Ingeniería social para IT

Registro de acceso a sistemas para descubrir vulneraciones

¡Prueba gratis durante 10 días

nuestros 1203 cursos !

Prueba gratis Mostrar modalidades de suscripción
Toda empresa, a nivel informático y presencial, debe tener un registro de todos los accesos a sus sistemas, sean propios o subcontratados, para saber quién accede a qué y poder detectar, de este modo, posibles puntos de entrada.

Transcripción

La seguridad absoluta es una entelequia, una utopía inalcanzable. Por eso la seguridad debe entenderse como un proceso continuo y evolutivo, no como una acción limitada en el tiempo. No se trata de construir una muralla, sino de mantenerla adaptada tanto a lo que se pretende defender como a los medios ofensivos de los que disponga el enemigo. La seguridad es una carrera sin fin entre los medios ofensivos y los defensivos, y como no hay meta, habrá veces que estemos por delante de los atacantes y otras veces por detrás, es inevitable. Dado que la seguridad absoluta no se puede garantizar, debemos asumir que sufriremos ataques y que algunos de ellos pueden tener éxito. El perjuicio que lleguen a causar dependerá de nuestros planes de seguridad y de gestión de riesgos, pero el caso es que los ataques van a existir. Asumiendo que vamos a sufrir ataques, ya sean generalistas, en los que vamos a ser una víctima más, o especialmente ejecutados contra nosotros, debemos preparar el terreno para después, para que una vez que el ataque finalice, tengamos o no éxito en la defensa, podamos averiguar qué pasó y cómo pasó. Para esta tarea, la mejor herramienta son los registros, conocidos por su nomenclatura en inglés como "logs". Un registro es un lugar donde se apuntan eventos en un contexto específico. Por ejemplo, el libro de visitas de una embajada es un registro, la lista de alumnos asistentes a un curso es un registro, los eventos registrados por el firewall que filtra y monitoriza el tráfico de nuestra red son un registro. Se trata de tomar nota de qué, quién, cuándo y dónde. Por ejemplo, si alguien accede al almacén de nuestra empresa registraríamos el nombre o número de empleado, la hora, que el registro es de acceso y el almacén al que se accede. También deberíamos registrar las salidas. Así podemos reconstruir en cualquier momento quien estaba dentro de cada almacén en un momento concreto. Es tradicional desde la primera revolución industrial que las empresas controlen la hora de entrada y salida de sus trabajadores, con un objetivo salarial. Pero esto debería aplicarse también a las visitas de socios, clientes, proveedores y subcontratas, etcétera, de forma que se pueda reconstruir la presencia o ausencia de cualquier individuo en un momento dado en nuestra empresa o en algún área específica de la misma. Ni qué decir tiene que los registros telefónicos también son esenciales, las llamadas son fáciles de registrar, puesto que los operadores lo hacen por nosotros para facturarnos. Pero tenemos que tener nuestros medios para incluir en el cronograma las llamadas entrantes, puesto que en un ataque realizado exclusivamente mediante vishing, –phishing telefónico– siempre empezará con una llamada entrante, independientemente de que luego haya más llamadas salientes y entrantes que formen parte del mismo ataque. Incluso las facturas y las órdenes de compra o la contabilidad de los gastos de representación son un registro útil para el control del personal interno y para detectar transacciones sospechosas. Si a las agencias tributarias les vale, a nosotros también. Desde el punto de vista informático, las soluciones de registro están mucho más automatizadas y son prácticamente transparentes al usuario, por lo que no le incomodan tanto. Estos registros son tanto o más vitales que los anteriores, ya que afectan a toda la infraestructura informática y de redes, permiten descubrir tráfico inusual, conexiones a horas no habituales a servicios específicos y muchas más cosas. Los registros manuales y automáticos son la única forma que tendremos de reconstruir hechos pasados de forma objetiva. Esto es algo imprescindible cuando queremos detectar el origen de una filtración de información o de un "hackeo", es la forma de descubrir cuál fue la duración real de un ataque o un ciberataque e incluso de saber si este sigue en curso durante la investigación. Los registros bien estructurados nos permiten construir un cronograma, una línea temporal de sucesos con contexto y autores. Esto evita que tengamos que recurrir a la memoria o que nos dejemos llevar por cuestiones subjetivas o sentimentales a la hora de investigar quién cometió un error, quién fue manipulado o engañado o quién deliberadamente actuó contra los intereses de la empresa. Cuando diseñemos nuestros planes de registro, debemos tenerlos en cuenta en los procesos de copias de seguridad, ya que si sufrimos un ciberataque, los delincuentes tratarán de eliminar su presencia alterando o borrando los registros. También es importante proteger los registros para evitar su robo o filtración, pues pueden suponer información muy valiosa para un ingeniero social o para un ciberdelincuente. Por último debemos decidir qué edad deben alcanzar nuestros registros. Hay ataques que pueden detectarse pasados muchos meses desde que tuvieron lugar. Si nuestros registros no tienen la edad suficiente, no podremos usarlos en la investigación para saber cómo o por qué sucedió y solo podremos intentar mejorar nuestra seguridad en base a conjeturas, no a hechos contrastables.

Ingeniería social para IT

Conoce los fundamentos básicos de la ingeniería social para así poder reducir las posibilidades de éxito de quien trate de sustraerte información mediente este método.

4:11 horas (48 Videos)
Actualmente no hay comentarios.
 
Temas:
IT
Fecha de publicación:12/09/2016

Este curso video2brain está disponible como descarga y para ser visualizado online. ¡Pero no hace falta que decidas entre las dos opciones! Al comprar el curso, disfrutarás de ambas posibilidades.

La descarga te permite ver las lecciones sin estar conectado/a a internet y supone una navegación fácil y ágil entre capítulo y capítulo. Si vas a trabajar en diferentes ordenadores o si no quieres descargarte el curso completo, entra en la web con tus datos de acceso y disfruta directamente de tus vídeos online. Te deseamos que disfrutes de este curso y te resulte de mucha utilidad.

Estamos a tu disposición si tienes cualquier tipo de duda o pregunta.