La ciberseguridad y sus equipos segunda parte (2 de 8)
Luis Francisco Cárdenas Sarre
13 mar 2024
Se establece como un equipo con alta especialidad, en el que se enfocan en la ofensiva, de acuerdo a Wikipedia “… Desde el punto de vista militar puede definirse la ofensiva como la manera de obrar de un ejército que ataca al enemigo, y la defensiva como la actitud en que se coloca el mismo para resistir y rechazar una agresión. Mientras que el que toma la ofensiva busca al adversario donde se encuentre para destruirlo, el que se mantiene a la defensiva se esfuerza en impedir su propia destrucción …” (4). por lo que su enfoque está en el ataque, preparan estrategias que busquen vulnerar la operación de la organización.
Todos los grupos o equipos en el caso de esta “serie de publicaciones” están relacionados de una u otra forma, su correcta sincronía permite controlar los procesos relacionados con la ciberseguridad y mitigar el riesgo, iniciaremos en este apartado con la “relación” del equipo rojo y azul. Estos se encuentran en constante guerra, uno buscando penetrar y el segundo determinando que tan segura es la infraestructura tecnológica, sus procesos y el conocimiento de los involucrados, estos procesos son sumamente importantes, ya que permite a la organización determinar la capacidad de respuesta ante un ataque y que tan efectiva es la solución de ciberseguridad con la que se cuenta.
Los rojos harán lo necesario para encontrar vulnerabilidades, buscarán en todos los elementos relacionados, tanto fuera, como dentro de la organización, en sus relaciones, que van desde la tecnología, infraestructura, los empleados, proveedores y clientes.
La actividad de este equipo y sus resultados generan una derrama de acciones o actividades que deben de resolverse con diferentes perspectivas, mismas que se deberán enfrentar desde el aspecto organizacional, documental, tecnológico, educacional, entre otros.
¿Qué es lo que realizarán? Utilizan técnicas diversas que buscan de una u otra forma el acceso no autorizado (claro, recordando que el objetivo no es causar daño, es solo marcar las vulnerabilidades y con esto prevenir los riesgos - Hacking ético), su objetivo es desarrollar un plan que permita buscar por diferentes métodos las vulnerabilidades, fragmentar la operación, éstas van desde la ingeniería social y sus procesos de phishing, procesos de análisis de protocolos, la identificación de equipos de red, centrales y de usuarios, desde sistemas utilizados para la detección de vulnerabilidades, la simulación de ataques, la capacidad de resistencia de la infraestructura y su defensa, también se incluyen aspectos de controles físicos, donde se busca adicionalmente un ingreso en puertas, cámaras, cerraduras, por la clonación de tarjetas o aprendizaje de claves de acceso.
Otras de las vulnerabilidades que buscarán son las brechas de seguridad en redes, la exploración de fallos en sitios web y aplicaciones, errores de configuración de firewalls y routers, configuraciones incorrectas que puedan exponer información, vulnerabilidades en sistemas operativos, eludir sistemas de autentificación, software no actualizado o no licenciado, entre otros.
Con la información recabada evalúan posibles ataques y su impacto, desarrollando un plan donde se logre una mayor afectación, control de la situación (del rehén) y una ganancia.
Referencias.