• La principal vulnerabilidad empresarial es un trabajador con un equipo fuera de protocolo y malas políticas de seguridad interna en la empresa.

Por Revista Summa

La seguridad cibernética es un aspecto de gran importancia y debería dársele una consideración primordial, no obstante, no siempre esto es una realidad, asegura José Manuel Núñez Castellón, un joven que, con tan solo 18 años y estudiante de Ingeniería de Sistemas de Computación de la Universidad Fidélitas, ha encaminado su carrera hacia la investigación y desarrollo de aplicaciones en informática forense y pentesting. 

La informática forense consiste en realizar análisis de los sistemas comprometidos, a través de una serie de técnicas dentro de una infraestructura tecnológica, con el fin de mantener la integridad de los datos o examinar qué fue lo que sucedió en un ataque informático.  En el pentesting se hacen las pruebas necesarias a través de ataques, en un entorno controlado, para prevenir ataques externos. 

Así, Núñez Castellón ha desarrollado varios softwares que buscan llevar a cabo pruebas de seguridad y rendimiento de los sistemas para asegurar su entorno.  Uno de sus desarrollos es Beego, una aplicación hecha en Python que trabaja con la API de SHODAN para realizar un escaneo de posibles sistemas vulnerables, determinar qué puertos están abiertos al público, qué tipo de encripción y qué tan fuerte es la contraseña, etc., e identificar de manera rápida si hay equipos que esten comprometidos a nivel nacional o internacional, a través de un rango de ip’s.  Para esto, este joven se enfoca en hacer pruebas seguridad y rendimiento en la red local de una casa o empresa, la expone hacia ciertos ataques para determinar si la red es sensible a estos.  También realiza pruebas con direcciones ip locales para analizar que dispositivos filtran datos o están más expuestos a sufrir alguna inyección de datos y filtrar paquetes de datos que haya en la red, si se puede o no botar la red , etc., con el fin de valorar debilidades del sistema y comenzar a parchearlo contra sus respectivas vulnerabilidades.

“La gente en general no se interesa por conocer cómo funcionan los dispositivos electrónicos y los riesgos a los que se exponen en internet, sobre todo cuando utilizan redes wifi-públicas, sin noción de los ataques posibles, y muchas veces no tienen ni idea de lo imprescindible que es tener un sistema parchado (protegido).  Al no tener idea de qué están manejando o a qué se enfrentan, dejan información clave a la vista y paciencia de atacantes cibernéticos”, aseguró Núñez.

Recomendaciones:

  • Verifique siempre que en la esquina superior izquierda de la dirección aparezca un candadito, lo cual significa que la página tiene los certificados de seguridad. 
  • Revise que el enlace esté bien escrito, ya que a veces se pueden utilizar dominios con nombres similares para engañar a las víctimas.  Tenga cuidado con enlaces acortados.
  • No se “logueé” dentro de sitios sospechosos. 
  • Revise en servicios como https://haveibeenpwned.com/Passwords si se ha filtrado alguna contraseña importante durante algún ataque a un sitio web importante.
  • Nunca guarde datos sumamente sensibles, como datos bancarios en un dispositivo.  Cambie contraseña a menudo, aunque lamentablemente no aseguran una completa seguridad ya que cualquier servicio o dispositivo puede ser vulnerado y no hay certeza de que técnicas complejas pueden utilizar atacantes malintencionados.

Asegura que a nivel empresarial los trabajadores muchas veces son la misma vulnerabilidad del sistema, porque poseen dispositivos desactualizados o incluso que han sido infectados anteriormente y no son conscientes y llevan estos dispositivos a sus trabajos exponiendo la seguridad del entorno, además que algunos trabajadores tienen costumbres como la de conectarse a cualquier red , y no realizar análisis periódicos de sus sistemas.  Esas son pésimas prácticas que pueden poner en riesgo a una entidad ya que la mayoría de vectores de ataque son internos, ya sea por un trabajador descuidado, la falta de un modelo jerárquico para la capa núcleo , la de distribución y acceso, o también por patrones de tráfico encriptado predecibles  ”, agregó. 

Su recomendación es establecer protocolos de seguridad cibernética, sistemas cerrados, VPNs privadas de la empresa para que todos los trabajadores estén en un mismo núcleo y que ninguna de las conexiones de la empresa salga fuera del entorno requerido, además de reforzar las políticas de seguridad cada año y las jerarquías de acceso para limitar quien Accesa a las áreas mas sensibles o se conecta a ellas y bajo que condiciones lo hacen además de implementar administración de sistemas de endpoints .

Otro gran problema en Costa Rica es que instituciones públicas no le prestan atención a los huecos en aplicaciones web como por ejemplo, hay páginas del gobierno que son muy susceptibles de ataques que son realmente básicos, al igual que páginas muy reconocidas a nivel nacional que tienen fallas de configuración web, seguridad del servidor, xss, inyección de datos etc., que las hacen vulnerables a ataques xsrf, inyección sql o cross-site ( o sea, a través de un parámetro de entrada de texto, se les puede fácilmente inyectar código).  Incluso, algunas tienen servidores espejo que contienen archivos y están todos filtrados por FTP, pero no tienen ni una buena contraseña o protección para los puertos, e incluso, muy pocas empresas o servicios web implementan mecanismos de seguridad como el noqueo de puertos, que lo que hace es que para poder activar o entrar a un puerto específico y muy sensible de un sistema se le añaden secuencias para poderlo abrir. Entre otros sistemas estarían honeypots y sistemas scada para la protección de sistemas en complejos industriales.

Y es que Núñez, desde sus 14 años, ya de manera autodidacta comenzó a investigar sobre informática forense y comenzó entonces a tomarle gusto al desarrollo, programación y seguridad informática.  Para esto, había creado su propio laboratorio donde hacía sus propios ensayos cibernéticos con los ataques man in the middle (MitM), que es un ataque en el que se adquiere la capacidad de leer, insertar y modificar la información de terceros a voluntad del atacante, sin que se den cuenta.  Así comenzó Núñez también a desarrollar programas de seguridad informática para hacer análisis de puertos o inyecciones de red, mismos que hoy conforman un repositorio alimentado a lo largo de los años, cuyo nombre es Enth. Y asistentes centralizados de tipo chat-bot para tener al alcanze sus herramientas de una manera mas interactiva como lo seria Edoxus.  

Pin It on Pinterest

Share This