martes, 18 de enero de 2022

CÓMO PROTEGER TUS REDES Y DATOS COMPRENDIENDO, REDUCIENDO Y ADMINISTRANDO MEJOR LOS RIESGOS DE CIBERSEGURIDAD

CÓMO PROTEGER TUS REDES Y DATOS COMPRENDIENDO, REDUCIENDO Y ADMINISTRANDO MEJOR LOS RIESGOS DE CIBERSEGURIDAD



I.-¿Cómo estamos?


Cualquiera que sea el tamaño de una empresa y sin importar donde está ubicada geográficamente o en qué país fue creada  o a qué rubro pertenece todas están expuestas a un ataque cibernético.


  • 85% de las infracciones de seguridad cibernética son causadas por errores humanos. (Verizon)

  • 94% de todo el malware se envía por correo electrónico. (CSO en línea)

  • Los ataques de ransomware ocurren cada 10 segundos (Grupo de InfoSeguridad)

  • 71% de todos los ataques cibernéticos están motivados económicamente (seguidos por el robo de propiedad intelectual y luego el espionaje). (Verizon)

  • Se estima que el costo global anual de la ciberdelincuencia es $ 10.5 billones para el 2025. (Empresas de ciberseguridad)

Los ciberataques no van a desaparecer. Pero, podemos aprender a defendernos para poder hacer frente al problema. La mejor defensa es una buena formación, así como apostar por una cultura en ciberseguridad y poner los medios necesarios para prevenir estas amenazas. Algo en lo que hoy en día suspenden la mayoría de las compañías”, declara Tiago Santos, general manager de Ironhack Iberia.

II.- ¿Qué hacer?

Sin llegar a marearse con la info saturación existente en la internet , lo que debemos realizar es optar por un “Marco de Ciberseguridad”, pero qué es eso de los “marcos de ciberseguridad” Básicamente, un marco de ciberseguridad es una guía que aporta el método y la estructura necesaria para proteger los documentos y archivos digitales más importantes de un negocio.


De manera más específica, podemos definirlos como un sistema de pautas, estándares y buenas prácticas que fomentan una gestión de los riesgos mucho más efectiva en términos de prevención, soluciones y respuestas. (ref. https://www.ikusi.com/es/blog/marcos-de-ciberseguridad/)

Cabe mencionar, no obstante, que los marcos deben emplearse como referencia y no como solución final.

Los principales marcos de Ciberseguridad son :

  • NIST CSF (National Institute of Standards and Technology - Cybersecurity Framework) - Marco de Ciberseguridad del Instituto Nacional de Estándares y Tecnología

  • ISO / IEC 27001: 2013

  • COBIT (Objetivos de Control para Información y Tecnologías Relacionadas. En inglés: Control Objectives for Information and related Technology)

  • HITRUST CSF (Health Information Trust Alliance - Cybersecurity Framework)

  • CSA Cloud Controls Matrix


Los marcos de ciberseguridad suministran información valiosa y útil en el diseño de los procesos de control y mitigación de riesgos de ciberseguridad. En ese orden de ideas, es importante que los responsables de seguridad conozcan los principales marcos de referencia y en qué tipo de empresas es más conveniente su aplicación. 


III.- NIST por todo lo alto


NIST es el acrónimo de Instituto Nacional de Estándares y Tecnología (National Institute of Standards and Technology, en inglés) dependiente del Departamento de Comercio de EE. UU. 


El Marco de Ciberseguridad del NIST ayuda a los negocios de todo tamaño a comprender mejor sus riesgos de ciberseguridad, administrar y reducir sus riesgos, y proteger sus redes y datos. 


Este Marco es voluntario. Le brinda a su negocio una reseña de las mejores prácticas para ayudarlo a decidir dónde tiene que concentrar su tiempo y su dinero en cuestiones de protección de ciberseguridad. 


Estructura

El marco consta de tres partes:

  • Núcleo del Marco

  • Niveles de Implementación

  • Perfiles del Marco

 

El núcleo del marco es un conjunto de funciones y actividades de seguridad cibernética, resultados esperados y referencias informativas que son comunes en todos los sectores y en la infraestructura crítica. 

 

El núcleo del marco consta de cinco funciones simultáneas y continuas:

  • Identificar

  • Proteger

  • Detectar

  • Responder

  • Recuperar

Cuando se consideran juntas, estas funciones establecen una visión estratégica de alto nivel de ciclo de vida del proceso de gestión de riesgos de la seguridad cibernética de una empresa. Cada función se encuentra compuesta de categorías, cada categoría se divide a su vez en subcategorías y cada subcategoría viene acompañada de referencias normativas en las que se encuentra mayor nivel de detalle para la implantación de los controles de seguridad cibernética referidos.

Se puede implantar el marco de ciberseguridad del NIST en su empresa en estas cinco áreas:

  • Identificación

  • Protección

  • Detección

  • Respuesta

  • Recuperación

1.- Identificación :

Haga una lista de todos los equipos, programas software y datos que use, incluyendo computadoras portátiles, teléfonos inteligentes, tablets y dispositivos utilizados en puntos de venta. 

 

Elabore y comparta una política de ciberseguridad de la compañía que cubra los siguientes puntos: 

 

  • Funciones y responsabilidades de los empleados, proveedores y todo aquel que tenga acceso a datos delicados. 

 

  • Pasos a seguir para protegerse contra un ataque y limitar el daño si se produce un ataque. (Plan de respuesta a incidentes de ciberseguridad)

2.- Protección

  • Controle quiénes acceden a su red y usan sus computadoras y otros dispositivos. 

  • Use programas de seguridad para proteger los datos.

  • Codifique los datos delicados, tanto cuando estén almacenados o en tránsito.

  • Haga copias de seguridad de los datos con regularidad

  • Actualice los programas de seguridad con regularidad, en lo posible, automatice estas actualizaciones. 

  • Implemente políticas formales para la eliminación segura de archivos electrónicos y dispositivos en desuso.

  • Capacite sobre ciberseguridad a todas las personas que usen sus computadoras, dispositivos y redes. Usted puede ayudar a los empleados a comprender su riesgo personal además de la función crucial que cumplen en el lugar de trabajo. 

3.- Detección

  • Monitoree sus computadoras para controlar si detecta acceso de personal no autorizado a sus computadoras, dispositivos y software.

  • Revisar su red para controlar si detecta usuarios o conexiones no autorizados.

  • Investigar cualquier actividad inusual en su red o por parte de su personal.

4.- Respuesta

Implemente un plan para:

  • Notificar a los clientes, empleados y otros cuyos datos pueden estar en riesgo.

  • Mantener en funcionamiento las operaciones del negocio.

  • Reportar el ataque a los encargados del cumplimiento de la ley y otras autoridades.

  • Investigar y contener un ataque.

  • Actualizar la política y el plan de ciberseguridad con las lecciones aprendidas.

  • Prepararse para eventos inadvertidos que puedan poner en riesgo los datos. (como emergencias climáticas).

Ponga a prueba su plan con regularidad.

 

5.- Recuperación

Después de un ataque :

  • Repare y restaure los equipos y las partes de su red que resultaron afectados.

  • Mantenga informados a sus empleados y clientes de sus actividades de respuesta y recuperación

 

 

 

 

 

 






jueves, 15 de julio de 2021

CISSP (ISC)2 Official Study Guide 9th Edition - En Español

Manual oficial totalmente traducido al español,  

Aquí te dejo las Primeras 75 paginas (Dale Clic a la imagen )




Solicita el CISSP (ISC)2 Official Study Guide 9th Edition - En Español COMPLETO, uniéndote en el siguiente grupo de telegram :

 Grupo Cibertux





Manual CISSP en español V8

 Manual Oficial de CISSP en Español





viernes, 4 de septiembre de 2020

Cuestión de Triangulos

Recuerdo una discusión sobre un posible riesgo y uno de los participantes decía “Debemos separar las redes de todas nuestras tiendas y saber exactamente que usuario y equipo se comunica con el otró y su razon “, bueno tenia sentido todos queremos saber lo que pasa en las redes y saber si alguien utilizó unos de los 65536 puertos TCP/UDP y hacer lindos informes y hacer notar que tenemos todo controlado.


Es factible ? SI, es seguro ? Posiblemente SI, es FUNCIONAL ? Quizás ya no , es fácil de USAR ? Quizás se le complica a algunos . , es barato ? Para algunos si para otros no, pero que se tiene que invertir se debe invertir.

Es por eso que mencionaba al inicio y puse como titulo “Cuestión de triángulos” dada la costumbre de los responsables de la seguridad de la información e informática que al principio solo evaluábamos la triada clásica de : Confidencialidad, Integridad y Disponibilidad. Nos sirve mucho para saber como defender nuestros activos y cuidarlos .



Pero, cuando queremos implementar surge otra triada que debemos considerar para ver si la solución o controles propuestos encajan adecuadamente. Puede ser la solución segura pero si no es usable o funcional perdería mucho sentido implementarla.



Ejemplo : Doble factor de autenticación en las aplicaciones, esto obviamente mejorara la seguridad pero es de fácil uso quizás a algunos usuarios y cliente se les complique, es funcional ésto podría ser un cuello de botella dependiendo de la aplicación y podría generar demoras.

Así que tener en cuenta un triangulo mas a la hora de revisar los activos y su mitigación del riesgo.


martes, 17 de septiembre de 2019

WEBMAP EL COMPLEMENTO PERFECTO PARA NMAP : PANEL DE CONTROL Y REPORTES

Nmap es una herramienta indispensable para todo administrador de red. Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon y cuyo desarrollo se encuentra hoy a cargo de una comunidad.


WEBMAP : Permite guardar y poder visualizar nuestros escaneos hechos por NMAP. !GENIAL LO QUE FALTABA¡








Instalación :

Se recomienda usar DOCKERS para su uso,  por lo que primero debemos  preparar nuestro equipo para Dockers. En mi caso lo  instatalé en un servidor con DEBIAN.

a.- Instalando Dockers

$ sudo apt-get update
$ sudo apt-get install apt-transport-https ca-certificates curl gnupg2 software-properties-common
$ curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add -
$ sudo add-apt-repository "deb [arch=amd64] https://download.docker.com/linux/debian $(lsb_release -cs) stable"
$ sudo apt-get update
$ sudo apt-get install docker-ce
b.- Probamos Dockers

$ sudo docker run hello-world
$ sudo docker images
$ sudo docker version
c.- Instalando WEBMAP

Una vez nuestro Dockers este activo en nuestro Server ...instalamos la imagen WEBMAP y probamos.

COLOCAR en tu CONSOLA los siguientes comandos :

$ mkdir /tmp/webmap                    (Crear la carpeta donde se guardaran los reportes que nos dal el NMAP para luego ser leido por WEBMAP)
$ docker run -d \
         –name webmap \
         -h webmap \
         -p 8000:8000 \
         -v /tmp/webmap:/opt/xml \
         makertim/webmap


Las imagenes las buscamos aqui https://hub.docker.com/ antes de instalarlas.


Probamos :

nmap -sT -A -T4 -oX /tmp/webmap/myscan.xml 192.168.1.0/24
Ahora apunte su navegador a http://localhost:8000
Pédira la creacipón de un Token 

lo creamos con este comando: docker exec -ti webmap /root/token

Exitos .

Know Your Network


miércoles, 6 de febrero de 2019

BANCOS HACKEADOS EL NUEVO APETITO POR LATINOAMÉRICA DE MR. KIM JONG UN Y OTROS CIBERCRIMINALES



La banca latinoamericana está en la mira de avezados grupos, algunos subvencionados por Estados, asociaciones ilícitas que no escatiman en recursos tecnológicos para analizar, atacar y robar. Mientras la ansiada transformación digital les abre brechas de seguridad a los hackers, la industria regional tendrá que adaptarse a un trabajo colaborativo constante con los Estados y su ciberdefensa. ¿Un modelo a replicar? La resiliencia de la UE asoma como ruta a seguir. 

Por : Lino Solís de Ovando, Gwendolyn Ledger y Camilo Olarte


Se había prometido no volver a las grandes ligas. Mantenerse en calma representando a los accionistas minoritarios, en la comodidad de algunos directorios de las Asociaciones de Fondos de Pensiones (AFP). Tranquilo y a media máquina. Pero la culpa es de su legado como subsecretario de Telecomunicaciones (2010-2014). Saber actuar como un diligente ingeniero capaz de apagar el fuego, conciliar voluntades y crear una mística en torno a un objetivo común. Es lo que hizo posible que bajara las tarifas de telefonía móvil en 20%, y en casi 50% las de banda ancha; poner fin a la larga distancia y volver una realidad la portabilidad numérica. Pero, sobre todo, lo que hizo luego del 27 de febrero de 2010, cuando un terremoto magnitud 8,8 grados Richter azotó la costa centro-sur de Chile y hubo que levantar el sistema de telecomunicaciones. Así es Jorge Atton, el recién asumido asesor presidencial en materia de ciberseguridad del presidente Sebastián Piñera, quien recibe a AméricaEconomía con los ojos cansados y pocas horas de sueño en la subsecretaría del Interior del palacio de La Moneda, para hablar de su nueva tarea, acelerar una institucionalidad acorde a un problema global que hoy se ha vuelto amenazante para chilenos y latinoamericanos: los ciberataques contra la industria bancaria.
El temor es justificado. Según Kaspersky Lab, el panorama es especialmente sombrío para América Latina. Existe un incremento de la actividad cibercriminal en la región. En los últimos doce meses la compañía de ciberseguridad registró más de 746 mil ataques de malware diarios en América Latina, lo que significa un promedio de nueve ataques de malware por segundo. Esto significa un incremento de 60% en ataques cibernéticos en una zona de guerra que tiene a Venezuela con el mayor número de ataques en proporción a su población (70,4%), seguido por Bolivia (66,3%) y Brasil (64,4%).
Empapado por este ambiente de tensión regional y por las amenazas que aquejan al sector bancario local, es que Atton considera "una necesidad acelerar una política de ciberseguridad, lo que ya se discutió en 2016-2017, pero con una serie de medidas y lineamientos de largo plazo, que miraban el 2022; claramente, no se veía como un problema en ese momento", recuerda Atton, consciente además que, incluso hasta hace muy poco, la posibilidad de ciberataques era considerada una amenaza de segundo orden para las industrias: "si yo tomo la media, este tema de ciberseguridad no era uno relevante; no estaba en el top of mind, ni en el sector privado ni en el Estado. Se lo consideraba un problema de informáticos", sentencia.
Para revertir esa desidia, el asesor presidencial ya ha definido una ruta: "el primer proyecto de ley que vamos a sacar en muy corto plazo es una ley de ciberseguridad, siguiendo experiencias muy importantes como la de Holanda, bastante simple y entendible; Estados Unidos, Inglaterra también son modelos interesantes… La segunda tarea urgente desde el punto de vista legislativo para este año es un proyecto de ley sobre gobernanza (debería ser aprobada en los próximos 30 días), me refiero a tener un cargo de coordinador con empoderamiento presidencial, para el que queden muy claras sus atribuciones, responsabilidades, estándares mínimos de ciberseguridad que puede exigir a las distintas industrias, al mismo Estado, a todas sus instituciones. Y la tercera medida tiene relación con la infraestructura crítica -las comunicaciones, energía, la banca, el sector financiero, las instituciones de salud, el transporte-, una serie de servicios que son de primera utilidad y que pueden ser vulnerables desde la seguridad informática. Me refiero a la creación de una serie de Computer Security Incident Response Team (CSIRT) por sectores. Los primeros serán los de Finanzas y Telecomunicaciones", enumera Atton.
Jorge Atton
La celeridad de los anuncios de Atton calza con que hoy los chicos malos salieron de la madriguera. Hasta el cierre de esta edición, en el país sudamericano con no poca regularidad se escuchaba en los medios locales de hackers, de fuga de datos de tarjetas bancarias, aunque en su mayoría fueran actos realizados por neófitos ciberatacantes, como el del ingeniero informático de iniciales G.V.S., ya detenido por el área del cibercrimen de la Policía de Investigaciones (PDI), quien anunció con bombos y platillos el pasado martes 28 de agosto, en su cuenta Twitter La Balsa Pirata: "Todas sus tarjetas de coordenadas de BancoEstado nos pertenecen! Más de 70 mil ID, nombres y número seriales de BancoEstado". Se trataba solo de una base de datos antigua, un botín de poca monta. Por suerte, Atton está lo suficientemente informado para no dejarse encandilar por este tipo de fingimientos. Actos de posicionamiento ruidosos, pero sin fondo en el mundo del cibercrimen.


miércoles, 26 de septiembre de 2018

NextCloud : Crea tu nube privada en entorno Linux debian 9.5

Nextcloud es una serie de programas cliente-servidor con el objetivo de crear servicio de alojamiento de archivos. Su funcionalidad es similar al software Dropbox, aunque Nextcloud es de tipo código abierto, permitiendo a quien lo desee instalarlo en un servidor privado. Su arquitectura abierta permite añadir funcionalidad al servidor en forma de aplicaciones. Nextcloud es un proyecto paralelo de ownCloud que también es un software de servicio de alojamiento en la nube.

Imagen relacionada


Lo mas interesante es que puedes usar clientes browser en navegador, clientes desktop para cualquier sistema operativo y APP tanto para android o IOS.


Instalación Básica :
1.- Previo debemos tener  instalado el Sistema Operativo debian 9.5 , en micaso instale la version 9.5 de 64bits que se puede descargar del sitio oficial debian.
https://cdimage.debian.org/debian-cd/current/amd64/iso-dvd/debian-9.5.0-amd64-DVD-1.iso

2.-  hacemos un update y upgrade para afinar los sources 
como root tipeamos lo siguiente 
apt-get update -y
apt-get upgrade -y
Reiniciamos y volvemos a logearnos como root

3.- Nextcloud necesita tener instalado los paquetes LAMP (Linux , Apache, Mysql y php)
NextCloud se ejecuta con Apache, MySQL y PHP. Por lo tanto, deberá instalar todos estos componentes en su sistema.
Primero, instale el servidor Apache y MariaDB con el siguiente comando:
apt-get install apache2 mariadb-server -y
Una vez que la instalación esté completa, inicie el servicio Apache y MariaDB y permita que comiencen el tiempo de arranque ejecutando el siguiente comando:
systemctl start apache2 
systemctl enable apache2 
systemctl start mysql 
systemctl enable mysql
A continuación, también deberá instalar PHP y otros módulos necesarios en su sistema. Puede instalarlos todos ejecutando el siguiente comando:
apt-get install php7.0-xml php7.0 php7.0-cgi php7.0-cli php7.0-gd php7.0-curl php7.0-zip php7.0-mysql php7.0-mbstring wget unzip - y

4.- Configurar MariaDB
Por defecto, la instalación de MariaDB no es segura, por lo que deberá protegerla. Puede hacer esto ejecutando el siguiente comando:  
mysql_secure_installation

Responda todas las preguntas de la siguiente manera

Set root password? [Y/n] Y         (pregunta si deseamos cambiar la contraseña de root)
Remove anonymous users? [Y/n] Y  (Pregunta si deseamos eliminar usuarios anonimos)
Disallow root login remotely? [Y/n] Y 
(Normalmente, root solo debería poder conectarse desde 'localhost'. Esta
asegura que alguien no puede adivinar la contraseña de root de la red.)
Remove test database and access to it? [Y/n] Y
Por defecto, MariaDB viene con una base de datos llamada 'prueba' que cualquiera puede
acceso. Esto también es solo para pruebas y debe eliminarse
antes de pasar a un entorno de producción.
Reload privilege tables now? [Y/n] Y
Recargar las tablas de privilegios asegurará que todos los cambios realizados hasta el momento
tomará efecto inmediatamente.

5.- Crear base de datos NextCloud y Usuario

mysql -u root -p

MariaDB [(none)]> CREATE DATABASE nextcloud;
MariaDB [(none)]> GRANT ALL PRIVILEGES ON nextcloud.* TO 'nextcloud_user'@'localhost' IDENTIFIED BY 'PASSWORD';
MariaDB [(none)]> FLUSH PRIVILEGES;
MariaDB [(none)]> exit;

No olvides reemplazar "PASSWORD" con una contraseña segura real. Se recomienda combinar letras y números con un mínimo de 10 caracteres.


6.- Descargar e instalar Nextcloud
En primer lugar, deberá descargar la última versión de NextCloud desde su sitio web oficial. Puedes hacer esto con el siguiente comando:
wget https://download.nextcloud.com/server/releases/nextcloud-12.0.0.zip   (En mi caso use la 12.0.0 dado que es compatible con Active Directory)
Una vez que se haya descargado el archivo, extraiga el archivo descargado con el siguiente comando:
unzip nextcloud-12.0.0.zip
A continuación, mueva el directorio extraído al directorio raíz web de apache con el siguiente comando:
mv nextcloud /var/www/html/
A continuación, otorgue el permiso correspondiente a la siguiente nube con el siguiente comando:
chown -R www-data: www-data /var/www/html/nextcloud
A continuación, deberá crear un archivo de host virtual de Apache para NextCloud. Puede hacerlo creando el archivo nextcloud.conf de la siguiente manera:

nano /etc/apache2/sites-available/nextcloud.conf
Agregue las siguientes líneas:
ServerAdmin admin@example.com
DocumentRoot "/ var / www / html / nextcloud"
Nombre de servidor 192.168.0.187
Opciones MultiViews FollowSymlinks

AllowOverride All
Orden permitir, negar
Permitir de todos
</ Directorio>
TransferLog /var/log/apache2/nextcloud_access.log
ErrorLog /var/log/apache2/nextcloud_error.log
</ VirtualHost>

Guarde y cierre el archivo, luego habilite el archivo de host virtual NextCloud y desactive el archivo de host virtual predeterminado con el siguiente comando:
a2dissite 000-default 
a2ensite nextcloud
Finalmente, reinicie el servicio de Apache para aplicar estos cambios:
systemctl restart apache2

7.- Acceder a NextCloud

http://192-168.0.187/  (debes colocar el IP configurado para tu caso)

En los primeros cajones ponemos una cuenta que queremos crear : ejemplo Admin con su respectivo password , esta cuenta servira para configurar la consola administrativa nextcloud



Proporcione toda la información requerida, como el nombre de usuario del administrador, la contraseña, el nombre de la base de datos, el nombre de usuario de la base de datos y la contraseña, luego haga clic en el botón Finalizar configuración . Debería ver el Tablero de control de NextCloud en la siguiente pantalla:


NOTA : EN CASO DE ERROR DE INTERPRETACIÓN php INSTALAMOS LO SIGUIENTE :
apt install apache2 libapache2-mod-php7.0

REINICIAMOS APACHE2

PARA INTEGRARLO CON NUESTRO AD -LDAP 

apt-get install php-ldap

REINICIAMOS APACHE2

Con esto tendras una nube privada, lista para usar e integrada con tu LDAP

cualquier duda me escribes,  saludo


PiuraLinux