Qué es una VULNERABILIDAD y sus Tipos en Informática y en Ciberseguridad 🤔
Introducción a la Vulnerabilidad en Ciberseguridad
Concepto de Vulnerabilidad
- La vulnerabilidad se define como un fallo en un sistema informático que permite a un atacante realizar acciones no autorizadas.
- Ejemplos de acciones no autorizadas incluyen acceder a información sensible, robar datos, inyectar malware e interrumpir servicios.
Impacto en los Pilares de Seguridad
- Una vulnerabilidad puede afectar tres pilares fundamentales: confidencialidad, integridad y disponibilidad.
- Si se modifica un mensaje, se compromete tanto la confidencialidad como la integridad; además, puede llevar a una denegación de servicio.
Categorías de Vulnerabilidades
Ejecución Remota de Comandos
- La ejecución remota de comandos (Remote Code Execution) es una vulnerabilidad crítica que permite ejecutar comandos en sistemas auditados.
- Esta vulnerabilidad compromete los tres pilares de seguridad: confidencialidad, integridad y disponibilidad.
Divulgación de Información
- Implica que las empresas o activos auditados exponen información sensible, como versiones tecnológicas o credenciales.
Escalado de Privilegios
- Se refiere al acceso no autorizado a niveles más altos dentro del sistema, lo cual es crucial para entender el pentesting.
Denegación de Servicio
Tipos de Denegación de Servicio
- Existen dos tipos: Denial of Service (DoS), que proviene de una sola fuente, y Distributed Denial of Service (DDoS), que proviene de múltiples fuentes simultáneamente.
Configuraciones Incorrectas
Problemas Comunes en Configuración
- Las configuraciones mal hechas pueden incluir el uso incorrecto del protocolo HTTP en lugar del HTTPS.
Versiones No Actualizadas
- Es importante diferenciar entre tecnologías desactualizadas y aquellas fuera de soporte. Un equipo sin soporte debe ser actualizado o reemplazado.
Vulnerabilidades en Ciberseguridad
Tipos de vulnerabilidades
- Se mencionan ejemplos de correos electrónicos de phishing, donde los usuarios pueden reportar estas vulnerabilidades. También se discuten vulnerabilidades físicas como dejar un USB o utilizar QR codes para ingeniería social.
- Las vulnerabilidades físicas incluyen situaciones como encontrar contraseñas escritas en post-it o la falta de seguridad en centros de datos (CPD). Estas son consideradas fallas críticas en la seguridad física.
- Se introducen las "zero days", que son vulnerabilidades recién descubiertas y sin parches disponibles. Estas no están catalogadas y pueden ser explotadas antes de que se desarrolle una solución.
Impacto y uso de las vulnerabilidades
- Los grupos cibercriminales, incluidos los grupos APT (Amenaza Persistente Avanzada), utilizan frecuentemente las zero days para realizar ataques, escalando privilegios dentro de sistemas comprometidos.
- Una vez dentro del sistema, estos grupos pueden implementar ransomware para cifrar archivos y exigir un rescate. La falta de parches hace que las zero days sean especialmente atractivas para estos ataques.
Importancia de la actualización constante
- Se enfatiza la necesidad crucial de mantener actualizados todos los dispositivos, ya sean móviles u ordenadores, para protegerse contra estas vulnerabilidades. Esto es parte fundamental del curso sobre hacking ético ofrecido por el canal.