La importancia del trabajo en equipo en ciberseguridad

ciberseguridad

“Las redes Wifi, las puertas de entrada de ciberataques”

Jaime Andrés Restrepo

El construir defensas y desarrollar políticas de ciberseguridad en las empresas es de suma importancia para mantener los datos confidenciales, pero esta no es una tarea fácil, se necesita de todo un equipo experto en el tema de ciberataques para que sea capaz de descubrir las vulnerabilidades y brindar una rápida solución, así  lo dijo Jaime Andrés Restrepo, Ingeniero en sistema de telecomunicaciones de la U de Manizales y  CEO/Fundador de DragonJAR Soluciones y Seguridad Informática, la comunidad de seguridad informática más influyente de habla hispana. 

A través de su Talent Master Class; “Aventuras y desventuras realizando ejercicios de red-team” en Talent Land Latinoamérica from Jalisco, compartió las diferencias de los ataques informáticos Pentest y Red Team, así como aquellas acciones que llevan a cabo para acceder a la información de las organizaciones.

“Red Team suele usarse en el mundo bélico y el objetivo es muy puntual se pueden llegar a crear alguna cuenta en un sistema específico , obtener acceso a información de algún directivo o simplemente ingresar un data center, eso dependerá de cada cliente y lo que quiera probar. Pero el objetivo no es encontrar el mayor número de problemas sino aprovechar los problemas que se encuentran para cumplir con la meta. En el caso de un Pentest se busca encontrar todos los posibles problemas que tiene una organización y mirar el alcance que podría tener una persona malintencionada abusando de los problemas de seguridad”, contó el CEO/Fundador de DragonJAR Soluciones y Seguridad.

Los ejercicios de ciberseguridad le brindan a las empresas una imagen más clara de los puntos débiles que suelen tener, es por ello que Andrés Restrepo nos comentó que hay tres tipos de ataques que pueden ir dirigidos a las personas, a 

los activos, al mundo digital o bien a la infraestructura, los cuales en ocasiones suelen combinarse entre sí dependiendo del tipo de seguridad que tenga el cliente.

“Los ataques dirigidos a las personas se da por medio de un email, donde el objetivo es obtener la mayor cantidad de información, con varios meses de antelación se genera un dominio para que sea más creíble y lo registramos a una IP única, después agregamos los documento ofimáticos que tienen una alta tasa de éxito, a los correos se les agrega una firma única de difícil rastreo”, añadió Andrés Restrepo.

En el caso de los ataques al mundo digital, mencionó que hacen uso de OSINT (Open Source INTelligence), traducido como Inteligencia de Fuentes Abiertas conjunto de técnicas y herramientas que ayuda a recopilar información pública, analizar los datos y correlacionarlos convirtiéndolos en conocimiento útil. 

“El primer paso y que es esencial es enfocarse en las personas de las asociaciones que tengan total acceso a  información, nos basamos en los patrones, en las contraseñas filtradas q tienen, usamos información que tenemos de ellos, hacemos uso de insumos como OSINT la cual nos funciona para realizar un ataque dirigido por correo electrónico o mensaje de texto”, mencionó Andrés Restrepo.

Pero para atacar a los activos digitales, Andrés Restrepo, señaló que a pesar de que no necesitan de mucha herramienta para realizar el ciberataque, si se necesita centrarse en los problemas de seguridad ya que serán estos los que darán el acceso.

Si hacemos ataques a los activos digitales, se utiliza un reconocimiento inicial y a partir de ahí buscamos problemas de seguridad que nos permitan conseguir una ejecución de código de los activos, aquí se busca un objetivo mayor que es ingresar a los activos de la organización o tratar recabar información” nos contó el CEO Andrés Restrepo.

Asimismo, comentó que ha habido ocasiones en las que tiene usar tecnología wireless y crear redes de wifi falsas, las cuales son sólo el anzuelo para que la gente acceda a ella, mientras sin que nadie se percate de nada se de la entrada a un ciberataque.

“Dentro de la infraestructura que usamos tenemos tecnología wireless, usamos grandes redes de wifi que nos permite una señal de intensidad más alta que la de la organización que nos ayuda a crear ataques de género malvado, con esto conseguimos engañar a los activos que estén con el wireless deshabilitado y los invitamos a que se unan a nuestra señal donde las mismas personas nos brindan sus contraseñas permitiéndonos estar en medio de la comunicación donde la información fluye” señaló Andrés Restrepo

Como parte de sus instrumentos estrellas, están las bases de conocimiento de conjuntos binarios y scripts como; LOLBAS y GTFOBins que los hace imperceptibles para los sistemas de seguridad que tengan las empresas, además de que puntualizó que es importante realizar pruebas de A B porque se trata de casos que necesitan del éxito en un solo tiro.

“Se recomienda estar sacando screenshots constantemente para tener una registro gráfico de lo que se hace sobre las computadoras, así como también registramos los tecleados esto en el caso si el cliente se trata de un banco, debido a que hacen uso de muchos atajos con el teclado” compartió Andrés Restrepo.

Sin embargo, el CEO y Fundador de DragonJAR señaló que ha habido ocasiones el tener que hacer un reconocimiento con un Pintest, donde están de por medio los componentes de seguridad física y por ende se tiene que realizar un recorrido para evaluar las medidas de seguridad que pueden ir, desde el número de policías que hay dentro como aquellas aparatos digitales de reconocimiento que permiten el acceso a los empleados o visitantes.

“Miramos el recorrido de la organización evaluando las medidas de seguridad, que tipo de seguridad tienen tanto física como digital, si la empresa recibe público en general, como visten los trabajadores, cuáles son los gafetes que usan etc. Pero en el caso de que haya poca vigilancia, hacemos recorridos y usamos una batería 

y un módem 3G que emite una señal de red wifi que se hace pasar por la red de la compañía” nos mencionó Jaime Andrés Restrepo.

Para tener acceso a las actividades del evento y no te pierdas ninguna de nuestras actualizaciones y noticias que tenemos para ti visita; https://www.talent-land.mx/

- Anuncio -
Artículo anteriorHalo Infinity se estrena oficialmente en Xbox One
Artículo siguienteTalentos de más de 20 países reunidos en un evento digital
Me considero una persona tranquila y tímida que gusta de la lectura, disfruto de escribir y de aprender de los demás. Dentro del trabajo doy lo mejor de mí y busco perfeccionar mi trabajo.