Seguridad de la Información: Conceptos Basicos


Buenas a todos!! Se que estan esperando artículos un poco más técnicos pero mi intención es convertir esto en una guía básicamente desde 0, por lo cual voy a empezar con los conceptos más básicos de Ethical Hacking. También vamos aclarando un poquito cual es el propósito, cuáles son los objetivos y que es ser un Ethical Hacker.

Según Cisco, para este año va a haber más de 27 billones de dispositivos conectados a Internet. Esto implica que estamos más conectados que nunca, lo cual es una gran noticia, pero con todos los beneficios que vienen con tanta conectividad, también hay riesgos. Existe la posibilidad de que información importante se pierda, se robe, se cambie, o sea mal usada. Los intrusos ya no tienen que acceder físicamente a nuestra información, no necesitan acceder a una oficina o a una casa para hacerlo. 

La Seguridad de la Información, o InfoSec, es proteger la información mitigando riesgos y asegurando su Confidencialidad, Integridad y Disponibilidad

Confidencialidad

Define las reglas que limita quién puede acceder a la información. Cuando alguien lee o copia información sin autorización, se dice que se pierde la confidencialidad. Para cierta información la confidencialidad es muy importante, imagínense que alguien pueda acceder a sus chats privados, a sus tarjetas de crédito, a sus conversaciones con un psicólogo o imaginense en una compañía que lleva años invirtiendo millones en una investigación de un nuevo producto y alguien roba y publica esa información. Así como los ejemplos que cité anteriormente hay miles mas, hay muchisima informacion que no queremos que sea comprometida. En algunos países existen leyes que obligan a las compañías que tienen nuestra información privada a protegerla de manera correcta (En Argentina existe la Ley 26.326 - Ley de Protección de los Datos Personales).

Integridad

Asegura que la data sea consistente, precisa y confiable a través del tiempo. Si la información se modifica de manera no esperada, se conoce como pérdida de la integridad. Puede pasar por un error humano, por ejemplo, la modificación involuntaria de algún archivo, o puede ser modificada intencionalmente, por ejemplo, corromper la base de datos de deudores de un banco para que no pueda ser leída. Para evitar la pérdida de integridad es importante controlar la información en tráfico para poder detectar cambios durante la transferencia. 

Disponibilidad 

La información tiene que estar siempre accesible para las personas autorizadas a acceder a ella. Si la información es borrada o no es accesible se dice que se perdido la disponibilidad. Supongamos que un e-shop es víctima de un ataque y pierde la base de datos donde tenía inventariados miles de productos, va a tener que gastar tiempo y dinero en volver a contar todos sus productos. Una solución a esto es realizar backups frecuentemente. En este segmento también entran los conocidos ataques de denegación de servicio. 


CIA triad
Triada de Seguridad

Definiendo todos estos conceptos se menciona la autorización lo que nos lleva a hablar de otro concepto importante que es la autenticación. Es importante poder autenticar que las personas que están autorizadas a acceder a los sistemas sean quien dice ser. Esta prueba suele ser un usuario y una contraseña, huellas digitales, reconocimiento facial, tarjetas de acceso, entre otros. La autorización es determinar si el usuario tiene los permisos para desarrollar alguna actividad como por ejemplo leer o modificar un archivo, ejecutar un programa. Estos conceptos van juntos porque un usuario tiene que estar autenticado antes de poder llevar a cabo la actividad que está autorizado a realizar. 

Cuando realizamos un pentest tratamos de buscar algún tipo de problema con estos conceptos antes mencionados por eso hay que entenderlos. Además nos va ayudar a explicarle a una empresa o cliente cuales son las consecuencias de los problemas que encontramos. 

Recuerden que pueden seguirme en mis redes y comentarme que les gustaría leer próximamente. Esta semana seguro voy a estar posteando sobre recopilación de información, escaneo y enumeración. 

Exitos!

Redes:
Twitter: HackerEticoArg