{"id":531,"date":"2006-01-27T17:09:53","date_gmt":"2006-01-27T16:09:53","guid":{"rendered":"http:\/\/www.sahw.com\/wp\/archivos\/2006\/01\/27\/10-amenazas-a-su-seguridad-en-las-que-probablemente-no-ha-pensado\/"},"modified":"2006-01-27T17:09:53","modified_gmt":"2006-01-27T16:09:53","slug":"10-amenazas-a-su-seguridad-en-las-que-probablemente-no-ha-pensado","status":"publish","type":"post","link":"https:\/\/www.sahw.com\/wp\/2006\/01\/27\/10-amenazas-a-su-seguridad-en-las-que-probablemente-no-ha-pensado\/","title":{"rendered":"10 amenazas a su seguridad en las que probablemente no ha pensado"},"content":{"rendered":"<p>Os propongo una lectura para hoy. El documento se titula <a href=\"http:\/\/www.infosecwriters.com\/text_resources\/pdf\/Ten_Threats_ABycroft.pdf\">Ten Threats Your Probably Didn&#8217;t Make Plans<\/a> y est? escrito por Andrew Bycroft. La referencia la he tomado <a href=\"http:\/\/www.infosecwriters.com\/texts.php?op=display&#038;id=401\">de Infosecwriters.com<\/a>.<\/p>\n<p>Es un PDF de 9 p?ginas, un <em>white paper<\/em> en toda regla, y el objetivo que persigue el autor al redactarlo se centra b?sicamente en detallar diez prototipos de amenaza para las cuales normalmente no se establecen planes de seguridad de ning?n tipo.<\/p>\n<p>Bycroft da un giro m?s de tuerca, ya que el documento parte de la base de que por mucho que nuestras pol?ticas de seguridad est?n activas, por muy parcheados que est?n nuestros sistemas, por mucha formaci?n que se ofrezca a los empleados y por muchas medidas que tomemos, basta un despiste m?nimo para echar por tierra todo el trabajo de una planificaci?n de seguridad. Hay factores en los que no caemos habitualmente, y ?stos suelen ser fuente de problemas.<\/p>\n<p>La seguridad perfecta no existe. No es viable, ya que en ?ltima instancia siempre depende del ser humano y por tanto, de sus imperfecciones. Tener un nivel de seguridad de 95 puntos sobre 100 est? fenomenal, es mucho mejor que un sistema a un 40%, por ejemplo, pero ser?a mejor tener un 96%,  o un 97% de posibles fuentes problem?ticas bajo nuestro control. El factor coste es importante cuando nos acercamos a estos l?mites, y eso hace dif?cil hallar el punto de equilibrio, pero eso no deja de suponer que la mejor seguridad es siempre interesante (salvo que sus efectos econ?micos lo desaconsejen)<\/p>\n<p>Los diez focos de inseguridad escasamente contemplados son los siguientes:<\/p>\n<ol>\n<li><strong>Shoulder Surfing:<\/strong> O el arte de mirar por encima dle hombro con cautela. Ejemplo t?pico: fisgar el PIN de un usuario en un cajero autom?tico, o figsar qu? clave teclea un operador en una consola determinada.<\/li>\n<li><strong>Observaci?n:<\/strong> T?cnica similar a la anterior, pero que involucra normalmente distancias mayores y comporta habitualmente la obtenci?n de informaci?n preliminar para perpetrar ataques. Controlar si hay o no hay alarmas en una sala de servidores, los horarios de los servicios de vigilancia, qui?n sale el ?ltimo de unas dependencias, qui?n entra primero, etc.<\/li>\n<li><strong>Eavesdropping:<\/strong> Esta t?cnica est? orientada a la captura de informaci?n privilegiada afinando el o?do cuando tenemos conversaciones privadas a nuestro alcance auditivo. Escuchar c?mo el sysadmin de una empresa le dice al otro \u00aboye, la clave que puse en el CRM es holahola\u00bb estando nosotros relativamente cerca no es tan infrecuente.<\/li>\n<li><strong>Dumpster Diving:<\/strong> El buceo en la basura es una t?cnica a la cual no se le suele prestar atenci?n, pero que comporta riegos. La basura suele ser destino final de muchas cosas: notas, documentos confidenciales, configuraciones, emails, memorandos internos, ordenadores en desuso, y un sinf?n de fuentes de informaci?n que un <em>dumpster<\/em> podr?a extraer de ella.<\/li>\n<li><strong>Dispositivos m?viles perdidos:<\/strong> La informaci?n que se pued extraer de los dispositivos modernos es variopinta. Desde cuentas bancarias a informaci?n personal, pasando por notas confidenciales. Todo lo que podamos meter en un <em>smartphone<\/em> o en una PDA puede ser recuperado por aquel que se la encuentre si la perdemos.<\/li>\n<li><strong>Escrutinio de noticias:<\/strong> Muchas veces nos enteramos de qu? infraestructura tiene una empresa determinada por la cobertura en los medios de comunicaci?n. \u00abTal empresa ha adquirido  1000 licencias de tal antivirus\u00bb, \u00abTal empresa ha comprado recientemente tal producto\u00bb, etc. Esa informaci?n puede ser en muchos casos determinante. Si por ejemplo se publica que una organizaci?n determinada ha adquirido infraestructura Lotus Domino, lo primero que un atacante podr?a explorar es si Lotus tiene o no acceso v?a Web, y tratar de explotar ese factor.<\/li>\n<li><strong>Foros online:<\/strong> Otro lugar donde se revela informaci?n sensible. \u00abHola, que tal, he instalado la rama 2.x de Apache en mi servidor y quiero meterle mod_python, ?d?nde puedo documentarme? Y justo al presionar enviar, resulta que nuestra IP queda expuesta como registro de acceso a dicho foro, cosa que en la que reparamos cuando vemos el art?culo publicado. Ya sabemos la IP, sabemos que usas Apache 2.x y por tanto, hay un vector de ataque claro.<\/li>\n<li><strong>Sitios Web:<\/strong> Revelan mucha m?s informaci?n de la que creemos. Probad a buscar <a href=\"http:\/\/www.google.com\/search?q=+%22admin+account+info%22+filetype%3Alog\">esta cadena<\/a> y <a href=\"http:\/\/www.google.com\/search?q=ext%3Apwd+inurl%3A%28service+%7C+authors+%7C+administrators+%7C+users%29+%22%23+-FrontPage-%22\">esta otra cadena<\/a> en Google. <\/li>\n<li><strong>Herramientas online:<\/strong> Cualquier <a href=\"http:\/\/www.nessus.org\">esc?ner de vulnerabilidades<\/a> o un simple <a href=\"http:\/\/www.insecure.org\/nmap\">esc?ner de puertos<\/a> nos puede ofrecer informaci?n cuantiosa y jugosa sobre una IP determinada.<\/li>\n<li><strong>Ingenier?a social:<\/strong> <a href=\"http:\/\/es.tldp.org\/Manuales-LuCAS\/SEGUNIX\/unixsec-2.1-html\/node44.html\">El m?todo que nunca cambia<\/a>. El ser humano es est?pido por naturaleza, y este m?todo prueba la veracidad de esta teor?a.<\/li>\n<\/ol>\n<p>La verdad, me tengo que sumar al autor del documento. Estoy totalmente de acuerdo con estos diez factores de riesgo para los cuales no se suele estar preparado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os propongo una lectura para hoy. El documento se titula Ten Threats Your Probably Didn&#8217;t Make Plans y est? escrito por Andrew Bycroft. La referencia la he tomado de Infosecwriters.com. Es un PDF de 9 p?ginas, un white paper en toda regla, y el objetivo que persigue el autor al <a href=\"https:\/\/www.sahw.com\/wp\/2006\/01\/27\/10-amenazas-a-su-seguridad-en-las-que-probablemente-no-ha-pensado\/\" class=\"btn btn-link continue-link\">Leer texto completo<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-531","post","type-post","status-publish","format-standard","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts\/531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/comments?post=531"}],"version-history":[{"count":0,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/posts\/531\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/media?parent=531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/categories?post=531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sahw.com\/wp\/wp-json\/wp\/v2\/tags?post=531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}