¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Internal Hacking y contramedidas en entorno Windows
  3. Introducción
Extrait - Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas (2º edición)
Extractos del libro
Internal Hacking y contramedidas en entorno Windows Pirateo interno, medidas de protección, desarrollo de herramientas (2º edición) Volver a la página de compra del libro

Introducción

Preámbulo

Las redes y los sistemas informáticos se vuelven cada vez más complejos y más grandes. Para ciertas empresas son un mal necesario, y lo que podría ser una inversión se transforma en una ruina. De esta imagen, se deriva muchas veces el poco interés en aumentar el presupuesto destinado a la seguridad informática. Los administradores tienen hoy en día mucha carga de trabajo y preocupaciones. Están sometidos a una gran presión para alcanzar resultados rápidos en materia de despliegue o mantenimiento. No disponen, por lo tanto, de tiempo para prestar atención a los detalles de la instalación de un producto o una aplicación. Están desgraciadamente obligados a ir lo más rápido posible y parar en cuanto funcione, sin haber tomado el tiempo para analizar la seguridad antes o después de la instalación. Además, la seguridad interna es muchas veces descuidada en detrimento de una protección frente a una eventual amenaza externa.

Sin embargo, si la seguridad fuese perfecta en el interior, ¿qué podría hacer realmente un hacker externo?

Diferentes estudios demuestran que la seguridad informática de una empresa es en la mayoría de los casos fácilmente atacable desde el interior, además muestran también un aumento considerable de este tipo de incidentes, ya sea por usuarios ávidos...

Desciframiento de un ataque conseguido

Cuando se va de vacaciones, empieza en general por elegir el destino y esta decisión está condicionada por el presupuesto. Después de haber elegido el destino, se interesa por el itinerario, hasta conseguir la mejor relación calidad/precio. Una vez realizada su elección, lleva a cabo la reserva. Por fin llega el día de irse de vacaciones. Y allí, sin darse cuenta, ha realizado un proyecto empezando por la fase de estudio de las posibilidades. En cuanto tiene una ocasión, aprovecha para ampliar los detalles. Esta es la mejor manera de proceder para este tipo de proyecto: estudiar las oportunidades, analizar en detalle la posible o las posibles soluciones, para ir ahondando más en el detalle.

Al igual que en la metáfora anterior, el ataque de un sistema se desarrolla generalmente en varias fases. Las primeras consisten en la búsqueda de informaciones y la toma de huellas. Como habrá entendido, es lo mínimo que se debe hacer para llevar a buen puerto el proyecto. Todos los jefes de Estado lo han comprendido así. Trabajan siempre en colaboración con las agencias de inteligencia mucho antes de que un conflicto empiece. Las primeras fases son seguidas de la fase de ataque, la cual se elabora y testea en detalle. Copiar y pegar un script de este libro no basta para conseguir su proposito en las mejores condiciones; piense en dedicar el tiempo...

Descifrado de contramedidas eficaces

Una contramedida eficaz es una contramedida que sabe contrarrestar en la medida de lo posible varios ataques potenciales sin que estos hayan sido forzosamente descubiertos como amenazas. La defensa debe aplicarse a 360º. No se trata de cerrar una puerta con dos vueltas de llave y dejar una ventana abierta de par en par. Es tan importante añadir un toque de gestión definiendo los procesos de control como controlar que todas las puertas y ventanas estén bien cerradas en su apartamento antes de que se vaya de vacaciones. Esta parte no es técnica, sino absolutamente procedimental. Es preciso entender perfectamente los riesgos técnicos y, para eso, resulta indispensable comprender el engranaje del internal hacking con objeto establecer una defensa a la altura de la amenaza.

1. Análisis de riesgos reales

Para defenderse correctamente, debe saber lo que se arriesga. Protegerse frente a lo desconocido es muy difícil en la medida en que no se desea bloquear todo. El análisis de riesgos debe tener en cuenta, por lo tanto, las amenazas reales y no solamente los riesgos catalogados en un listado, que en la mayoría de los casos da consignas generales para abarcar el máximo número de ellos. Pero al tratar de protegernos de un riesgo impreciso, nos arriesgamos a establecer medidas técnicas y procedimentales costosas, largas y complejas, todo eso para, quizás...

¿Qué acciones, para qué roles?

Debe, antes de empezar a buscar información, saber en qué consisten los roles existentes y qué permiten hacer en el entorno dentro del cual trabaja.

Existen globalmente tres roles principales definidos: el de administrador local, que puede realizar cualquier cosa en su ordenador, el de administrador de dominio, que puede realizar casi cualquier tarea sobre el conjunto de ordenadores de la empresa y, por último, el más extendido, el de usuario, que se ha configurado para simplemente utilizar el sistema que le han asignado, es decir, para solamente realizar su trabajo. Existen variantes de estos roles que se crean con la ayuda de grupos de seguridad y de reglas de seguridad específicas muchas veces ligadas a un rol profesional, como contable, comercial, técnico en informática, etc.

A decir verdad, esquivando la utilización clásica del sistema y del rol que el responsable informático le ha atribuido, puede ir mucho más allá de lo que cree.

1. ¿Qué puede hacer un administrador local?

Por defecto, un administrador local puede hacer muchas cosas con su equipo, pero ¿sabía que con algunas manipulaciones puede tomar el rol de System y por lo tanto consultar toda la información de la máquina, todos los perfiles, todos los documentos sin dejar rastro o también abrir archivos cifrados por Windows...

Formaciones y certificaciones CSH

Estudiando más en profundidad lo que es el internal hacking en entornos Windows, se convertirá en un especialista del pirateo de sistemas Windows capaz de piratear una empresa desde el interior y eventualmente desde el exterior.

Sin embargo este libro no siempre es suficiente para entender, aprender y dominar técnicas que pueden ser complejas. Es por ello que se encuentra a su disposición una formación, CSH, especialmente creada para usted. Este curso está orientado hacia el descubrimiento y el aprendizaje de técnicas de pirateo en entornos Windows. Consiste en 5 días de aprendizaje y se puede encontrar en centros de formación. Está dirigido a personas con competencias en administración y gestión de clientes y servidores en entornos Windows que desean mejorar sus habilidades y conocimientos en seguridad.

images/01EPT01.png

Es el puente perfecto para un administrador de servidores Microsoft que desea adentrarse en el mundo de la seguridad.

Para obtener más información sobre la formación y certificación - CSH, diríjase a la siguiente dirección web www.itsecurity.university/en.

Para acreditar el conocimiento adquirido con este libro y/o siguiendo una formación, podrá examinarse para la certificación CSH - Certified System Hacker on Windows, única y específica a la seguridad de sistemas Windows. Esta certificación...