SlideShare una empresa de Scribd logo
1 de 20
Hackers en los sistemas de las
administraciones públicas: cómo y
para qué
Florencio Cano Gabarda
Responsable de seguridad online de ISACA Valencia
CISA, 27001 Lead Auditor, CEH, perito judicial
informático
ACTUALIDAD
 Los ataques contra todo tipo de organizaciones se han

multiplicado
 Especialmente las AAPP tienen que defenderse de los
ataques de los denominados “hacktivistas”

2
MOTIVACIÓN
 Black Hat Hackers
 Script Kiddies
 Hacktivistas
 Hackers financiados por gobiernos
 Espionaje
 Ciberterroristas

3
TIPOS DE ATAQUES
 Ataque contra la disponibilidad de sistemas
 Intrusión desde el exterior
 Acceso a información sensible desde el interior

4
ATAQUE CONTRA LA DISPONIBILIDAD DE SISTEMAS
 También llamados de denegación de servicio (DoS) o de

denegación de servicio distribuidos (DDoS)
 Muchos usuarios se ponen de acuerdo para acceder
simultáneamente a un recurso, colapsándolo
 Uso de herramientas que generan muchas peticiones en un
intervalo corto de tiempo (LOIC)
 Uso de botnets

5
PROTECCIÓN ATAQUE CONTRA LA DISPONIBILIDAD
DE SISTEMAS
 Uso de redes CDN
 Distribución de contenidos global
 Se minimiza el impacto de ataques distribuidos porque se

dividen los usuarios en grupos que atienden nodos distintos
 Nodos tratan de ocultan ubicación real del servidor origen

6
ATAQUES DESDE EL EXTERIOR
 Más complejos que los anteriores
 El objetivo es acceder a información confidencial no solo

colapsar un servicio
 Atacantes más expertos y especializados

7
¿Cómo lo hacen?

8
SERVICIOS ABIERTOS EN EL PERIMETRO
 Toda AAPP, para funcionar, debe disponer de algunos

servicios abiertos en el perímetro de su red:
–
–
–
–
–
–

VPN
Correo electrónico
SSH
Escritorio remoto
Citrix
Servidores web

9
SERVICIOS ABIERTOS EN EL PERIMETRO
 Toda AAPP para funcionar debe disponer de algunos servicios

abiertos en el perímetro de su red.
 Detrás de cada servicio hay un software servidor a la escucha
 Este software servidor está programado por personas y, por
tanto, tiene fallos
 Los atacantes aprovechan esos fallos para saltarse medidas
de seguridad de los programas o directamente para
manipularlos para que hagan lo que ellos quieran

10
¿CÓMO AVERIGUAN ESOS FALLOS?
 Las mismas empresa que desarrollan el software los publican

cuando ya han corregido el fallo en la siguiente versión
 O si no los publican pero corrigen el fallo, los atacantes
averiguan el fallo viendo la corrección
 O pueden averiguarlos ellos mismos y no hacerlos públicos…
son los denominados 0days

11
¿CÓMO PROTEGERNOS CONTRA ESTE TIPO DE
FALLOS? disponer de un buen procedimiento de instalación de
 Se debe

actualizaciones de seguridad
– Esto reduce el tiempo que estaremos desprotegidos (desde que se
publica el parche hasta que instalamos)

 Se debe tener la menor cantidad posible de servicios

publicados en el perímetro
 El software servidor debe ejecutarse lo más aislado posible y
con los menores permisos posibles. Esto reducirá el impacto

12
LA PÁGINA WEB
 Actualmente es el servicio con mayor probabilidad de ser

“hackeado”
 Muchas fugas de información en AAPP vienen por problemas
de seguridad en la web
 Muchos servicios de la sociedad de la información se ofrecen
a través de aplicaciones web

13
¿CUÁL ES EL PROBLEMA DE LAS APLICACIONES
WEB?
 Si están basadas en un software, como un CMS (Liferay,

Joomla, Drupal) tiene fallos conocidos
– Los atacantes buscan páginas con estos CMS por sus
fallos conocidos
 Si se desarrollan desde 0: Habrá más problemas de seguridad
pero menos conocidos

14
¿POR QUÉ ES DIFÍCIL DESARROLLAR APLICACIONES
WEB SEGURAS?
 La seguridad 100% no existe
 Los desarrolladores deben tener formación específica para

evitar fallos de seguridad. El sentido común no sirve.
 Los equipos de testing típicos son expertos en probar
funcionalidad y rendimiento pero no seguridad
 Los defensores deben proteger todas las vías de entrada, los
atacantes solo deben encontrar una desprotegida
 La seguridad muchas veces se deja para el final y entonces no
queda tiempo

15
¿CUÁLES SON LOS FALLOS TÍPICOS EN LAS
APLICACIONES WEB? (FROM OWASP TOP 10 2013)
 Inyecciones – SQL, LDAP, OS, HTML
 Mecanismo de autenticación o gestión de sesión vulnerable
 Cross-Site Scripting (XSS)
 Referencias inseguras directas a objetos
 Configuraciones inseguras
 Exposición de información sensible
 Ausencia de control de acceso a nivel de función
 Cross-Site Request Forgery (XSRF)
 Uso de componentes con vulnerabilidades conocidas
 Redirecciones no validadas

16
¿CÓMO REDUCIR EL RIESGO DE ESTE TIPO DE
VULNERABILIDADES?
 Seguridad desde la fase de diseño de la aplicación
 Análisis de vulnerabilidades a intervalos planificados o cuando se

realizan grandes cambios sobre la aplicación
 Seguridad en profundidad

17
ACCESO A INFORMACIÓN SENSIBLE DESDE EL
INTERIOR
 ¡FUE UN HACKER!
 Puede que no…puede que solo un trabajador descontento
 La seguridad interna es fundamental
 Las organizaciones suelen actuar más a posteriori, cuando el daño está

hecho, por impotencia
 El coste entonces es mucho más elevado que el de la prevención

18
¿CÓMO PREVENIR LOS ATAQUES INTERNOS?
 Procedimientos de seguridad relacionados con los recursos humanos
 Políticas y control de acceso
 Sistemas de prevención de fuga de datos (DLP)
 Sistemas SIEM
 Formación y concienciación

19
¿PREGUNTAS?

20

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Vulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHPVulnerabilidades en Aplicaciones Web PHP
Vulnerabilidades en Aplicaciones Web PHP
 
Temas owasp
Temas owaspTemas owasp
Temas owasp
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Vocabulario de tics
Vocabulario de ticsVocabulario de tics
Vocabulario de tics
 
OWASP Top 10 2017
OWASP Top 10 2017OWASP Top 10 2017
OWASP Top 10 2017
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Owasp top 10 2017
Owasp top 10 2017Owasp top 10 2017
Owasp top 10 2017
 
Amenazas contra la seguridad informatica
Amenazas contra la seguridad informaticaAmenazas contra la seguridad informatica
Amenazas contra la seguridad informatica
 
Spyware
SpywareSpyware
Spyware
 
Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10Argentesting 2017 - Proyecto OWASP Top 10
Argentesting 2017 - Proyecto OWASP Top 10
 
Hacking security 2
Hacking security 2Hacking security 2
Hacking security 2
 
2 parte grupo 8
2 parte  grupo 82 parte  grupo 8
2 parte grupo 8
 
Malware
MalwareMalware
Malware
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Amenazas y fraudes
Amenazas y fraudesAmenazas y fraudes
Amenazas y fraudes
 
Metasploit Class: Shellshock Attack
Metasploit Class: Shellshock AttackMetasploit Class: Shellshock Attack
Metasploit Class: Shellshock Attack
 
Seguridad En Informatica
Seguridad En InformaticaSeguridad En Informatica
Seguridad En Informatica
 

Similar a Hackers en los sistemas de las administraciones públicas

Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Alonso Caballero
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadasena
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redsena
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SOAnastasia Vans
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasMarco Lopez
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
sophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdfsophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdfDennis Reyes
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesAlejandro Otegui
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccionarthurLeav
 

Similar a Hackers en los sistemas de las administraciones públicas (20)

Exposicion univ simon_bolivar
Exposicion univ simon_bolivarExposicion univ simon_bolivar
Exposicion univ simon_bolivar
 
Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0Samurai Web Testing Framework 2.0
Samurai Web Testing Framework 2.0
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Amenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizadaAmenazas , riesgos y vulnerabilidades de la red actualizada
Amenazas , riesgos y vulnerabilidades de la red actualizada
 
Amenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la redAmenazas , riesgos y vulnerabilidades de la red
Amenazas , riesgos y vulnerabilidades de la red
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Protección y Seguridad en los SO
Protección y Seguridad en los SOProtección y Seguridad en los SO
Protección y Seguridad en los SO
 
Clasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazasClasificaciones de seguridad +validaciones y amenazas
Clasificaciones de seguridad +validaciones y amenazas
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
sophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdfsophos-endpoint-protect-best-practices-wpes.pdf
sophos-endpoint-protect-best-practices-wpes.pdf
 
Owasp top ten 2019
Owasp top ten 2019Owasp top ten 2019
Owasp top ten 2019
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar24roberto21
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Actividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolarActividades de computación para alumnos de preescolar
Actividades de computación para alumnos de preescolar
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 

Hackers en los sistemas de las administraciones públicas

  • 1. Hackers en los sistemas de las administraciones públicas: cómo y para qué Florencio Cano Gabarda Responsable de seguridad online de ISACA Valencia CISA, 27001 Lead Auditor, CEH, perito judicial informático
  • 2. ACTUALIDAD  Los ataques contra todo tipo de organizaciones se han multiplicado  Especialmente las AAPP tienen que defenderse de los ataques de los denominados “hacktivistas” 2
  • 3. MOTIVACIÓN  Black Hat Hackers  Script Kiddies  Hacktivistas  Hackers financiados por gobiernos  Espionaje  Ciberterroristas 3
  • 4. TIPOS DE ATAQUES  Ataque contra la disponibilidad de sistemas  Intrusión desde el exterior  Acceso a información sensible desde el interior 4
  • 5. ATAQUE CONTRA LA DISPONIBILIDAD DE SISTEMAS  También llamados de denegación de servicio (DoS) o de denegación de servicio distribuidos (DDoS)  Muchos usuarios se ponen de acuerdo para acceder simultáneamente a un recurso, colapsándolo  Uso de herramientas que generan muchas peticiones en un intervalo corto de tiempo (LOIC)  Uso de botnets 5
  • 6. PROTECCIÓN ATAQUE CONTRA LA DISPONIBILIDAD DE SISTEMAS  Uso de redes CDN  Distribución de contenidos global  Se minimiza el impacto de ataques distribuidos porque se dividen los usuarios en grupos que atienden nodos distintos  Nodos tratan de ocultan ubicación real del servidor origen 6
  • 7. ATAQUES DESDE EL EXTERIOR  Más complejos que los anteriores  El objetivo es acceder a información confidencial no solo colapsar un servicio  Atacantes más expertos y especializados 7
  • 9. SERVICIOS ABIERTOS EN EL PERIMETRO  Toda AAPP, para funcionar, debe disponer de algunos servicios abiertos en el perímetro de su red: – – – – – – VPN Correo electrónico SSH Escritorio remoto Citrix Servidores web 9
  • 10. SERVICIOS ABIERTOS EN EL PERIMETRO  Toda AAPP para funcionar debe disponer de algunos servicios abiertos en el perímetro de su red.  Detrás de cada servicio hay un software servidor a la escucha  Este software servidor está programado por personas y, por tanto, tiene fallos  Los atacantes aprovechan esos fallos para saltarse medidas de seguridad de los programas o directamente para manipularlos para que hagan lo que ellos quieran 10
  • 11. ¿CÓMO AVERIGUAN ESOS FALLOS?  Las mismas empresa que desarrollan el software los publican cuando ya han corregido el fallo en la siguiente versión  O si no los publican pero corrigen el fallo, los atacantes averiguan el fallo viendo la corrección  O pueden averiguarlos ellos mismos y no hacerlos públicos… son los denominados 0days 11
  • 12. ¿CÓMO PROTEGERNOS CONTRA ESTE TIPO DE FALLOS? disponer de un buen procedimiento de instalación de  Se debe actualizaciones de seguridad – Esto reduce el tiempo que estaremos desprotegidos (desde que se publica el parche hasta que instalamos)  Se debe tener la menor cantidad posible de servicios publicados en el perímetro  El software servidor debe ejecutarse lo más aislado posible y con los menores permisos posibles. Esto reducirá el impacto 12
  • 13. LA PÁGINA WEB  Actualmente es el servicio con mayor probabilidad de ser “hackeado”  Muchas fugas de información en AAPP vienen por problemas de seguridad en la web  Muchos servicios de la sociedad de la información se ofrecen a través de aplicaciones web 13
  • 14. ¿CUÁL ES EL PROBLEMA DE LAS APLICACIONES WEB?  Si están basadas en un software, como un CMS (Liferay, Joomla, Drupal) tiene fallos conocidos – Los atacantes buscan páginas con estos CMS por sus fallos conocidos  Si se desarrollan desde 0: Habrá más problemas de seguridad pero menos conocidos 14
  • 15. ¿POR QUÉ ES DIFÍCIL DESARROLLAR APLICACIONES WEB SEGURAS?  La seguridad 100% no existe  Los desarrolladores deben tener formación específica para evitar fallos de seguridad. El sentido común no sirve.  Los equipos de testing típicos son expertos en probar funcionalidad y rendimiento pero no seguridad  Los defensores deben proteger todas las vías de entrada, los atacantes solo deben encontrar una desprotegida  La seguridad muchas veces se deja para el final y entonces no queda tiempo 15
  • 16. ¿CUÁLES SON LOS FALLOS TÍPICOS EN LAS APLICACIONES WEB? (FROM OWASP TOP 10 2013)  Inyecciones – SQL, LDAP, OS, HTML  Mecanismo de autenticación o gestión de sesión vulnerable  Cross-Site Scripting (XSS)  Referencias inseguras directas a objetos  Configuraciones inseguras  Exposición de información sensible  Ausencia de control de acceso a nivel de función  Cross-Site Request Forgery (XSRF)  Uso de componentes con vulnerabilidades conocidas  Redirecciones no validadas 16
  • 17. ¿CÓMO REDUCIR EL RIESGO DE ESTE TIPO DE VULNERABILIDADES?  Seguridad desde la fase de diseño de la aplicación  Análisis de vulnerabilidades a intervalos planificados o cuando se realizan grandes cambios sobre la aplicación  Seguridad en profundidad 17
  • 18. ACCESO A INFORMACIÓN SENSIBLE DESDE EL INTERIOR  ¡FUE UN HACKER!  Puede que no…puede que solo un trabajador descontento  La seguridad interna es fundamental  Las organizaciones suelen actuar más a posteriori, cuando el daño está hecho, por impotencia  El coste entonces es mucho más elevado que el de la prevención 18
  • 19. ¿CÓMO PREVENIR LOS ATAQUES INTERNOS?  Procedimientos de seguridad relacionados con los recursos humanos  Políticas y control de acceso  Sistemas de prevención de fuga de datos (DLP)  Sistemas SIEM  Formación y concienciación 19