Básicos 11: Thinking about security (aspectos básicos) (parte. II)

Hola a tod@s de nuevo! (:)..) bienvenidos a “Básicos 11“, la “segunda entrega” (primera por aquí) de – “Thinking about security (aspectos básicos) (parte. II)” -.

Básicos 10, T.A.Security - BLOG - parte. II, 20

Para comenzar y antes de entrar en “materia“, os pondré a modo de captura un extracto del comienzo de la “primera parte“. No es que sea de “vital importancia” (o relevante para con el artículo), pero suelo hacer estas cosas en mis “posts“.. }:D… veamos;

Captura: Extracto del artículo; Básicos 10: Thinking about security (aspectos básicos) (parte. I).
Captura: Extracto del artículo; Básicos 10: Thinking about security (aspectos básicos) (parte. I).

Bien, pues tras mostrar dicha captura acerca de una pequeña parte inicial y sustancial del “post” referente a la primera parte, y sin extendernos mucho más para comenzar esta segunda, vamos directamente al tema.. }:P

Captura: El Internet de las cosas ;)
Captura: El Internet de las cosas 😉
Nota: Por supuesto, seguiremos viendo en esta nueva entrega que opinan los expertos al respecto y cuáles son sus recomendaciones, y como – en tal casoevitar o prevenir dichos peligros. Tal y cómo mostramos en la primera parte.

Aspecto de Seguridad – SEIS

Básicos 10, T.A.Security - BLOG - parte. II, 22

Hay pocas cosas más “molestas” en esta vida (tecnológicamente hablando) que un “popup” recordando que tienes actualizaciones pendientes (grr.. ya me había dado cuenta }:S..). Tienes que andar conectando el aparato a la corriente y en ocasiones pueden llevar un largo tiempo. Pero a la vez son lo único que se interpone entre y el malo de la peli. O’Donell lo explica así;

-) Los "mensajes de actualización" no están ahí exclusivamente para "irritarte": la frecuencia con la que hace falta actualizar no depende tanto de las nuevas características sino más bien por fallos que algún atacante ha conseguido explotar. Estas actualizaciones lo identifican y lo arreglan. Lo más probable es que si tienes una herida en el brazo infectada no pases días sin tratarla. Aquí es lo mismo.
Captura: Los
Captura: Los “popups” alertan de actualizaciones para el sistema o software. Corrigenvulnerabilidades” y añaden nuevas funcionalidades.

Aspecto de Seguridad – SIETE

Básicos 10, T.A.Security - BLOG - parte. II, 24

A pesar de que varias “décadas de historiaindican lo contrario, los “hackers” – no son lo que la mayoría de la gente piensa -: adversarios con nada más que hacer que robar tus preciados bienes digitales. La cuestión es que los “hackers” pueden ser de tres tipos (del “gris”, el intermedio, no hablaremos ahora) por lo cuál, solo nos quedan dos: “sombrero blanco” (White Hat)  y “sombrero negro” (Black Hat). Los que lo tienen “blanco” entran en sistemas antes que los del “sombrero negro” para “parchear” el problema (vulnerabilidad). Tabriz lo amplía así;

-) Los "hackers" - no son criminales -. Sólo porque alguien sepa como vulnerar algo no significa que utilizará ese conocimiento para hacer daño a los demás. La mayoría hacen de hecho que las cosas sean mejores.
Captura: Los
Captura: Los “Hackersson los buenos, no son criminales.. nipiratas informáticos” 🙂

O’Donnell a su vez “enfatiza” que los “hackers” – son necesarios – porque el software sin más no puede protegernos al completo. Sí, los antivirus son un buen comienzo. Pero al final necesitas a expertos de seguridad como los “hackers” para defenderte contra adversarios que son, después de todo, seres humanos;

-) La seguridad no gira en realidad tanto en torno a construir muros de protección como en habilitar guardianes válidos para vigilar el paso. Las herramientas de defensa por sí mismas no pueden parar a un atacante con los suficientes recursos. Si alguien quiere entrar a toda costa, comprarán todas las herramientas de seguridad que les permitan hacerlo y las probarán contra ti. Combatir eso requiere no solo buenas herramientas sino también buenas personas detrás de ellas.
Captura: Los
Captura: Los “hackersson necesarios porque el software sin más no puede protegernos al completo.

Ablon, de “RAND“, añade que los “hackers” maliciosos raramente suponen la amenaza que la gente les atribuye. La mayoría de ataques, en realidad, vienen de gente que no te esperas y sus motivaciones suelen ser más complicadas que únicamente el hurto;

-) En muchas ocasiones un empleado supone una amenaza igual de grande en términos de seguridad, y puede hacer que esta vaya al traste de manera involuntaria. Al mismo, hay distinto tipos de "ciberamenazas" (cibercriminales, el estado, hacktivistas) con diferentes motivaciones y posibilidades. Por ejemplo, los cibercriminales que vulneraron "Target y Anthem" tenían un trasfondo completamente distinto a, por ejemplo, los gubernamentales que trajeron de cabeza a Sony Pictures.

Aspecto de Seguridad – OCHO

Básicos 10, T.A.Security - BLOG - parte. II, 28

Como aseguran los expertos en seguridad, tu mayor amenaza es que alguien entre en tus cuentas por culpa de una contraseña mal diseñada. Aún así, eso no impide que la gente se aterrorice por algún tipo de “ciberataquecriminal a más escala;

-) Sí, hay maneras de vulnerar un vehículo desde cualquier parte del mundo. Sí, los instrumentos de los hospitales como los marcapasos pueden controlarse remotamente y las bombas de insulina tienen direcciones "IP" o están disponibles vía "Bluetooth". Pero a menudo la mayoría de ataques requieren un acceso por proximidad, y los "exploits" que son lo suficientemente útiles requieren una buena cantidad de tiempo para desarrollarse e implementarse. Dicho eso, no deberíamos ignorar que millones de dispositivos conectados (el Internet de las Cosas) puede ampliar el número de cosas sobre las que se puede atacar.
Captura: El
Captura: El “Internet de las cosas” 😉

Básicamente, mucha gente tiene miedo de los “ciberataques” por el mismo motivo por el que tiene miedo de los asesinos en serie. Son la opción más aterradora, sí, pero también la menos plausible.

En cuanto al “ciberterrorismo“, Ablon aclara que a día de hoy no existe, lo que se atribuye al “ciberterrorismo” normalmente pertenece a “hacktivismo“, conseguir acceder a la cuenta de “Twitter” de “CENTCOM” etc.


Básicos 10, T.A.Security - BLOG - parte. II, 31

Ablon explica además que uno de los “principales problemas” en cómo los medios tratan el “cibercrimen” es no utilizar correctamente los términosDarknet” y “Deepweb”;

-) La Deepweb se refiere a esa parte de Internet, dentro de la World Wide Web (así que tiene que empezar con www.) que no se indexa por los "motores de búsqueda" y por lo tanto es invisible para Google. Darknet se refiere a redes que no están en la World Wide Web, y los usuarios necesitan un "software especial" para entrar, como es Tor. Por ejemplo, "Silk Road" y varios mercados ilícitos más operaban en la Darknet con redes como "I2P y Tor".
Captura:
Captura: “Darknet” y “Deepweb“.

En conclusión y a modo de resumen;

-) Utiliza un "gestor de contraseñas"

-) Utiliza la "autenticación en dos pasos"

-) Para "depende" de "qué cosas quieres hacer en la internet", hazlas sólo en sitios que utilicen "HTTPS" (compras seguras, cuentas de bancos, etc)
Captura: Darknet.
Captura: Darknet.

Pues hasta aquí la segunda entrega de la serieBásicos“, dedicada a “pensar en la seguridad” (TAS) para con el usuario, y mostrar algunos consejos acerca de la “seguridad en la red” (Internet).

Espero que os haya gustado y, sobre todo, hayáis aprendido y disfrutado de la lectura.. leer es bueno! }:D

Nota: Recuerda - los "Hackers" son los buenos... }:P

Salu2


TonyHAT - 247

Anuncios

Un comentario en “Básicos 11: Thinking about security (aspectos básicos) (parte. II)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s