaza es la ruta que utiliza un atacante para afectar el objetivo.
          Los tipos de fuentes de amenazas se clasifican de la siguiente manera y pueden ser internos o externos.
          • Adversarios: Amenazas de individuos, grupos, organizaciones o naciones.
          • Accidental: Acciones que se producen sin intención maliciosa.
          • Estructural: Fallas de equipos y software.
          • Ambiental: Desastres externos que pueden ser naturales o provocados por el hombre, como incendios e inundaciones.

          Un icono de hacker etiquetado como adversario, un signo de admiración en un triángulo etiquetado como accidental, un escritorio conectado a otros tres escritorios etiquetado como estructural y un icono de globo etiquetado como ambiental



          5.2.3 Metodología de Evaluación de Riesgos


          Las organizaciones evalúan y examinan sus riesgos operativos realizando una evaluación de riesgos para garantizar que la administración de riesgos cumpla con todos sus objetivos comerciales.








          5.2.4 Análisis de Riesgos


          Análisis de riesgos examina los peligros que plantean los eventos provocados por la naturaleza y los humanos a los activos de la organización. Un usuario debe realizar una identificación de activos para determinar qué activos proteger.
          El análisis de riesgos tiene cuatro objetivos:
          1. Identificar los activos y su valor.
          2. Identificar las vulnerabilidades y amenazas.
          3. Cuantificar la probabilidad y el impacto de las amenazas identificadas.
          4. Equilibrar el impacto de las amenazas con el costo de las contramedidas.
          Desplácese hacia abajo para  obtener más información sobre los dos enfoques para el análisis de riesgos.


          Análisis de riesgo cuantitativo

          Un análisis cuantitativo asigna números al proceso de análisis de riesgos. En este ejemplo, el valor del activo es el costo de reemplazo del servidor de archivos (el activo). El valor de un activo también puede medirse por los ingresos obtenidos a través del uso del activo.
          El factor de exposición (EF) es un valor subjetivo expresado como porcentaje de la pérdida del servidor de archivos debido a una amenaza particular. Si se produce una pérdida total, el EF equivale a 1.0 (100%).
          La tasa de ocurrencia anual (ARO) es la probabilidad de que una pérdida ocurra durante el año. La ARO puede ser mayor que 100% si una pérdida ocurre más de una vez al año.
          El cálculo de la expectativa de pérdida anual (ALE) brinda a la gerencia cierta orientación sobre lo que debe gastar para proteger el servidor de archivos.

          Una tabla con datos de análisis de riesgo: SLE, ARO, y ALE


          Análisis de riesgo cualitativo

          El análisis de riesgo cualitativo utiliza opiniones y escenarios que trazan la probabilidad de una amenaza contra su impacto. Por ejemplo, una falla del servidor puede ser probable, pero su impacto será mínimo.
          Una matriz de riesgos es una herramienta que ayuda a priorizar los riesgos para determinar para cuáles de ellos debe la organización desarrollar una respuesta. Los resultados se pueden clasificar y utilizar como guía para determinar si la organización toma alguna medida.
          Cuando la matriz de riesgo está codificada por colores, como se muestra aquí, se la denomina mapa de calor de riesgo.

          Laboratorio





          5.2.5 Mitigación de Riesgos


          La mitigación implica reducir la probabilidad o la gravedad de una pérdida por amenazas. Muchos controles técnicos mitigan el riesgo, incluidos sistemas de autenticación, permisos de archivos y los firewalls.
          La organización deben comprender que la mitigación de riesgos puede tener tanto un impacto positivo como negativo en la organización. La buena mitigación de riesgos encuentra un equilibrio entre el impacto negativo de las contramedidas y los controles y el beneficio de la reducción del riesgo. 


          Aceptar el riesgo y reevaluarlo periódicamente:
          Una estrategia a corto plazo es aceptar el riesgo necesitando la creación de planes de contingencia para dicho riesgo. Las personas y las organizaciones deben aceptar el riesgo diariamente.

          Reducir el riesgo mediante la implementación de controles:
          Las metodologías modernas reducen el riesgo mediante el desarrollo incremental de software, y la provisión de parches y actualizaciones periódicas para abordar las vulnerabilidades y los errores de configuración.

          Evitar el riesgo modificando completamente el enfoque:
          Un buen plan de mitigación de riesgos puede incluir dos o más estrategias.

          Transferir el riesgo a terceros:
          Subcontratar servicios, la adquisición de seguros y la adquisición de contratos de mantenimiento son ejemplos de transferencia del riesgo. Contratar especialistas para realizar las tareas fundamentales a fin de reducir el riesgo puede ser una buena opción y producir mejores resultados con una menor inversión a largo plazo.



        • 5.3. Controles de seguridad

          5.3.1 Tipos de Control


          El riesgo inherente de un sistema es el riesgo que el sistema plantea inherentemente — sin ningún control de personas, procesos o tecnología.
          Los controles de seguridad son salvaguardas o contramedidas que una organización implementa para evitar, detectar, contrarrestar o minimizar los riesgos de seguridad de los activos de la organización. 







          5.3.2 Controles de Seguridad Funcional


          El uso  funcional  de una salvaguarda o  contramedida ayudará a determinar el motivo para elegirla e implementarla.








          5.3.3 Controles y Cumplimiento


          El Centro para la Seguridad de Internet (CIS) ha creado una asignación de sus 18 controles de seguridad críticos con algunos de los marcos de cumplimiento comunes. Esto proporciona orientación útil a los profesionales de seguridad que trabajan para crear y mantener el cumplimiento de los marcos requeridos.
          Una búsqueda de Google en el sitio: cisecurity.org mapping and compliance devuelve una página en la que el CIS proporciona orientación sobre los controles de seguridad que son relevantes para los marcos de cumplimiento esenciales de la industria, como PCI DSS, el Marco de Ciberseguridad del NIST, FISMA, HIPAA, GDPR, y el ISO/IEC 27001. Se proporcionan enlaces y referencias útiles para ilustrar cómo los controles de CIS permiten el cumplimiento de los diferentes marcos de trabajo.
          Además, los miembros de CIS obtienen acceso a la herramienta de guía y evaluación de controles CIS-CAT Pro que proporciona asistencia para evaluar el cumplimiento a través de las asignaciones de los controles de CIS a los marcos de cumplimiento individuales.



        • 5.4. Resumen de Administración de Riesgos y Controles de Seguridad

          5.4.1 ¿Qué Aprendí en este Módulo?




      • Examen de punto de control: Evaluación de Vulnerabilidad y Gestión de Riesgos

      • Módulo 6: Análisis Forense Digital y Análisis y Respuesta a Incidentes

        6.0.1 ¿Por qué Debería Tomar este Módulo?


        Ha aprendido todo sobre los diferentes vectores de ataque que puede necesitar proteger, herramientas y prácticas para proteger su sistema. En este último módulo, aprenderás qué hacer cuando realmente ocurra un ataque.





        6.0.2 ¿Qué Voy a Aprender en este Módulo?


        Este módulo contiene lo siguiente:
        • 2 Videos
        • 4 Prácticas de Laboratorio
        • 1 actividad de Packet Tracer
        • 7 Actividades de Verifique su Comprensión
        • 1 Prueba del Módulo
        Título de módulo : Análisis y Respuesta de Incidentes e Informática Forense Digital
        Objetivo del módulo: Utilizar modelos de respuesta ante incidentes y técnicas forenses para investigar incidentes de seguridad.

        Título del tema Objetivos del tema
        Manejo de Evidencia y Atribución de Ataques Explicar el papel de los procesos forenses digitales
        La Cadena de Eliminación Cibernética Identificar los pasos en la Cadena de Eliminación Cibernética
        El Modelo de Diamante del Análisis de Intrusiones Usar el Modelo de Diamante de Análisis de Intrusiones para clasificar una intrusión
        Respuesta a Incidentes Aplicar los procedimientos de manejo de incidentes NIST 800-61r2 a un escenario de incidente dado
        Recuperación tras un Desastre Utilizar comandos para realizar copias de seguridad de archivos y restaurar operaciones de red


        • 6.1. Manejo de Evidencia y Atribución del Ataque

          Paso 3. Análisis

          6.1.1 Informática Forense Digital


          Ahora que se han investigado e identificado las alertas válidas, ¿qué se debe hacer con las pruebas? Inevitablemente, el analista especializado en ciberseguridad descubrirá evidencia de actividades delictivas. Con el fin de proteger la organización y para evitar la ciberdelincuencia, es necesario identificar los actores de amenaza, informar a las autoridades competentes y brindar pruebas para respaldar la acusación. Los analistas de ciberseguridad de categoría 1 suelen ser los primeros en descubrir delitos. Deben saber cómo manejar la evidencia correctamente y atribuírsela a los actores de amenaza.
          La informática forense digital consiste en la recuperación e investigación de la información que se encuentra en dispositivos digitales en relación con actividades delictivas. Los indicadores de compromiso son la evidencia de que se ha producido un incidente de ciberseguridad. Esta información puede consistir en datos en dispositivos de almacenamiento, en la memoria volátil de la computadora, o los rastros de ciberdelincuencia que se conservan en los datos de la red, como pcaps y registros. Es esencial que se conserven todos los indicadores de compromiso para futuros análisis y atribución de ataques.
          En términos generales, la ciberdelincuencia se puede caracterizar como proveniente del interior o el exterior de la organización. Las investigaciones privadas se realizan a individuos dentro de la organización. Estos individuos podrían simplemente comportarse de maneras que violan los acuerdos de usuario o manifestar otra conducta no delictiva. Cuando los individuos son sospechosos de participar en actividades delictivas que involucran el robo o la destrucción de propiedad intelectual, una organización puede optar por involucrar a las autoridades encargadas del orden público, en cuyo caso la investigación se vuelve pública. Los usuarios internos también pueden usar la red de la organización para llevar a cabo otras actividades delictivas que no están relacionadas con la misión de la organización, pero sí violan diversas leyes. En este caso, los funcionarios públicos llevarán a cabo la investigación.
          Cuando un atacante externo ataca una red y roba o altera datos, es necesario recopilar evidencia para documentar el alcance del ataque. Diversos organismos reguladores especifican una serie de acciones que una organización debe adoptar cuando se ponen en riesgo distintos tipos de datos. Los resultados de la investigación forense pueden ayudar a identificar las medidas que deben tomarse.
          Por ejemplo, las regulaciones de US HIPAA estipulan que, si ocurre una violación de datos que involucra información de pacientes, se debe notificar a las personas afectadas. Si la violación involucra a más de 500 personas en un estado o jurisdicción, se debe notificar también a los medios de comunicación. La investigación de informática forense digital debe utilizarse para determinar qué personas fueron afectadas y certificar la cantidad de individuos involucrados a fin de que pueda efectuarse la notificación correspondiente de acuerdo con las reglas de la HIPAA.
          Es posible que la propia organización sea objeto de una investigación. Los analistas de ciberseguridad pueden encontrarse en contacto directo con evidencia forense digital que detalle la conducta de los miembros de la organización. Los analistas deben conocer los requisitos relativos a la preservación y el manejo de dicha evidencia. Si no lo hacen correctamente, esto podría ocasionar sanciones penales para la organización y hasta para el analista de ciberseguridad si se establece que hubo intención de destruir pruebas.






          6.1.2 El Proceso Forense Digital


          Es importante que una organización desarrolle procesos y procedimientos bien documentados para el análisis forense digital. El cumplimiento reglamentario puede exigir esta documentación y las autoridades pueden inspeccionarla en caso de una investigación pública.
          La publicación especial 800-86 de NIST Guía para la Integración de Técnicas Forenses en Respuesta a Incidentes es un recurso valioso para las organizaciones que requieren orientación en el desarrollo de planes forenses digitales. Por ejemplo, recomienda que la informática forense se realice mediante el proceso de cuatro fases.
          A continuación se describen las cuatro fases básicas del proceso forense de pruebas digitales.

          El Proceso Forense de Evidencia Digital

                    

          Paso 1. Recolección:
          Esta es la identificación de posibles fuentes de datos forenses y la obtención, el manejo y el almacenamiento de esos datos. Esta etapa es fundamental porque se debe tener especial cuidado para no dañar, perder u omitir datos importantes.

          Paso 2. Examen:
          Esto implica evaluar y extraer información relevante de los datos recopilados. Esto puede implicar la descompresión o el descifrado de los datos. Es posible que sea necesario eliminar información irrelevante para la investigación. La identificación de evidencia real en grandes recopilaciones de datos puede ser un proceso muy difícil y lento.

          Paso 3. Análisis:
          Esto implica sacar conclusiones de los datos Se deben documentar las características salientes; por ejemplo: personas, lugares, horas y eventos, entre otras. Este paso puede implicar también la correlación de datos de múltiples fuentes.

          Paso 4. Informes:
          Esto implica preparar y presentar la información que resulte del análisis. La elaboración de informes debe ser imparcial y se deben ofrecer explicaciones alternativas si corresponde. Deben incluirse las limitaciones del análisis y los problemas que se enfrentaron. También deben hacerse sugerencias para profundizar la investigación y tomar medidas adicionales.






          6.1.3 Tipos de Evidencia

          En los procedimientos legales y en términos generales, la evidencia se clasifica como directa o indirecta. La evidencia directa es aquella consta de la evidencia que indudablemente poseía el acusado o de afirmaciones de un testigo presencial que vio directamente el comportamiento delictivo.
          Adicionalmente, la evidencia se clasifica del siguiente modo:


          Mejor evidencia:
          Esto es evidencia de que está en su estado original. Esta evidencia podrían ser los dispositivos de almacenamiento utilizados por un acusado o archivos que se pueda probar que no fueron alterados.


          Evidencia corroborativa:
          Esta es evidencia que respalda una afirmación que se desarrolla a partir de la mejor evidencia.


          Evidencia indirecta:
          Esta es una evidencia que, en combinación con otros hechos, establece una hipótesis. También se conoce como evidencia circunstancial. Por ejemplo, la existencia de pruebas que demuestren que un individuo ya cometió delitos similares puede respaldar la afirmación de que la persona cometió el delito del que se la acusa.





          6.1.4 Orden de Recolección de Evidencia


          IETF RFC 3227 proporciona pautas para la recolección de evidencia digital. Describe un orden para la recolección de evidencia digital según la volatilidad de los datos. Los datos almacenados en la memoria RAM son los más volátiles y se perderán cuando se apague el dispositivo. Además, podría suceder que los datos importantes en la memoria volátil se sobrescriban mediante procesos rutinarios de la máquina. Por lo tanto, la recolección de evidencia digital debe comenzar con las pruebas más volátiles hasta llegar a las menos volátiles, como se muestra en la figura.
          Prioridad de Recolección de Evidencia

                       


          Un ejemplo de recolección de evidencia desde la más volátil a la menos volátil es el siguiente:
          • Registros de memoria, memoria caché
          • Tabla de routing, caché de ARP, tabla de procesos, estadísticas del núcleo, memoria RAM
          • Sistemas de archivos temporales
          • Medios no volátiles, fijos y extraíbles
          • Registros remotos y datos de monitoreo
          • Topologías e interconexiones físicas
          • Medios de archivado, cinta u otros tipos de copias de respaldo
          Deben registrarse detalles de los sistemas desde los que se recopiló la evidencia, lo que incluye quién tiene acceso a los sistemas y en qué nivel de permisos. Estos detalles deben incluir configuraciones de hardware y software para los sistemas desde los que se obtuvieron los datos.





          6.1.5 Cadena de Custodia


          Aunque es posible que la evidencia se haya recopilado de fuentes que respaldan la atribución del delito a un individuo acusado, puede cuestionarse la veracidad de las pruebas aduciendo que podrían haberse alterado o fabricado después de la recopilación. Para contrarrestar este argumento, debe definirse y respetarse una rigurosa cadena de custodia.
          La cadena de custodia implica la recolección, el manejo y el almacenamiento seguro de la evidencia. Deben mantenerse registros detallados de lo siguiente:
          • ¿Quién descubrió y recopiló la evidencia?
          • Todos los detalles sobre el manejo de la evidencia, incluidos momentos, lugares y personal involucrado.
          • ¿Quién era el responsable principal de la evidencia, cuándo se le asignó la responsabilidad y cuándo cambió la custodia?
          • Quién tiene acceso físico a la evidencia mientras está almacenada. El acceso debe limitarse solamente al personal esencial.






          6.1.6 Integridad y Preservación de los Datos


          Al recopilar datos, es importante que se conserven en su estado original. La marca de hora de los archivos debe conservarse. Por esto, debe copiarse la evidencia original y los análisis deben realizarse solamente en las copias del original. Esto permite evitar la pérdida o modificación accidental de las pruebas. Dado que las marcas de hora pueden formar parte de la evidencia, se debe evitar abrir archivos desde el medio original.
          Deberá registrarse el proceso utilizado para crear copias de la evidencia que se utiliza en la investigación. Siempre que sea posible, las copias deben ser copias directas de nivel de bit de los volúmenes de almacenamiento originales. Debería ser posible comparar la imagen del disco archivado y la imagen del disco investigada para identificar si se ha manipulado el contenido del disco investigado. Por esta razón, es importante archivar y proteger el disco original para mantenerlo en su condición original, sin alteraciones.
          La memoria volátil podría contener evidencia forense, por lo que deben utilizarse herramientas especiales para preservar dicha evidencia antes de que el dispositivo se apague y las pruebas se pierdan. Los usuarios no deben desconectar, desenchufar ni apagar máquinas infectadas, a menos que el personal de seguridad lo indique explícitamente.
          El seguimiento de estos procesos garantizará que se conserven todas las pruebas de conducta ilícita y que se puedan identificar indicadores de avenencia.







          6.1.7 Atribución del Ataque


          Después de que se ha evaluado el nivel del ciberataque y se ha recopilado y preservado la evidencia, el equipo de respuesta ante los incidentes puede comenzar a identificar el origen del ataque. Como sabemos, existe una amplia variedad de actores de amenazas, que abarca desde individuos descontentos y hackers, hasta ciberdelincuentes y bandas criminales o incluso naciones. Algunos delincuentes actúan desde el interior de la red, mientras que otros pueden estar del otro lado del mundo. La sofisticación de la ciberdelincuencia también varía. Las naciones pueden emplear a grandes grupos de individuos altamente capacitados para llevar a cabo un ataque y ocultar sus rastros, mientras que otros actores de amenaza pueden elegir presumir abiertamente de sus actividades delictivas.
          La atribución de una amenaza hace referencia a la acción de determinar a la persona, organización o nación responsable de una intrusión o ataque exitosos.
          La identificación de los actores responsables de una amenaza debe darse por medio de la investigación sistemática y fundamentada de la evidencia. Mientras que puede resultar útil especular también sobre la identidad de los agentes de amenaza identificando posibles motivaciones para un incidente, es importante no dejar que esto desvíe la investigación. Por ejemplo, atribuir un ataque a un competidor comercial puede desviar la investigación de la posibilidad de que una banda criminal o una nación sean los responsables.
          En las investigaciones con base en evidencias, el equipo de respuesta ante los incidentes correlaciona las tácticas, las técnicas y los procedimientos (TTP, Tactics, Techniques and Procedures) empleados en el incidente con los de otros ataques conocidos. Los ciberdelincuentes, al igual que muchos otros delincuentes, tienen características específicas que se repiten en la mayoría de sus delitos. Las fuentes de inteligencia de amenazas pueden ayudar a relacionar las TTP identificadas por una investigación con fuentes conocidas de ataques similares. Sin embargo, esto pone de relieve un problema con la atribución de la amenaza. Es muy improbable que la evidencia de ciberdelincuencia sea directa. Identificar similitudes entre las TTP de agentes de amenazas conocidos y desconocidos es evidencia circunstancial.
          Algunos aspectos de una amenaza que pueden ayudar a la atribución son la ubicación de los hosts o dominios originarios, las características del código utilizado en malware, las herramientas utilizadas y otras técnicas. A veces, en el ámbito de la seguridad nacional, no es posible atribuir abiertamente las amenazas porque esto dejaría al descubierto métodos y capacidades que necesitan protección.
          Para las amenazas internas, la administración de activos desempeña un papel fundamental. Descubrir los dispositivos desde donde se inició un ataque puede llevar directamente al agente de amenaza. Las direcciones IP, las direcciones MAC y los registros de DHCP pueden ayudar a rastrear las direcciones usadas en el ataque hasta llegar a un dispositivo específico. Los registros de AAA son muy útiles en este sentido, ya que detallan quién tuvo acceso a los recursos de red, en qué momento lo hizo y qué recursos eran.






          6.1.10 El Marco MITRE ATT&CK


          Una forma de atribuir un ataque es modelar el comportamiento del actor de amenazas. El marco de Tácticas Adversariales, Técnicas y Conocimiento Común (ATT&CK) de MITRE permite detectar tácticas, técnicas y procedimientos del atacante como parte de la defensa de amenazas y la atribución de ataques. Esto se hace mapeando los pasos de un ataque a una matriz de tácticas generalizadas y describiendo las técnicas que se utilizan en cada táctica. Las tácticas consisten en los objetivos técnicos que un atacante debe lograr para ejecutar un ataque y las técnicas son los medios por los que se realizan las tácticas. Por último, los procedimientos son las acciones específicas tomadas por los actores de amenazas en las técnicas identificadas. Los procedimientos son el uso documentado de técnicas en el mundo real por parte de los actores de amenazas.
          El marco MITRE ATT&CK es una base de conocimiento global sobre el comportamiento de los actores de amenazas. Se basa en la observación y el análisis de ataques en el mundo real con el propósito de describir el comportamiento del atacante, no el ataque en sí. Está diseñado para permitir el intercambio automatizado de información mediante la definición de estructuras de datos para el intercambio de información entre su comunidad de usuarios y MITRE.
          La figura muestra un análisis de una explotación de ransomware de la excelente caja de arena en línea ANY.RUN. Las columnas muestran las tácticas de matriz de ataque empresarial, con las técnicas que utiliza el malware dispuestas debajo de las columnas. Al hacer clic en la técnica, se enumeran los detalles de los procedimientos que utiliza la instancia específica de malware con una definición, explicación y ejemplos de la técnica.
          Nota: Haga una búsqueda en Internet de MITRE ATT&CK para obtener más información sobre la herramienta.

          Matriz MITRE ATT&CK para una Explotación de Ransomware


               


        • 6.2. La Cadena de Eliminación Cibernética

          6.2.1 Pasos de la Cadena de Eliminación Cibernética


          La Cadena de Eliminación Cibernética fue desarrollada por Lockheed Martin para identificar y evitar ciberintrusiones. Hay siete pasos a la Cadena de Eliminación Cibernética. Enfocarse en estos pasos ayuda a los analistas a entender las técnicas, herramientas y procedimientos de los actores de amenaza. Al responder a un incidente de seguridad, el objetivo es detectar y detener el ataque lo antes posible en el transcurso de la cadena de eliminación. Cuanto antes se detenga el ataque, menor será el daño y menor será la información que el atacante obtenga acerca de la red atacada.
          En la Cadena de Eliminación Cibernética, se detalla qué debe hacer un atacante para alcanzar su objetivo. Los pasos de la Cadena de Eliminación Cibernética se muestran en la figura.
          Si el atacante es detenido en cualquier etapa, se rompe la cadena del ataque. Romper la cadena significa que el defensor frustró con éxito la intrusión del actor de amenaza. Los actores de amenaza tienen éxito solamente si completan el paso 7.
          Nota: Actor de amenaza es el término utilizado en este curso para referirse al participante que instiga el ataque. Sin embargo, Lockheed Martin utiliza el término “adversario” en su descripción de la Cadena de Eliminación Cibernética. Por lo tanto, los términos adversario y actor de amenaza, se usan como sinónimos en este tema.

                                                    






          6.2.2 Reconocimiento


          El Reconocimiento tiene lugar cuando el actor de amenaza realiza una búsqueda, reúne inteligencia y selecciona objetivos. Esto le permite determinar al actor de amenaza si vale la pena realizar el ataque. Cualquier información pública puede ayudar a determinar qué, dónde, y cómo fue el ataque realizado. Hay mucha información disponible para el público, especialmente en el caso de organizaciones importantes; esto incluye artículos de prensa, sitios web, actas de conferencias y dispositivos de red orientados al público. Cada vez hay más información disponible sobre los empleados en las redes sociales.
          El actor de amenaza escogerá objetivos descuidados o sin protección porque hay una mayor posibilidad de penetrarlos y atacarlos exitosamente. El actor de amenaza analiza toda la información que obtiene para determinar su importancia y ver si revelan otras vías posibles de ataque.
          La tabla resume algunas de las tácticas y defensas que se utilizan durante el paso de reconocimiento.

          Tácticas del adversario Defensa del SOC

          Planear y realizar investigaciones:

          • Recolectar correos electrónicos
          • Identificar empleados en redes sociales
          • Recopilar información de relaciones públicas (comunicados de prensa, premios, asistentes a conferencias, etc.)
          • Descubrir servidores orientados a Internet
          • Realizar escaneos de la red para identificar direcciones IP y puertos abiertos.

          Descubrir la intención del adversario:

          • Alertas de registro web y datos de búsqueda histórica
          • Análisis del navegador del minado de datos
          • Crear guías para detectar comportamientos que indiquen actividad de reconocimiento
          • Priorizar la defensa en torno a las tecnologías y las personas a las que apunta la actividad de reconocimiento.





          6.2.3 Armamentización

           
          El objetivo de este paso es utilizar la información de reconocimiento para desarrollar un arma contra sistemas o individuos que sean blancos específicos en la organización. Para el desarrollo de esta arma, el diseñador utilizará las vulnerabilidades de los activos que se detectaron y las incorporará en una herramienta que pueda implementarse. Después de que la herramienta se haya utilizado, se espera que el actor de amenaza haya logrado su objetivo de tener acceso al sistema o la red de destino, lo que afecta el estado de un objetivo o de toda la red. El actor de amenaza examinará en más detalle la seguridad de la red y los activos para poner de manifiesto debilidades adicionales, obtener el control de otros activos e implementar ataques adicionales.
          No es difícil elegir un arma para el ataque. El actor de amenaza solo necesita ver qué ataques están disponibles para las vulnerabilidades que detectó. Hay muchos ataques prediseñados y ampliamente probados. Uno de los problemas de estos ataques es que, debido a que son tan conocidos, es muy probable que también los conozcan los defensores. A menudo, es más eficaz utilizar un ataque de día cero para evitar los métodos de detección. Un ataque de día cero utiliza un arma desconocida para los defensores y los sistemas de seguridad de la red. El actor de amenaza puede elegir desarrollar su propia arma específicamente diseñada para evitar la detección, con la información que obtuvo sobre la red y los sistemas. Los atacantes han aprendido a crear numerosas variantes de sus ataques para evadir las defensas de la red.
          La tabla resume algunas de las tácticas y defensas que se utilizan durante el paso de armamentización.

          Tácticas del adversario Defensa del SOC

          Preparar y organizar la operación:

          • Obtener una herramienta automatizada para entregar la carga útil de malware (arma)
          • Seleccionar o crear un documento para presentar a la víctima.
          • Seleccionar o crear una puerta trasera y una infraestructura de comando y control

          Detectar y recolectar artefactos de armamento:

          • Asegurarse de que las reglas y firmas de IDS estén actualizadas.
          • Realizar un análisis completo de malware.
          • Crear detecciones para el comportamiento de las armas conocidos.
          • ¿Es el malware antiguo, "listo para usar" o nuevo que podría indicar un ataque personalizado?
          • Recopilar archivos y metadatos para análisis futuros.
          • Determinar qué artefactos de armamento son comunes a qué campañas.




          6.2.4 Entrega


          Durante este paso, el arma se transmite al objetivo mediante un vector de entrega. Esto puede ocurrir usando un sitio web, un medio USB extraíble o un archivo adjunto de correo electrónico. Si no se entrega el arma, el ataque no tiene éxito. El actor de amenaza utilizará muchos métodos diferentes para aumentar las posibilidades de entrega de la carga útil, como encriptar las comunicaciones, modificar el código para que parezca legítimo u ocultar el código. Los sensores de seguridad son tan avanzados que pueden detectar el código malicioso, a menos que se altere para evitarlo. El código puede modificarse para parecer inocente y tener la capacidad de realizar las acciones necesarias, aunque podría demorar más tiempo en ejecutarse.
          La tabla resume algunas de las tácticas y defensas que se utilizan durante el paso de entrega.

          Tácticas del adversario Defensa del SOC

          Lanzar malware al objetivo:

          • Directo contra servidores web
          • Entrega indirecta a través de:
            • Correo electrónico malicioso
            • Malware en memoria USB
            • Interacciones en las redes sociales
            • Sitios web comprometidos

          Bloquear la entrega de malware:

          • Analizar la ruta de infraestructura utilizada para la entrega.
          • Comprender los servidores objetivo, las personas y los datos disponibles para atacar.
          • Inferir la intención del adversario en función de los objetivos.
          • Recopilar registros web y de correo electrónico para la reconstrucción forense.





          6.2.5 Explotación


          Una vez aplicada el arma, el actor de la amenaza la utiliza para quebrar la vulnerabilidad y obtener el control del objetivo. Los objetivos de ataque más comunes son las aplicaciones, las vulnerabilidades de sistemas operativos y los usuarios. El atacante debe utilizar un ataque que tenga el efecto deseado. Esto es muy importante porque, si se ejecuta el ataque incorrecto, está claro que no funcionará, pero los efectos secundarios imprevistos, como una denegación de servicio o reinicios reiterados del sistema, causarán una atención indebida que podría informar fácilmente a los analistas de ciberseguridad sobre el ataque y las intenciones del actor de la amenaza.
          La tabla resume algunas de las tácticas y defensas que se utilizan durante el paso de aprovechamiento.

          Tácticas del adversario Defensa del SOC

          Explotar una vulnerabilidad para obtener acceso:

          • Usar vulnerabilidades de software, de hardware o humanas
          • Adquirir o desarrollar el ataque
          • Utilizar un ataque desencadenado por el adversario para las vulnerabilidades del servidor
          • Usar un ataque activado por la víctima, como abrir un archivo adjunto de correo electrónico o un enlace web malicioso

          Entrene a los empleados, asegure el código y endurezca los dispositivos:

          • Capacitar a los empleados de concientización sobre la seguridad y hacer pruebas periódicas de correo electrónico
          • Capacitar a desarrolladores web para asegurar el código
          • Escaneo regular de vulnerabilidades y pruebas de penetración
          • Medidas de endurecimiento de puntos finales
          • Auditoría de puntos finales para determinar de forma forense el origen del ataque





          6.2.6 Instalación

          En este paso, el actor de amenaza establece una puerta trasera al sistema para poder seguir teniendo acceso al objetivo. Para preservar esta puerta trasera, es importante que el acceso remoto no alerte a los analistas de ciberseguridad ni a los usuarios. Para ser eficaz, el método de acceso debe sobrevivir a los análisis antimalware y al reinicio de la computadora. Este acceso persistente también puede permitir las comunicaciones automatizadas, que resultan especialmente eficaces cuando se necesitan varios canales de comunicación al comandar una botnet.
          La tabla resume algunas de las tácticas y defensas que se utilizan durante el paso de instalación.

          Tácticas del adversario Defensa del SOC

          Instalar una puerta trasera persistente:

          • Instalar webshell en el servidor web para un acceso persistente.
          • Crear un punto de persistencia agregando servicios, clave de ejecución automática, etc.
          • Algunos adversarios modifican la marca de tiempo del malware para que aparezca como parte del sistema operativo.

          Detectar, registrar y analizar la actividad de instalación:

          • HIPS para alertar sobre rutas de instalación comunes.
          • Determinar si el malware requiere privilegios elevados o privilegios de usuario
          • Auditoría de puntos finales para descubrir creaciones de archivos anormales.
          • Determinar si el malware es una amenaza conocida o una nueva variante.





          6.2.7 Comando y Control


          En este paso, el objetivo es establecer el comando y control (CnC o C2) con el sistema objetivo. Los hosts atacados suelen enviar información fuera de la red a un controlador en Internet. Esto ocurre porque la mayoría del malware requiere la interacción manual para exfiltrar datos de la red. El actor de amenaza utiliza los canales de CnC para emitir comandos al software que instala en el objetivo. El analista de ciberseguridad debe ser capaz de detectar comunicaciones de CnC para descubrir el host atacado. Esto puede hacerse con tráfico no autorizado de Internet Relay Chat (IRC) o tráfico excesivo hacia los dominios sospechosos.
          La tabla resume algunas de las tácticas y defensas que se utilizan durante el paso de comando y control.


          Tácticas del adversario Defensa del SOC

          Abrir un canal para la manipulación de los objetivos:

          • Abrir un canal de comunicación bidireccional a la infraestructura CNC
          • Los canales CNC más comunes son a través de protocolos web, DNS y de correo electrónico
          • La infraestructura CnC puede ser propiedad del adversario o de otra red víctima

          Última oportunidad para bloquear la operación:

          • Investigar posibles nuevas infraestructuras CnC
          • Descubrir la infraestructura CnC a través del análisis de malware
          • Aísle el tráfico DNS a los servidores DNS sospechosos, especialmente DNS dinámico
          • Evite el impacto bloqueando o deshabilitando el canal CnC
          • Consolidar el número de puntos de presencia de Internet
          • Personalizar las reglas de bloqueo de los protocolos CnC en los servidores proxy web






          6.2.8 Acciones sobre Objetivos

          El paso final de la Cadena de Eliminación Cibernética es cuando el actor de amenaza logra su objetivo original. Este puede ser el robo de datos, la ejecución de un ataque de DDoS, o el uso de la red atacada para crear y enviar correo electrónico no deseado o mina de Bitcoin. Llegado este momento, el actor de amenaza está profundamente arraigado en los sistemas de la organización, ocultando sus movimientos y cubriendo sus rastros. Es extremadamente difícil eliminar el actor de amenaza de la red.
          La tabla resume algunas de las tácticas y defensas que se utilizan durante el paso de acciones en objetivos.

           
          Tácticas del adversario Defensa del SOC

          Coseche las recompensas de un ataque exitoso:

          • Collect user credentials
          • Escalada de privilegios
          • Reconocimiento interno
          • Movimiento lateral a través del medio ambiente.
          • Recopilar y filtrar datos
          • Destruir sistemas
          • Sobrescribir, modificar o corromper datos

          Detectar mediante el uso de pruebas forenses:

          • Establecer manual de respuesta a incidentes
          • Detectar la filtración de datos, el movimiento lateral y el uso no autorizado de credenciales
          • Respuesta inmediata del analista para todas las alertas
          • Análisis forense de puntos finales para una clasificación rápida
          • Network packet captures to recreate activity
          • Realizar evaluación de daños


        • 6.3. El Modelo de Diamante del Análisis de Intrusiones

          6.3.1 Descripción General del Modelo de Diamante


          El Modelo de Diamante del Análisis de Intrusión está compuesto de cuatro partes, como se muestra en la figura. El modelo representa un incidente o evento de seguridad. En el Modelo de Diamante, un evento es una actividad de tiempo limitado que está restringido a un paso específico donde el adversario utiliza la capacidad sobre la infraestructura para atacar una víctima para lograr un resultado específico.

          Las cuatro características principales de un evento de intrusión son el adversario, la capacidad, la infraestructura y la víctima:


          Adversario:
          Estas son las partes responsables de la intrusión.


          Capacidad:
          Esta es una herramienta o técnica que utiliza el adversario para atacar a la víctima


          Infraestructura:
          Esta es la ruta o rutas de red que los adversarios utilizan para establecer y mantener el comando y control de sus capacidades.


          Víctima:
          Este es el objetivo del ataque. Sin embargo, la víctima podría ser el objetivo inicial y, luego, el atacante puede utilizarla como parte de la infraestructura para iniciar otros ataques.



          El adversario usa capacidades sobre la infraestructura para atacar a la víctima. El modelo puede interpretarse como diciendo: «El adversario usa la infraestructura para conectarse con la víctima. El adversario desarrolla la capacidad de explotar a la víctima». Por ejemplo, un adversario podría usar una funcionalidad como el malware sobre la infraestructura de correo electrónico para aprovecharse de la víctima.

          Las metacaracterísticas amplían un poco el modelo para incluir los siguientes elementos importantes:


          Marca de hora:
          Esto indica la hora de inicio y fin de un evento y es una parte integral de la agrupación de actividad maliciosa.


          Fase:
          Este concepto es análogo al de los pasos en la Cadena de Eliminación Cibernética; la actividad maliciosa incluye dos o más pasos ejecutados seguidamente para lograr el resultado deseado.


          Resultado:
          Esto definir lo que el adversario obtuvo en el evento. Los resultados pueden documentarse como uno o más de los siguientes: confidencialidad afectada, integridad afectada y disponibilidad afectada.


          Dirección:
          Esto indica la dirección del evento en el Modelo de Diamante. Algunas direcciones son adversario a infraestructura, infraestructura a víctima, víctima a infraestructura e infraestructura a adversario.


          Metodología:
          Esto se utiliza para clasificar el tipo general del evento, como exploración de puertos, suplantación de identidad, ataque de entrega de contenido, saturación SYN, etc.


          Recursos:
          Existen uno o más recursos externos utilizados por el adversario para el evento de intrusión, como software, conocimiento del adversario, información (por ejemplo, nombre de usuario/contraseñas) y activos para llevar a cabo el ataque (hardware, fondos, instalaciones, acceso a la red).


          El Modelo Diamante


                                         






          6.3.2 Cómo Desplazarse por el Modelo de Diamante


          Como analistas especializados en ciberseguridad, es posible que se les pida que utilicen el Modelo de Diamante del Análisis de Intrusiónes para diagramar una serie de eventos de intrusión. El Modelo de Diamante es ideal para ilustrar de qué manera el atacante pasa de un evento al siguiente.
          Por ejemplo, en la figura, un empleado informa que su computadora se comporta de manera extraña. El técnico de seguridad realiza un análisis del host que indica que la computadora está infectada con malware. Un análisis del malware revela que el malware contiene una lista de nombres de dominio de CnC. Estos nombres de dominio se resuelven en una lista de direcciones IP. Luego, estas direcciones IP se utilizan para identificar al adversario, así como para investigar los registros a fin de determinar si otras víctimas de la organización utilizan el canal de CnC.
          Caracterización de un ataque del Modelo de Diamante

                         






          6.3.3 El Modelo de Diamante y la Cadena de Eliminación Cibernética


          Los adversarios no ejecutan un solo evento. En cambio, los eventos se entretejen en una cadena en la que cada evento debe completarse con éxito antes del siguiente. Esta serie de eventos puede asignarse a la Cadena de Eliminación Cibernética analizada previamente en el capítulo.
          En el siguiente ejemplo (que se muestra en la figura), se ejemplifica el proceso integral de un adversario a medida que atraviesa verticalmente la Cadena de Eliminación Cibernética, utiliza un host afectado para desplazarse horizontalmente hacia otra víctima, y empieza otro subproceso de la actividad:
          1. El adversario realiza una búsqueda web sobre la empresa víctima Gadgets, Inc. y recibe, como parte de los resultados, el nombre de dominio gadgets.com.
          2. El adversario utiliza gadgets.com, el dominio que acaba de detectar, para realizar una nueva búsqueda de “administrador de red gadgets.com”. Así, descubre publicaciones de usuarios en los foros alegando que son administradores de red de gadgets.com. Los perfiles de usuario revelan sus direcciones de correo electrónico.
          3. El adversario envía correos electrónicos de suplantación de identidad con un troyano adjunto a los administradores de red de gadgets.com.
          4. Un administrador de red (NA1) de gadgets.com abre el archivo adjunto malicioso. Esto ejecuta el ataque incluido y permite seguir con la ejecución de código.
          5. El host atacado de NA1 envía un mensaje HTTP Post a una dirección IP para registrarla con un controlador de CnC. El host atacado de NA1 recibe una respuesta HTTP.
          6. Mediante ingeniería inversa, se revela que el malware tiene direcciones IP adicionales configuradas que actúan como una copia de respaldo si el primer controlador no responde.
          7. Mediante un mensaje de respuesta HTTP de CnC enviado al host de NA1, el malware comienza a actuar como un web proxy para nuevas conexiones de TCP.
          8. Mediante la información del proxy ejecutado en el host de NA1, el adversario realiza una búsqueda web con las palabras “la investigación más importante de todos los tiempos” y encuentra a la víctima 2, Interesting Research Inc.
          9. El adversario consulta la lista de contactos de correo electrónico de NA1 para buscar contactos de Interesting Research, Inc. y descubre el contacto del Director principal de investigaciones de Interesting Research, Inc.
          10. El Director principal de investigaciones de Interesting Research, Inc. recibe un correo electrónico de phishing dirigido desde la dirección de correo electrónico de NA1 de Gadget, Inc. enviado desde el host de NA1 con la misma carga útil del evento 3.
          El adversario tiene ahora dos víctimas afectadas desde las que puede iniciar ataques adicionales. Por ejemplo, el adversario podría analizar la lista de contactos del Director Principal de Investigaciones en busca de posibles víctimas adicionales. El adversario también podría configurar otro proxy para exfiltrar todos los archivos del Director Principal de Investigaciones.
          Nota: Este ejemplo es una adaptación del ejemplo del Departamento de Defensa de los Estados Unidos de la publicación “El Análisis de Intrusiones del Modelo de Diamante”.

          Ejemplos de Hilo de Actividad


                                             


      • Examen de punto de control: Respuesta a incidentes

      • Examen final del curso Gestión de Amenazas Cibernéticas (CyberTM)