un

guest
1 / ?
back to lessons

Bienvenidos

Bienvenidos a Ciberseguridad: Defensa en Profundidad.

Cada semana, otra noticia en los titulares: un hospital bloqueado de sus propios sistemas por ransomware, millones de contraseñas reveladas de una base de datos comprometida, una tubería paralizada por atacantes que ingresaron a través de una contraseña comprometida.

La ciberseguridad no es sobre ser un hacker con una gorra. Se trata de entender cómo fallan los sistemas y construir defensas que resistan cuando: no cuando: algo sale mal.

Esta lección lo llevará desde conceptos fundamentales hasta el modelado de amenazas, la defensa de redes, la seguridad de aplicaciones, la respuesta a incidentes y, finalmente, a carreras donde este conocimiento paga los sueldos.

Triada CIA

La Triada CIA

Toda decisión de seguridad se relaciona con tres principios. El sector los llama la triada CIA: nada que ver con la agencia de inteligencia.


Confidencialidad: Solo las personas autorizadas pueden acceder a los datos. Una historia clínica debe estar visible para el paciente y su médico, no para todo el internet.


Integridad: Los datos no han sido manipulados. Cuando tu banco dice que tu saldo es de $500, necesitas confiar en que nadie lo cambió de $5,000.


Disponibilidad: Los sistemas y los datos están disponibles cuando se necesitan. Las historias clínicas de un hospital son inútiles si la red está bloqueada durante una emergencia.


La mayoría de los breaches violan al menos uno de estos. Los ataques de ransomware atacan la disponibilidad. Los leaks de datos atacan la confidencialidad. Un ataque man-in-the-middle en transacciones financieras ataca la integridad.

La seguridad en el mundo real es sobre compromisos entre todos los tres. Un sistema encajonado en una caja fuerte tiene una confidencialidad perfecta pero cero disponibilidad.

Triada CIA: Confidencialidad, Integridad, Disponibilidad

Una empresa almacena números de tarjetas de crédito de clientes en una base de datos. La semana pasada, un atacante modificó algunos de los números almacenados sin que nadie se diera cuenta. ¿Cuál parte de la triada CIA se violó y por qué esto específico de la violación es más importante que simplemente perder el acceso a los datos?

Vettori di attacco

Come avvengono effettivamente gli attacchi

Hollywood mostra hacker che digrignano i denti mentre digitano codice verde in un terminale. La realtà è meno glamour. La maggior parte delle violazioni inizia con uno dei pochi vettori di attacco comuni:


Fishing: Ingannare un essere umano facendolo cliccare su un link, aprire un allegato o inserire le credenziali su un sito falso. Questo è ancora il metodo di accesso iniziale numero uno. L'ingegnerizzazione mirata mira a una persona specifica con un'esca personalizzata.


Malware: Software progettato per danneggiare o ottenere accesso non autorizzato: il ransomware crittografa i tuoi file e richiede un riscatto, i truffatori si nascondono come software legittimo e i virus si diffondono automaticamente attraverso i network.


Attacchi alla catena di approvvigionamento: compromettere un fornitore o una dipendenza software fidati. L'attacco SolarWinds nel 2020 ha inserito un codice malevolo in una modifica del software di routine distribuita a 18.000 organizzazioni, inclusi agenzie governative statunitensi.


Attacchi alle credenziali: forzare le password, stuffing delle credenziali (utilizzo di password rubate da altri attacchi), o sfruttare le credenziali predefinite che non sono mai state cambiate.


Exploiti zero-day: attaccare una vulnerabilità di cui il software vendor non sa ancora. Questi sono rari ma devastanti perché non c'è disponibile un aggiornamento.

Vettori di attacco comuni: Fishing, Malware, Supply Chain, Attacchi alle credenziali, Zero-Day

Attori minacciosi e MITRE

Chi è dietro gli attacchi?

Non tutti gli attaccanti sono uguali. Gli esperti di sicurezza li classificano per motivazione e capacità:


Script Kiddies: Attaccanti a bassa capacità che utilizzano strumenti pre-costruiti. Causano danni reali ma non sono sofisticati.


Hacktivists: Motivati politicamente o socialmente. Difendono siti web, rilasciano dati o lanciano attacchi di denial-of-service per fare un punto.


Criminali cyber: Motivati in modo profitteiro. Gang di ransomware, anelli di frode e broker di dati. Questo è crimine organizzato adattato per l'Internet.


Actores de Estado (APTs): Amenazas Persistentes Avanzadas respaldadas por gobiernos. Tienen grandes presupuestos, herramientas personalizadas y paciencia medida en años. Piensa en espionaje, sabotaje de infraestructura y robótica de propiedad intelectual.


Interiores: Empleados o contratistas con acceso legítimo que lo abusan, ya sea de manera maliciosa o por negligencia.


Marco MITRE ATT&CK

MITRE ATT&CK es una base de conocimientos pública que cata logra técnicas de atacantes en el mundo organizadas por fases: acceso inicial, ejecución, persistencia, escalada de privilegios, movimiento lateral, exfiltration, entre otras. Los defensores lo utilizan para entender lo que hacen los atacantes en cada etapa y construir detecciones en consecuencia.

Taxonomía de Actores Amenazantes: Script Kiddies, Hacktivists, Cybercriminals, Actores de Estado APTs, Interiores

Una società di consulenza contabile di medie dimensioni viene colpita da ransomware. Gli attaccanti hanno ottenuto accesso attraverso un'email di pesca inviata a un dipendente in contabilità. La richiesta di riscatto è di 200.000 dollari in criptovaluta. Quale tipo di attore minaccioso è più probabile che sia responsabile, basandosi sul vettore di attacco e sulla richiesta di riscatto? Spiegare il tuo ragionamento.

Cámaras de humo, VPNs y IDS/IPS

Capas de Defensa de Red

Defensa en Profundidad: Capas de Seguridad de Red

La seguridad de redes es sobre controlar el tráfico que entra, sale y se mueve dentro de su red. Ningún dispositivo hace esto solo: la defensa en profundidad significa capas de controles.


Cámaras de humo: La primera línea de defensa. Una cámara de humo examina el tráfico de red y lo permite o lo bloquea según las reglas. Una cámara de humo básica filtra por dirección IP y número de puerto. Una cámara de humo de próxima generación (NGFW) inspecciona el contenido real del tráfico y puede identificar aplicaciones específicas.


VPNs (Redes Privadas Virtuales): Encriptar tráfico entre dos puntos, creando un túnel seguro a través de una red no confiable como la internet pública. Los trabajadores a distancia utilizan VPNs para acceder a recursos internos como si estuvieran en el sitio.


SISTEMAS DE DETECCIÓN/PREVENCIÓN DE INTRUSOS (IDS/IPS): Un IDS monitorea el tráfico y alerta cuando ve algo sospechoso. Un IPS hace lo mismo pero puede bloquear automáticamente el tráfico. Piensa en el IDS como una cámara de seguridad y en el IPS como una cámara de seguridad con un guardia que puede cerrar la puerta.


Segmentación de Redes: Dividir una red en zonas aisladas de manera que una brecha en una área no pueda esparcirse fácilmente a otras. Una estación de trabajo comprometida en el departamento de marketing no debería poder alcanzar los servidores de bases de datos en el departamento de finanzas.

Cero Confianza y Seguridad DNS

Arquitectura de Cero Confianza

La seguridad tradicional de redes siguió el modelo de castillo y foso: fuertes defensas perimetrales, pero una vez que estás dentro, eres confiable. Esto falla catastróficamente cuando un atacante supera el perímetro: o cuando el perímetro desaparece porque todos trabajan de casa.


Cero Confianza invierte el modelo: nunca confíes, siempre verifica. Cada solicitud: ya sea que provenga de dentro o fuera de la red: debe autenticarse, autorizarse y cifrarse. Principios clave:

- Verificar explícitamente: Autenticarse y autorizarse basándose en todos los datos disponibles: identidad, ubicación, salud del dispositivo, servicio o carga de trabajo, clasificación de datos.

- Acceso de privilegios mínimo: Proporcionar a los usuarios y sistemas solo los permisos mínimos que necesitan, por un tiempo limitado.

- Suponer brecha: Diseñar sistemas como si un atacante ya estuviera dentro. Minimizar el alcance de cualquier compromiso.


Seguridad DNS

DNS traduce nombres de dominio a direcciones IP. Los atacadores explotan esto de varias maneras: falsificación de DNS redirige a los usuarios a sitios maliciosos, tunelización de DNS esconde la exfiltración de datos dentro de consultas DNS, y usurpación de dominio toma el control de un dominio legítimo. DNSSEC agrega firmas criptográficas a las respuestas DNS para prevenir la manipulación.

Cero Confianza contra Arquitectura de Castillo y Foso y Seguridad DNS

Su empresa utiliza actualmente un modelo de red castillo y foso: una fuerte firewall en el perímetro, pero una vez que los empleados se conectan a la red interna, pueden acceder a casi todo. El CEO quiere saber por qué propone una arquitectura de cero confianza que costará más y añadirá fricción para los empleados. Diga su argumento: ¿cuáles son los riesgos específicos que crea el modelo actual?

Ataques de inyección

Cuando las aplicaciones se convierten en la superficie de ataque

Las defensas de red pueden ser perfectas, pero si la aplicación misma tiene vulnerabilidades, los atacantes pasan directamente por la puerta principal.


Inyección SQL: El atacante inserta código SQL malicioso en un campo de entrada. Si la aplicación construye consultas de base de datos concatenando la entrada del usuario, el atacante puede leer, modificar o eliminar la base de datos completa. Ejemplo: ingresando ' OR 1=1 -- en un formulario de inicio de sesión, podría evitarse la autenticación completamente.


Inyección de script (XSS): El atacante inserta JavaScript malicioso en una página web que otros usuarios verán. Cuando un víctima carga la página, el script se ejecuta en su navegador y puede robar cookies de sesión, redirigirlos a sitios de engaño o modificar lo que ven en la página.


Los 10 principales de OWASP: El Proyecto de Seguridad de Aplicaciones Web de la Web publica una lista actualizada regularmente de los riesgos de seguridad de aplicaciones web más críticos. La inyección y el XSS han estado en la lista durante más de una década. Otras entradas incluyen control de acceso roto, configuración de seguridad inadecuada e implementación insegura.


La solución para los ataques de inyección no es la filtración de entrada solamente: es las consultas parametrizadas (también llamadas declaraciones preparadas). En lugar de construir cadenas SQL con la entrada del usuario, pasa la entrada como un parámetro separado que la base de datos trata como datos, nunca como código.

Ataque de Inyección SQL vs Solución con Consultas Parametrizadas

Autenticación y desarrollo seguro

Autenticación hecha correctamente

La autenticación consiste en demostrar quién dice ser. La autorización consiste en determinar qué puede hacer. Confundir las dos es una fuente común de vulnerabilidades.


Autenticación de varios factores (MFA): Requiere dos o más factores: algo que sabes (contraseña), algo que tienes (teléfono o clave de hardware), algo que eres (huella dactilar). La MFA bloquea la gran mayoría de los ataques basados en credenciales porque una contraseña robada sola no es suficiente.


OAuth 2.0 y OpenID Connect: Estándares para la autorización delegada y la autenticación. Cuando haces clic en 'Iniciar sesión con Google', OAuth permite que la aplicación verifique tu identidad a través de Google sin ver nunca tu contraseña de Google.


Ciclo de Desarrollo de Software Seguro (SDLC)

La seguridad no se puede agregar como un afterthought después del desarrollo. El SDLC seguro integra la seguridad en todas las etapas:

- Diseño: Modelado de amenazas: ¿qué podría salir mal?

- Desarrollo: Estándares de codificación seguros, revisión de código, herramientas de análisis estático

- Pruebas: Análisis dinámico, pruebas de penetración, pruebas de fuzz

- Implementación: Configuraciones endurecidas, gestión de secretos

- Mantenimiento: Patching, escaneo de vulnerabilidades, actualizaciones de dependencias

Factores de MFA y Fases de SDLC Seguro

Un desarrollador en tu equipo escribe un formulario de inicio de sesión que toma un nombre de usuario y contraseña, luego construye una consulta SQL como esta: SELECT * FROM users WHERE username = '[entrada del usuario]' AND password = '[entrada del usuario]'. Dicen que funciona correctamente en las pruebas. Explique el problema de seguridad y describa el enfoque correcto.

Ciclo de Respuesta a Incidentes

Cuando Falla la Prevención

Ninguna defensa es perfecta. Cuando ocurre una violación, la diferencia entre un incidente menor y un desastre es cómo se responden rápidamente y de manera efectiva.


El ciclo de respuesta a incidentes estándar tiene seis fases:


1. Preparación: Formar el equipo, definir roles, crear guías de práctica, realizar ejercicios de mesa. Esto sucede antes de que ocurra cualquier incidente. Un equipo no preparado desperdicia horas críticas intentando determinar quién hace qué.


2. Detecção y Análisis: Identificar que un incidente está ocurriendo y determinar su alcance. Esto es donde los sistemas SIEM (Security Information and Event Management) agrupan registros desde todo el entorno y alertan sobre patrones sospechosos. Los analistas del SOC (Security Operations Center) triajean estas alertas 24/7.


3. Contención: Detener la hemorragia. La contención a corto plazo podría implicar aislar una máquina infectada de la red. La contención a largo plazo podría implicar crear un entorno paralelo limpio mientras investigas.


4. Erradicación: Elimina la presencia del atacante por completo: malware, puertas traseras, cuentas comprometidas y mecanismos de persistencia.


5. Recuperación: Restaura los sistemas a la operación normal. Valida que el entorno esté limpio. Supervisa de cerca en busca de signos de que el atacante sigue presente.


6. Lecciones Aprendidas: El período más descuidado. Realiza una autopsia sin culpas: qué sucedió, cómo se detectó, qué funcionó, qué no funcionó y qué cambios evitarán una repetición.

Ciclo de Respuesta a Incidentes: 6 Fases desde la Preparación hasta las Lecciones Aprendidas

Escenario de Respuesta a Incidentes

Escenario: Ransomware a las 2 AM

Usted es el analista de seguridad en llamada. A las 2:14 AM, su SIEM dispara una alerta: varios servidores de archivos muestran actividad de encriptación inusual. En minutos, los empleados en la oficina europea informan que sus archivos han sido reemplazados por notas de reclusión que exigen 50 Bitcoin.


Su plan de respuesta a incidentes dice escalarte al líder del equipo de IR y seguir el cuaderno de bitácoras de ransomware. El CEO está llamando. Legal quiere saber sobre los deberes de notificación. El director de IT quiere saber si los respaldos están limpios.

Guíame a través de tus tres primeras acciones en las primeras 30 minutos. Sé específico: ¿qué haces, en qué orden, y por qué? Piensa en la contención, la comunicación y la preservación de pruebas.

Lecciones Aprendidas

La Fase Que Todos Saltan

Después de resolver el crisis inmediata, la fase de aprendizajes de la lección determina si la organización realmente mejora. Una autopsia sin culpas pregunta:

- ¿Cuál fue el vector de acceso inicial?

- ¿Cuánto tiempo estuvo el atacante en el entorno antes de la detección (tiempo de pernocta)?

- ¿Qué controles fallaron y por qué?

- ¿Qué controles funcionaron?

- ¿Qué cambios específicos y medibles evitarán la recurrencia?


La palabra sin culpas importa. Si las personas temen el castigo, esconden errores. Si esconden errores, la organización nunca aprende. El objetivo es arreglar los sistemas, no castigar a las personas.


El tiempo promedio de pernocta para ataques de ransomware ha disminuido en los últimos años, pero para otros tipos de ataques, los atacantes a menudo permanecen no detectados por semanas o meses. La velocidad de detección es uno de los métricas más importantes en las operaciones de seguridad.

Después de que el incidente de ransomware se resuelve, tu investigación revela que el atacante obtuvo acceso inicialmente tres semanas antes a través de un correo electrónico de pesca, luego pasó ese tiempo cartografiando silenciosamente la red y preparando el ransomware antes de activarlo. ¿Qué cambios específicos y accionesables recomendarías para reducir tanto la probabilidad de acceso inicial como el tiempo de permanencia?

Rutas Laborales en Ciberseguridad

A dónde va este conocimiento

La ciberseguridad tiene una escasez de talento masiva: cientos de miles de puestos sin cubrir a nivel global. El campo ofrece múltiples caminos laborales con diferentes personalidades y habilidades:


Analista de SOC: La primera línea. Los analistas de SOC trabajan en turnos monitoreando alertas, triando incidentes y elevando amenazas. Es la entrada más común a la ciberseguridad. Espera trabajo en turnos y mucho agotamiento de alertas, pero construye un conocimiento práctico rápido.


Prueba de Penetración (Pentester): Te pagan para romper en organizaciones con su permiso. Encuentras vulnerabilidades antes de que los atacantes lo hagan. Requiere habilidades técnicas profundas en redes, aplicaciones web y sistemas operativos. El pensamiento creativo es esencial.


Ingeniero de Seguridad: Diseña e implementa la infraestructura defensiva: sistemas de firewall, sistemas SIEM, plataformas de identidad, sistemas de cifrado. Este es el rol del constructor. Hay una fuerte superposición con DevOps y ingeniería en la nube.


Ciberforensia y Respuesta a Incidentes (DFIR): Los investigadores. Cuando ocurre una violación, los profesionales de DFIR reconstruyen lo que ocurrió, cómo y cuándo. Requiere una atención meticulosa a los detalles y comodidad con procesos legales y manejo de evidencias.


Certificaciones

Las certificaciones no son requeridas, pero abren puertas:

- CompTIA Security+: Certificación de entrada a nivel industrial. Cubre conceptos fundamentales de seguridad. Un buen punto de partida.

- OSCP (Offensive Security Certified Professional): Certificación de pruebas de penetración mano a mano. Usted tiene 24 horas para romper en múltiples máquinas en un laboratorio. Muy respetada y realmente difícil.

- CISSP (Certified Information Systems Security Professional): Certificación a nivel de gestión que cubre la estrategia de seguridad de información, gestión de riesgos y gobernanza. Requiere cinco años de experiencia. Es ampliamente requerido para puestos senior y de liderazgo.

Rutas de Carrera en Seguridad Cibernética y Escalera de Certificaciones

Tu Enfoque de Seguridad

Resumen

Has cubierto mucho terreno: la triada CIA, actores de amenaza y vectores de ataque, defensa de redes y cero confianza, seguridad de aplicaciones y ataques de inyección, respuesta a incidentes desde la detección hasta las lecciones aprendidas y rutas de carrera que ponen todo esto en práctica.


El principio central de la defensa en profundidad es que ningún control es suficiente. Se superponen fuegos muros con segmentación, segmentación con monitoreo, monitoreo con respuesta a incidentes y todo ello con personas capacitadas que sepan qué hacer cuando algo falla.


Los atacantes solo necesitan encontrar una brecha. Los defensores necesitan cubrirlas todas. Esa asimetría es lo que hace que este campo sea tanto desafiante como importante.

Basado en todo lo que has aprendido en esta lección, ¿cuál ruta de carrera en seguridad cibernética te interesa más y qué es una cosa específica que harías en los próximos 30 días para empezar a construir habilidades en esa dirección? Sé concreto.