Entradas

5 Mapas de ciberataques para impresionar “like a pro”

En una presentación ante público o en una reunión con la junta directiva de una empresa, no hay nada que llame tanto la atención como un mapa de ciberataques lleno de colores y “disparos” en todas direcciones.

Para los profesionales de seguridad es una forma visual muy potente de concienciar sobre el intenso tráfico de ataques que van y vienen por todas partes del mundo. Para nosotros, a veces, es complicado hacer entender que los recursos expuestos a Internet sin una debida protección son rápido objetivo de ataques indiscriminados, escaneos y todo tipo de malos tratos.

Cuando sacas uno de estos mapas, un ojo no acostumbrado a lo que “realmente se cuece” en las cloacas de Internet descubre de repente algo en lo que no había pensado y es una forma muy eficaz de comenzar a hablar de seguridad.

Es verdad que estamos “haciendo trampas”, ya que es sencillo que el que escucha piense que lo que está viendo es en tiempo real, cuando la mayoría son representaciones de logs que muestran fotos en determinados instantes.

Hago una pausa para recomendar de nuevo el interesantísimo proyecto Honeystation y la crónica del Hackathon de CyberCamp 2015 en la que se mostraban despliegues de honeypots para crear un mapa en tiempo real.

Partiendo de todo esto y rebajando las pretensiones de tiempo real, os dejo enlaces a 5 páginas que ofrecen su servicio de mapa de ciberataques para que los podáis utilizar en vuestras charlas o presentaciones:

1 FireEye:

fireeye

 

2 Kaspersky:

 

3 Fortiguard:

 

4 Norse:

 

5 Checkpoint:

 

Cada mapa tiene sus datos de interés, sus curiosidades y particularidades por lo que unas veces te será más interesante uno que otro. Espero que te parezcan interesantes y que te sirvan para tus presentaciones.

Ojo, si tienes alguna favorita y no está en esta lista, dímelo en los comentarios, vale?

¡Saludos, te espero en la próxima entrada de SecurityInside.info!

27.001, un vistazo a la terminología antes de empezar

En los próximos meses voy a ir publicando diferentes entradas sobre la norma 27.001 y cómo aplicarla con ejemplos prácticos. Espero que sea un viaje productivo para mí y para vosotros, pero antes quiero sentar unas bases para que estemos todos alineados con lo que iré contando. En esta primera entrada hablaremos de…

Terminología de Seguridad

terminologia-2

27.001 – Seguridad de la información

Es un concepto abstracto, se trata de ofrecer una sensación de protección sobre la información, uno de los activos principales de las organizaciones.

 

terminologia-3

27.001 – Amenaza

Es una acción o evento que puede comprometer la seguridad de la información. Las consideramos como potenciales y su efecto dependerá del entorno en el que puedan convertirse en realidad.

 

terminologia-4

27.001 – Vulnerabilidad

Existencia de una debilidad en un diseño o implementación que puede derivar en un compromiso de seguridad en los sistemas.

 

terminologia-5

27.001 – Exploit

Una forma definida de burlar la seguridad de un sistema a través de una vulnerabilidad.

 

terminologia-6

27.001 – Evaluación del objetivo

Acción de identificar y evaluar un sistema, producto o componente en busca de vulnerabilidades que puedan ser explotadas.

 

terminologia-7

27.001 – Ataque

Un asalto a un sistema. Un ataque es una acción que viola la seguridad de la información.

 

Dominios de seguridad

Para gestionar la seguridad de la información, vamos a trabajar en cuatro pilares básicos que serán el objetivo a mantener:

dominio-2

27.001 – Confidencialidad

Es la propiedad que indica que la información sólo deber ser accedida por personal autorizado.

 

dominio-3

27.001 – Autenticidad

Es la propiedad que permite asegurar el origen de la información, validando al emisor de la misma.

 

dominio-4

27.001 – Integridad

Es la característica que hace que el contenido de la información permanezca inalterado, a menos que sea modificado por personal autorizado.

 

dominio-5

27.001 – Disponibilidad

Es la capacidad de la información de estar siempre disponible para ser procesada por las personas autorizadas.

 

Es muy importante estar familiarizado con estos conceptos para poder abordar las tareas que iré comentando relativas a la ISO 27.001. Si quieres conocer muchos más, no dudes en echar un vistazo a la entrada de “Seguridad de la información” en wikipedia.

En próximas semanas arrancamos, que ahora mismo estoy a punto de ser padre y no dispongo del tiempo suficiente para poder contaros en profundidad. ¡Pero en unas semanas estoy de nuevo con las pilas cargadas!

Como siempre digo, si ves algún error, no estás de acuerdo con lo que cuento o quieres hacer alguna aportación, no dudes en pasarte por los comentarios.