En ciberseguridad, “la velocidad lo es todo”

El CEO de ThreatShield Security, Félix Negrón, colabora con el FBI en detección de “hackers”. (Suministrada)

Los ataques cibernéticos más avanzados toman solo segundos en burlar un antivirus, penetrar un firewall y secuestrar, infectar o simplemente borrar todos los datos de un individuo, empresa o gobierno, pero fácilmente cuesta millones de dólares y años de trabajo recuperarse de ellos, si algún día las víctimas se recuperan, asegura el experto boricua en ciberseguridad, Félix Negrón.

De hecho, tan reciente como el 27 de enero, hackers anónimos intentaron vender los datos financieros de más de 31 millones de personas que recopilaron a lo largo de diez meses de los servidores de Wawa, una cadena de colmados en Estados Unidos, sin ser detectados.

“Y eso es lo que sabemos hasta ahora. Quizás todas las organizaciones de Wawa han sido afectadas, pero cuando tú miras, Wawa tenía un firewall corporativo muy bueno, un antivirus muy bueno también, y dos buenas compañías de informática. Lo mismo vemos alrededor del mundo: un firewall, un antivirus y un backup (sistema de respaldo de información)”, explicó Negrón.

El gigante del internet Yahoo, la cadena de hoteles Marriott/Starwood y una de las tres empresas que más datos crediticios recopila en los Estados Unidos, Equifax, han sido atacadas con éxito. Yahoo ha sido víctima dos veces.

Esa misma fórmula la tenía la ciudad de Baltimore, Maryland cuando debió pagarle más de $70,000 a hackers anónimos para recuperar acceso a los datos del ayuntamiento. Lo mismo tuvieron que hacer los alcaldes de Atlanta en Georgia y Greenville en Carolina del Norte en los pasados dos años.

Combinados, los gobiernos de estas ciudades han debido gastar más de $20 millones en reforzar sus sistemas de seguridad y procurar pólizas en contra de los constantes ataques cibernéticos, enfatizó Negrón, quien forma parte de la red de expertos en ciberseguridad InfraGard, del Negociado Federal de Investigaciones (FBI, por sus siglas en inglés).

“Esto ya es una ciencia de estudiar al atacante. Estamos hablando de los gobiernos de China, Rusia, Corea del Norte, pero también de personas completamente aleatorias. Todos los atacantes tienen una firma, algo en su código, su modo de operar, que los delata”, añadió el primer ejecutivo de ThreatShield Security, quien dictó una charla sobre las capas de seguridad cibernética durante el Tech Expo del Centro Unido de Detallistas, ayer, en el Sheraton Convention Center.

 

Al estudiar un virus, el boricua puede identificar los sistemas de la red a la que el atacante quiere llegar, desde dónde está atacando y cuál es la forma más rápida de neutralizarlo. Adicionalmente, “si estamos enfrentándonos a un hacker de gran calibre, lo más seguro es que él (o ella) está enseñando a los demás. Si conozco las firmas de lo que hace ese ‘maestro’, también meestoy preparando para el resto”, dijo quien maneja a un equipo de 10 expertos desde Tampa, Florida.

En cuanto a los pequeños y medianos negocios que usualmente creen que no son suficientemente grandes para interesar a loshackers, Negrón dijo que casi la mitad de las empresas de este tamaño que llegan a él después de ser atacadas no logran recuperarse y desaparecen.

“La velocidad lo es todo. Algunos ataques de ransomware (secuestro de datos) toman menos de dos segundos en esparcirse y encriptar toda la data de una empresa. Después te piden miles o millones de dólares a cambio de una llave (código) para reabrirlos. En lo que tomas la decisión, ya perdiste horas de operación. En lo que te recuperas, ya perdiste días o semanas de ingresos”, sentenció el ingeniero, quien resaltó a la Autoridad de Energía Eléctrica como uno de los objetivos predilectos si algún hacker desea causar el caos en la isla.

En cambio, indicó, que empresas y gobiernos de cualquier tamaño deben auditar sus sistemas de seguridad y ponderar el monitoreo de amenazas cibernéticas en tiempo real. “Si quieres cuidar lo que has construido por años, necesitas prevenir los ataques. Una vez que entran a tu sistema, la batalla es casi imposible de ganar”, dijo.

 

Los mejores cursos gratuitos de ciberseguridad y seguridad de la información

Lorena Fernández

En este 2020, ya no existen excusas para empezar a aprender sobre temas que nos gustan. Esta nota te propone diversos cursos orientados a principiantes sobre varias aristas de la ciberseguridad y la seguridad de la información. Estamos seguros que la calidad de la formación recibida es alta, y varios de estos cursos están respaldados por importantes instituciones educativas.

Cursos introductorios generales

Criptografía (Primera Parte) – Coursera

Forma parte de una miniserie de dos cursos. Es uno de los más populares y longevos del portal desde que se ha lanzado a la web. Es una de las habilidades indispensables para poner en práctica la protección de la información en los sistemas informáticos. Vas a aprender acerca de la encriptación autenticada, intercambio básico de claves, encriptación con clave pública y mucho más. Tiene una carga hora de 12 a 13 horas aproximadamente, incluyendo el examen final.

Si quieres acceder a un certificado oficial, tendrá un coste de 79 USD. Está respaldada por la prestigiosa Universidad de Stanford. Puedes acceder al curso aquí.

Cybersecurity Basics: A Hands-on Approach – edX

De acuerdo al propio portal, este es un curso de nivel intermedio. Sin embargo, cualquiera que sólo tenga habilidades esenciales para utilizar un ordenador y navegar en Internet, puede participar. Ofrece un panorama completo sobre lo que es la Ciberseguridad, ingeniería inversa, vulnerabilidades y otros temas. Dura 6 semanas y propone dedicar de 5 a 7 horas de estudio por semana para finalizarlo exitosamente.

Sin embargo, la certificación tendrá un coste adicional de 50 USD. Así que, si deseas empezar tu camino formándote en ciberseguridad, con este curso puedes empezar. Está respaldada por la Universidad Carlos III de Madrid. Puedes acceder al curso aquí.

Gobernanza de Datos Personales en la Era Digital – edX

Te ayudará a comprender acerca de la gobernanza de datos, los criterios a considerar cuando se formulan políticas públicas al momento de redactar leyes sobre protección de datos y privacidad. Este curso está más orientado a las implicancias legales de los datos personales, su manipulación y las desviaciones que podría tener estas actividades. Sin embargo, sigue siendo muy útil para ampliar los conocimientos y aplicarlos en tu entorno. Dura 4 semanas y propone dedicar 6 a 8 horas de estudio por semana para finalizarlo.

Para este caso, la certificación tendrá un coste adicional de 50 USD si es que deseas oficializar esta formación. Está respaldada por la Pontificia Universidad Javeriana de Colombia. Puedes acceder al curso aquí.

Seguridad Móvil – Academia ESET

Conocerás las diversas amenazas a las cuales tu dispositivo móvil puede verse expuesta. Además, conocerás acerca de las medidas preventivas que debe tomar para prevenirlas y proteger el uso diario de los móviles. El curso no tiene costo alguno. Puedes acceder al curso aquí.

Cómo armar una red doméstica segura – Academia ESET

Aprenderás sobre lo que necesitas para asegurar una red doméstica. Sabrás acerca de los detalles de cada una de sus fases, los principales tipos de conexión a Internet, establecimiento de parámetros de configuración para el router. Por otro lado, cómo montar los ordenadores y la red inalámbrica en general.

Por supuesto, recibirás lecciones de cómo optimizar la red a favor de la seguridad a la hora de conectarse a ella. Tanto del lado router, como los ordenadores y otros dispositivos que quisieran conectarse. Puedes acceder al curso aquí.

Cursos específicos de seguridad ideales para principiantes

Network Security – Udacity

Algunos de los temas que aprenderás son: criptografía, sistemas de seguridad, autenticación, gestión de claves, detección de intrusiones, detección y mitigación de ataques DDoS y más. Al completar este curso, ganarás las habilidades necesarias para comenzar a realizar evaluaciones sobre redes tanto a nivel laboral como académico.

Una particularidad que hace a este curso bastante atractivo es que la mayoría de los temas tratados tienen como origen diversos papers e investigaciones realizadas en el sector. Además, obtendrás los enlaces para acceder a dicha documentación. Forma parte de un programa de tipo Nanodegree denominado Introduction to Programming. Los detalles de costes y facilidades de pago se encuentran en el portal de Udacity. Puedes acceder al curso aquí.

Gestión y respuesta a incidentes – Academia ESET

Uno de los grandes desafíos a la hora de empezar a trabajar en seguridad es, ¿qué hacer cuando se presenta una incidencia? ¿cuál es el plan de acción para cada caso? Este curso comienza a armar el camino para ti para que sepas cómo y qué hacer. Es completamente gratuito.

No solamente debemos saber responder ante dichas incidencias, sino también, medir los tiempos y proponer aquellos que se ajusten a una rápida y eficaz respuesta. Puedes acceder al curso aquí.

Introducción a las herramientas SIEM – Cybrary

Cybrary es uno de los portales más populares de formación especializada en ciberseguridad. Puedes acceder a cursos gratuitos y con el plus de certificarte. ¡Este es uno de ellos! Las siglas de SIEM responden a Security Information Event Management. Es la combinación de la gestión de Security Information (Información de Seguridad) y Security Event (Eventos de Seguridad).

Aprender y poner en práctica el sistema SIEM en tu entorno tiene grandes beneficios: Mayor eficiencia en las operaciones, menor impacto de las brechas de seguridad y menor coste a raíz de la correcta prevención y mitigación. Puedes acceder al curso aquí.

Fundamentos de Gestión de Vulnerabilidades – Cybrary

De acuerdo al portal, «La gestión de vulnerabilidades es un proceso continuo de riesgos de seguridad de la información que requiere la vigilancia por parte de gerencia». Consiste en un enfoque que implica el descubrimiento, reporte, priorización y respuesta ante las vulnerabilidades que se detectan. Una plataforma de trabajo sólida asegurará que cada proceso y sub-proceso mejore la seguridad de la información en general, y reduzca la superficie de exposición de que esas vulnerabilidades comprometan la integridad de la red. Puedes acceder al curso aquí.

Fundamentos de análisis de malware móvil – Cybrary

Este es un curso que ya requiere un poco más de habilidades como pre-requisito, a razón de los laboratorios de práctica que se dictan. Es altamente recomendable tener conocimientos de programación en lenguajes como C, Java, Swift y Objective C.

Además de conocer la arquitectura de los sistemas operativos móviles Android y iOS, aprenderás a realizar análisis de malware de los dispositivos que pueden llegar a convertirse en reportes técnicos de alta calidad. Puedes acceder al curso aquí.

Windows Forensics y sus herramientas – Cybrary

Este curso se enfoca en un conjunto de software/herramientas que se usan para obtener o procesar información en Windows. Al contrario de lo que muchos puedan suponer, no es demasiado sencillo de aprender. Sin embargo, es sumamente desafiante. ¿Por qué? Windows Forensics contiene varias características aún no documentadas, además de que no permite fácilmente el acceso a las capas físicas de varios dispositivos.

Algunos de los temas que abarca el curso son: registros de sistema, Windows Prefetch, puntos de restauración y archivos pertinentes de sistema. Puedes acceder al curso aquí.

Así trabajan los hackers éticos que se dedican a piratear legalmente empresas como Uber, Starbucks o Airbnb

Un grupo de hackers éticos

 

  • Los hackers éticos se cuelan legalmente en el interior de las empresas para ayudarlas a identificar vulnerabilidades y errores, y compañías como Uber, Starbucks, Airbnb, Spotify, Atlassian o incluso en Departamento de Defensa de los Estados Unidos, están recibiendo con los brazos abiertos a estos piratas informáticos para ayudar a segurizar sus sistemas.
  • Estos hackers éticos suelen ser recompensados con miles de dólares a través de sitios como HackerOne o Bugcrowd, o pueden trabajar dentro de una empresa en un “equipo rojo” simulando ataques informáticos para ayudar a identificar vulnerabilidades.
  • Varios hackers éticos relatan cómo es su vida y cómo se iniciaron en el mundo de la piratería informática. 
  • Descubre más historias en Business Insider España.

Para la hacker ética Jesse Kinser la ciberseguridad es un estilo de vida. En su día a día ayuda a proteger los productos de su compañía como directora de seguridad de producto en LifeOmic. Cuando se va a casa, después de que su hijo se duerma, es cuando empieza a piratear.

Como hacker ética se cuela en los sistemas informáticos, pero no para robar información sino para encontrar vulnerabilidades y fallos. Fuera del trabajo, hackea para ayudar a proteger compañías tecnológicas, tiendas de consumo, empresas dedicadas a la salud, proveedores de seguros e incluso entidades gubernamentales. Ha hackeado para empresas como Starbucks, Uber o Airbnb.

“Las cosas están cambiando constantemente, lo que me mantiene involucrada”, explica Kinser a Business Insider. “Todas estas compañías están construyendo fantásticos nuevos productos y yo soy la primera en romperlos”.

Hoy día, organizaciones importantes como Uber, Spotify, Atlassian o incluso el Departamento de Defensa de los Estados Unidos, utilizan cada vez más plataformas como Bugcrowd y HackerOne, que dan la bienvenida a estos hackers éticos —denominados también hackers de sombrero blanco para que entren en esos sistemas y les recompensan por encontrar fallos.

A cambio de encontrar vulnerabilidades, estos hackers son recompensados habitualmente con una recompensa en dinero en efectivo por encontrar un error. Kinser explica que ha ganado miles de dólares con este sistema. Algunos hackers éticos incluso se han convertido en millonarios identificando vulnerabilidades.

Leer más: La historia de Bernardo Quintero, el hacker español que domina la ciberseguridad de Google

El aumento de empresas que abren sus sistemas a estos hackers éticos presagia un importante cambio de actitud hacia la seguridad. Las empresas se están involucrando cada vez más en la comunidad de ciberseguridad y están implicando activamente a los hackers para encontrar o informar sobre vulnerabilidades de seguridad.

Esto también redunda en el beneficio de las empresas. De lo contrario, podrían enfrentarse a brechas de datos, violaciones de privacidad o, en última instancia, grandes pérdidas financieras.

Las percepciones sobre los hackers también están cambiando, según Alex Rice, cofundador de HackerOne y actual CTO. Por ejemplo, el excandidato presidencial del partido demócrata estadounidense Beto O’Rourke era miembro de uno de los grupos de hackers más importantes del estado de Texas, llamado ‘El culto de la vaca muerta‘, aunque pocos prestaron atención a este detalle en su biografía.

Marten Mickos, CEO de HackerOne
Marten Mickos, CEO de HackerOne. HackerOne

“Creo que una de las cosas realmente interesantes sobre la percepción que tiene la comunidad hacker es lo rápido que saltamos sobre el estereotipo que aparece cada vez que alguien dice cómo se imagina a un hacker”, explica Rice a Business Insider. “Se imaginan a alguien en un sótano, por lo general una persona antisocial, pero cuando te fijas en las personas que participan en aportar valor a esta comunidad, en la diversidad de sus orígenes y en los diferentes caminos que han recorrido hasta llegar a este mundillo, es algo realmente sorprendente”.

El hacking y la ciberseguridad son un estilo de vida

Kinser ha estado hackeando durante 13 años. En el instituto, se inició en el mundo del hacking cuando programó sus relojes para encender y apagar su televisor. En la universidad, comenzó a investigar sobre varios temas de seguridad e incluso llegó a trabajar para el Departamento de Defensa de los Estados Unidos. Finalmente, dirigió el programa de recompensas por encontrar vulnerabilidades de Salesforce y también empezó a hackear allí.

Jesse Kinser, directora de seguridad de producto en LifeOmic
Jesse Kinser, directora de seguridad de producto en LifeOmic. Jesse Kinser

Ahora, después del trabajo, Kinser suele pasar tiempo con su familia. Cuando su hijo se duerme, ella empieza a hackear. Dice que si encuentra algo interesante puede quedarse despierta hasta las 2 de la mañana.

Cuando Kinser quiere piratear una página web, comienza a usarla como lo haría cualquier otra persona, pero con la motivación de un cibercriminal. Creará una cuenta de usuario y pensará en dónde pueden quedar los datos confidenciales. Por ejemplo, en una web de venta al por menor, la gente puede crear cuentas en las que introducen los datos de sus tarjetas de crédito. Ella empieza intentando hackear esas áreas primero.

“Es un desafío”, explica Kinser. “Siempre he dicho que el hacking y la ciberseguridad son un estilo de vida. Prácticamente, estoy metida en ello todo el rato”.

André Baptista, profesor de 25 años en la Universidad de Portugal, también es un hacker ético que ha ganado más de 130.000 dólares en recompensas por encontrar errores. Empezó a trabajar cuando encontró un libro en el escritorio de su padre sobre programación. Luego acabaría estudiando informática en la universidad.

André Baptista, profesor de seguridad de la información en la Universidad de Oporto
André Baptista, profesor de seguridad de la información en la Universidad de Oporto. HackerOne

No obstante, comenzó a hackear cuando se involucró en Atrapa la Bandera (CTF, por sus siglas en inglés), un juego para hackers en el que los jugadores intentan encontrar vulnerabilidades en escenarios simulados. Fue el capitán del equipo de CTF de su universidad y logró clasificarse para un evento en Las Vegas, después del cual, según él, “su vida cambió por completo”. En el evento, no encontró ningún error.

“Estaba un poco decepcionado conmigo mismo porque era bueno ya que me clasifiqué en el primer puesto, pero no sabía cómo buscar vulnerabilidades del mundo real ya que estaba acostumbrado a escenarios simulados”, explica Baptista a Business Insider.

A partir de entonces, decidió aprender a encontrar errores reales y comenzó a practicar todos los días. Hace unos dos o tres años, se enteró de la existencia de HackerOne y se dio cuenta de que podía utilizarlo para encontrar vulnerabilidades reales. Y en febrero de 2018, encontró su primer fallo real.

Leer más: 9 secretos de ciberseguridad que los hackers no quieren que sepas

“Los pagos también son realmente asombrosos”, explica Baptista. “Mi vida ha cambiado por completo gracias a HackerOne”.

Tanto Kinser como Baptista viajan frecuentemente para asistir a eventos de hacking. Baptista dice que su trabajo le da mucha flexibilidad. Después de obtener su título, su universidad lo retuvo como profesor. Él puede dar clases, y cada mes, puede volar a algún lugar para asistir a un evento de HackerOne.

Sin embargo, dice que a veces se siente presionado cuando otros hackers encuentran errores en los eventos, y él no encuentra ninguno. Otras veces, es al revés.

“Me encanta estar en múltiples lugares”, afirma Baptista. “Me encanta hacer algo de hacking cuando estoy trabajando en la universidad, cuando tengo algo de tiempo libre entre las reuniones y las clases… Cuando voy a algún lugar como Londres, Ámsterdam, cuando voy allí, me siento muy inspirado porque no tengo otras distracciones y puedo hackear y encontrar algunos errores críticos”.

El equipo rojo

El hacking ético también se da dentro de algunas empresas. Brianna Malcolmson lidera el “equipo rojo” de Atlassian, orientado a analizar y simular las amenazas que podrían tener como objetivo a Atlassian. El término “equipo rojo” procede del campo militar, cuando los países realizaban simulaciones de lo que podrían hacer los enemigos.

El equipo ejecuta ataques contra Atlassian, como un ataque phising para conseguir que alguien instale malware en su equipo informático. Además de encontrar y recopilar información sobre vulnerabilidades, educa a la compañía sobre ciberseguridad, sobre los riesgos a los que se puede enfrentar y sobre cómo cada trabajador puede involucrarse para mejorar la seguridad.

Atlassian también tiene un “equipo azul”, que practica y se entrena en lo que puede suceder ante un incidente de seguridad. Ambos equipos tienen cierta rivalidad, según Malcolmson. Mientras que el equipo rojo debe trabajar duro para esquivar las protecciones definidas por el equipo azul, éste tiene que trabajar para proteger a toda la empresa.

Leer más: Un hacker profesional revela el principal error de seguridad que la gente comete en Internet, y es algo que probablemente haces todos los días

“En realidad, en los últimos cinco años, el número de equipos rojos ha aumentado mucho”, explica Malcolmson a Business Insider. “El equipo rojo fue una cosa del ejército en los años 60 y 70. Se ha expandido más recientemente a las empresas tecnológicas. Ahora hay más equipos rojos en todo Silicon Valley que en todos los años anteriores.

Malcolmson dice que aunque el equipo rojo sea adversario del equipo azul, la relación en realidad es bastante amistosa. “Nos sentimos útiles para la empresa y atendemos las necesidades no sólo de todos los equipos de Atlassian, sino específicamente del equipo azul”, explica Malcolmson. “Cuando ponemos en común los resultados siempre tratamos de hacerlo desde el punto de, hicimos algunas cosas mal pero no se está culpando a nadie… Queremos que siga siendo una experiencia de aprendizaje para todos“.

“Básicamente buenas personas que piensan como los tipos malos”

Rice dice que incluso hace solo 5 años, la piratería informática era sinónimo de actividad criminal. “La gente que tenía estas capacidades era empujada a la clandestinidad”, argumenta. “La gente que lo hizo, lo hizo por amor. No era la manera más obvia de ganarse la vida. Era realmente una comunidad muy pequeña que era básicamente gente que estaba allí apasionada por hacer que la tecnología fuera segura”.

Casey Ellis, fundador y CTO de Bugcrowd, dice que los hackers éticos son “básicamente buenas personas que piensan como los tipos malos”. Bugcrowd reúne a estos hackers para cazar vulnerabilidades.

Casey Ellis, fundador y CTO de Bugcrowd
Casey Ellis, fundador y CTO de Bugcrowd. Business Insider /Julie Bort

“Es un concepto que la gente normal puede entender”, explica Ellis a Business Insider. “Intenta explicarle cómo funciona un cortafuegos a una abuela y ella puede que lo entienda, pero es más probable que se pierda, mientras que esta idea de vigilancia del vecindario de Internet es un concepto bastante intuitivo”.

Ahora bien, la seguridad es una conversación crítica para cualquier empresa, ya que un error que las compañías pueden cometer es tener a los desarrolladores trabajando alrededor de la nube para llevar sus productos al mercado sin pensar en la seguridad.

“Resulta bastante descabellado pensar que los hackers se puedan asociar con las empresas, pero eso es exactamente lo que está sucediendo a día de hoy”, explica Rice. “Podemos hacerlo de un modo más transpartente. Podemos enseñar a la gente a hackear en un entorno clandestino. Podemos recompensar a la gente por hacerlo de una manera justa. Estamos asumiendo la piratería informática como un paso necesario y crítico“.

Aunque muchos hackers puedan proceder de todas las clases sociales, todavía existe una falta de diversidad dentro de la comunidad hacker, ya que sigue siendo predominantemente masculina. Según un informe de Bugcrowd, sólo el 4% de la comunidad hacker mundial es femenina.

Kinser dice que a veces resulta desalentador acudir a un evento de hacking y ver que es la única mujer, pero también la motiva para realizar programas de alcance o trabajar con HackerOne para invitar a más mujeres.

Evento hacker Bug Bash
Una hacker ética busca vulnerabilidades en Bug Bash, un evento organizado por Atlassian y Bugcrowd. El evento tuvo un 35% de asistencia femenina. Bugcrowd

“En lugar de desanimarme mucho por ser mujer y ser de hecho la única mujer en una habitación junto a 50 hombres, trato de usar eso para tender la mano y fomentar la participación femenina”, explica Kinser. “Hasta en mi trabajo diario, la mayoría de gente con la que me relaciono son hombres”.

Cómo empezar a hackear

Para iniciarse en el mundo del hacking ético, Kinser sugiere leer manuales de hacking y aprender sobre cómo los hackers se las arreglan para irrumpir en el interior de un sistema informático. También invita a aprender a crear aplicaciones desde cero, lo que puede enseñar a entender dónde pueden estar los agujeros de seguridad.

“No es necesario ser ningún experto, pero si uno está pirateando una página web necesitará saber cómo funciona antes de tratar de piratearla”, explica Kinser.

Hackers en Bug Bash
Un grupo de hackers de sombrero blanco buscan vulnerabilidades durante Bug Bash, un evento organizado por Atlassian y Bugcrowd. Bugcrowd

De la misma manera, Baptista recomienda aprender a programar y tratar de construir aplicaciones móviles y para webs. También dice que la gente debería empezar a hacer CTFs, que es la manera en la que él se inicio en el mundo del hacking ético.

Para preguntas sobre hacking, existe una enorme comunidad de hackers éticos en Internet.

Leer más: Dos hackers españoles demuestran con una herramienta lo fácil que es reventar contraseñas atendiendo a las pautas con las que se crean las más comunes

“Eso es algo clave que generalmente se pasa por alto”, explica Kinser. “Piensas en gente que se sienta en una esquina que trabaja por su cuenta. Sí, a veces es así, pero al mismo tiempo también nos apoyamos los unos en los otros. Eso es lo que resulta tan poderoso de estos eventos de hacking. Llegar a la gente de la comunidad y realizar preguntas. No hay que tener timidez en hacerlo”.

Dawn Isabel y Jesse Kinser
Las hackers éticas Dawn Isabel y Jesse Kinser ganaron un premio a la mejor vulnerabilidad en Bug Bash, el evento de hacking organizado por Atlassian y Bugcrowd. Bugcrowd

Su mayor consejo es que no te sientas intimidado.

“Todo el mundo tiene que empezar en algún lugar y esta puede ser una industria desalentadora, así que sólo tienes que meterte dentro de ella”, explica Kinser. “Lo más importante es que aprendan unos de otros”.

Este contenido fue publicado originalmente en BI Prime.

El pirateo del móvil de #JeffBezos demuestra que los #hackers están ganando la carrera armamentística entre gobiernos y empresas tecnológicas

Jeff Bezos, CEO de Amazon

El móvil del fundador de Amazon, Jeff Bezos, que al mismo tiempo es la persona más rica del planeta, fue hackeado durante la primavera de 2018. El príncipe heredero de Arabia Saudí, Mohamed bin Salmán, parece estar detrás de ese ciberataque según adelantó The Guardian y también sospechan dos expertos independientes de la ONU, que han reclamado una investigación inmediata sobre la posible implicación de Bin Salmán y Arabia Saudí.

Este es solo el último ejemplo de cómo los gobiernos de todo el mundo están gastando miles de millones para que los hackers descubran vulnerabilidades en las redes sociales.

La empresa de ciberseguridad Check Point Software, una de las primeras que denunció el pirateo de WhatsApp por parte del Grupo NSO mediante el desconocido pero potente malware Pegasus, explica a Business Insider que “decenas de millones” de teléfonos móviles están siendo pirateados a diario en todo el mundo. Y otros muchos pueden estar pasando desapercibidos. Algunas amenazas, como el cryptomining —el secuestro virtual de dispositivos para minar criptomonedas— funcionan silenciosamente y son difíciles de detectar, según explica Oded Vanunu,  jefe de Investigación de Vulnerabilidad de Productos en Check Point.

El pirateo a Jeff Bezos ha llegado a los titulares de todo el mundo porque es el fundador de un gigante como Amazon y, al mismo tiempo, es la persona más rica del planeta. Los ciberatacantes son capaces de hackear el móvil de cualquiera, sea o no una personalidad pública. La única razón por la que escuchamos estaos casos es porque involucran a personajes relevantes, explica Vanunu.

Leer más: El lucrativo negocio de las startups que venden herramientas para hackear tu móvil, tu router o tu altavoz inteligente a Gobiernos como el de Arabia Saudí

Una carrera armamentística entre hackers, gobiernos y empresas tecnológicas

Nadie está a salvo de ser hackeado, y no usar WhatsApp —el pirateo al móvil de Bezos se produjo con el envío de un archivo de vídeo que contenía malware— no es exactamente una solución. Incluso si te marchas de la plataforma los cibercriminales pueden intentar explotar otras vulnerabilidades con las que conseguir acceso a tu teléfono móvil.

Los hackers atacan en función de hábitos de uso comunes, como la tendencia a hacer click en un enlace o en un vídeo, para inyectar con malware los móviles y así conseguir acceso a información confidencial. Existen herramientas y software destinado a proteger los móviles de ataques de ese tipo”, asegura Vanunu.

Según su opinión se trata de una carrera armamentística entre las fuerzas del bien —la industria— que intentan destapar esos escenarios  y las fuerzas del mal —gobiernos y empresas peligrosas— que tienen presupuestos multimillonarios para descubrir antes que el resto esas vulnerabilidades de las plataformas para aprovecharlas. El hackeo del móvil de Jeff Bezos es solo un ejemplo de cómo las vulnerabilidades pueden ser utilizadas como armas para instalar spyware y tomar el control de los dispositivos electrónicos.

Leer más: Así trabajan los hackers éticos que se dedican a piratear legalmente empresas como Uber, Starbucks o Airbnb

“Es como una carrera armamentística. El desafío al que la mayoría de organizaciones y gobiernos se enfrentan hoy en día es utilizar tecnología de seguridad de tercera generación que tiene alrededor de 10 años para protegerse contra amenazas actuales, que corresponden a una quinta o sexta generación de ataques”, sostiene Vanunu.

Este tipo de amenazas van a seguir creciendo en el futuro. A lo largo de los próximos 5 años, los ataques están destinados a escalar todavía más y convertirse en más agresivos.

Como usuario, Vanunu recomienda que en lugar de intentar huir del tablero de juego, es importante asegurarse de que tienes todas las herramientas adecuadas para proteger tus dispositivos. Eso empieza por instalar todas las actualizaciones tan pronto como se lancen y evitar hacer clic en enlaces sospechosos que intentan seducir con titulares exageradamente llamativos.

Bug Bounty: cómo funciona el mundo del Hacking Ético y la cacería de vulnerabilidades #seguridadinformatica

https://www.welivesecurity.com/la-es/2020/01/21/bug-bounty-como-funciona-hacking-etico-caceria-vulnerabilidades/

Dentro de un entorno corporativo, la realización de pruebas de penetración es una práctica que se utiliza desde hace mucho tiempo para auditar la seguridad de las aplicaciones y de la red. Si bien este tipo de actividades generalmente se realizan desde el marco de un empleo en relación de dependencia o de consultoría y mediante la firma de un contrato, desde hace algunos años, y cada vez con más frecuencia, es común que las compañías publiquen programas de recompensa, más conocidos como Bug Bounty, a través de plataformas como HackerOne o BugCrowd, entre otras.

A través de estas plataformas las empresas interesadas en auditar sus servicios logran conectar con hackers éticos de cualquier lugar del planeta dispuestos a poner a prueba la seguridad de sus servicios. Cualquiera puede inscribirse y participar de estos programas de Bug Bounty, ya sea como un hobby o como una actividad lucrativa. Las empresas cuando abren sus programas detallan el alcance del mismo y fijan distintos premios para quienes encuentren fallos, generalmente de según la gravedad de los mismos.

El pago promedio para vulnerabilidades críticas en 2018 fue de USD 3,384 con un incremento interanual del 48%. En este escenario, HackerOne desembolsó en el año 2018 un total de USD 19 millones a sus miembros por el pago de recompensas. Si bien además del factor económico hay una motivación por aprender y por los desafíos en sí, según datos de una encuesta realizada por HackerOne en 2018, los hackers éticos que se dedican mayormente a participar de programas de bug bounty logran obtener hasta 2.7 veces más dinero que el salario que percibe un ingeniero de software que se dedica a tiempo completo. De hecho, a principio de 2019 un joven argentino de 19 años se convirtió en la primera persona en ganar más de un millón de dólares a través de HackerOne.

Respecto a la cantidad de usuarios en esta plataforma, en 2019 habían registrados más de 300,000 hackers, cifra que representa un aumento del 100% con respecto al año anterior.

Como referencia de las sumas de dinero que llegan a pagarse en algunos, Google anunció un programa de Bug Bounty para sus teléfonos Pixel que ofrece hasta 1.5 millones de dólares para quienes encuentren vulnerabilidades críticas. De todas formas, si estás recién comenzando con esta actividad, no esperes que tus ganancias se acerquen a esas cifras en un corto plazo.

Ventajas de los programas de Bug Bounty

Los programas de bug bounty permiten a cualquier persona, con o sin conocimientos técnicos previos, aumentar su nivel de experiencia en hacking ético. A su vez, permite a profesionales de otros campos obtener una perspectiva diferente sobre los problemas que pueden afectar a las aplicaciones, desde un marco práctico.

Se trata de una muy buena herramienta de aprendizaje y, en líneas generales, ha sido de gran ayuda en cuanto a la generación de una mayor conciencia sobre la importancia del desarrollo de aplicaciones seguras. También inspiró el ingreso de mucha gente al campo de la seguridad informática y ayuda a incrementar la seguridad en general, ya que miles de fallos de seguridad se han solucionado a través de estas actividades.

Consejos para quienes están comenzando con los programas de bug bounty

  • Empezar de a poco: Si no tienes experiencia previa, quizás sea una muy buena idea comenzar con un solo tipo de vulnerabilidad, por ejemplo, XSS, y luego comenzar a incorporar nuevas habilidades. Encontrar primero una vulnerabilidad que realmente te divierta e interese es importante.
  • No pensar solo en el dinero: Lo más probable es que en un principio no sea posible ganar dinero. Si solo tienes esto en mente, puede que pases por alto ciertos detalles importantes y que no te tomes el tiempo necesario para hacer las cosas de la mejor forma. Lo ideal es poder dedicar tiempo suficiente para aprender y que disfrutes la actividad.
  • Hacer reportes claros: Si has descubierto una vulnerabilidad, es importante que sepas reportarla de forma eficiente. Algo en lo que las personas de ambos lados coinciden (bug hunters y empresas) es acerca de la importancia de la elaboración de informes claros que indiquen paso por paso cómo se puede reproducir la vulnerabilidad y que expliquen el uso que un atacante podría darle a la misma, ya que esta información influye en que los hallazgos sean tenidos en cuenta.
  • Tomarse el tiempo de ir a fondo: Si has descubierto una vulnerabilidad, es recomendable que dediques el tiempo necesario para intentar ver todos los caminos que la misma abre para un atacante. Por ejemplo, si la vulnerabilidad fue introducida por un equipo de desarrollo de una determinada empresa, es posible que se repita en otros sitios. Investigar todas las posibilidades aumenta las chances de que seamos exitosos a la hora de convencer a la empresa de que lo que encontramos es serio.
  • Tomar la ruta menos usada: Si recién estás comenzando en el mundo del bug bounty es poco probable que encontremos vulnerabilidades en aplicaciones de empresas muy grandes, que seguramente ya han pasado por varias etapas de pentesting y que ya han sido sometidas a la auditoría de muchos otros cazadores de bugs. Es recomendable evitar frustraciones y empezar por donde otros quizás no hayan mirado todavía.
  • Estudia y practica: La única forma de progresar en el mundo del Bug Bounty es dedicando tiempo. Es necesario practicar, leer reportes que hayan elaborado otras personas y estudiar las distintas metodologías. Por suerte, hay mucha gente en la comunidad que está dispuesta a compartir lo que sabe y eso es algo que definitivamente deberías aprovechar. Según unos de los reportes de HackerOne, el 81% de los cazadores que participan de estos programas dijo haber aprendido por cuenta propia a través de Internet, mientras que apenas el 6% dijo haber realizado un curso formal.

Realizar bug bounties puede ser una experiencia de aprendizaje muy importante. Ver vulnerabilidades en aplicaciones reales nos dará una idea de cuáles son los errores comunes que los desarrolladores de software cometen. De a poco te obligará a aprender de nuevas tecnologías con las que quizás nunca habías tenido que lidiar antes, expandiendo tu base de conocimiento. Si eres un Pentester, te dará una nueva perspectiva que será útil a tu trabajo.

Sitios y recursos recomendados para aprender sobre hacking ético

Sitios para aprender hacking ético

  • Hacker 101: plataforma de HackerOne que ofrece recursos educativos 100% gratuitos.
  • Hacksplaining: un proyecto que ofrece entrenamientos de seguridad dirigido a desarrolladores.
  • Hack This Site!: una iniciativa que ofrece un campo de entrenamiento para que usuarios puedan probar y explorar sus habilidades.

Libros recomendados

Además, compartimos algunos enlaces a otros artículos publicados en WeLiveSecurity en los que encontrarás recursos útiles y de interés.

La ciberseguridad se asienta en las Islas Canarias

 

Alhambra IT, Atlantis Technology, INETEL y Riskmedia crean la firma OneCyber con el objetivo de proporcionar servicios avanzados de ciberseguridad a las organizaciones en el archipiélago y el norte de África.

Alhambra IT (a través de su área de ciberseguridad denominada OneseQ), Atlantis Technology (Binter), INETEL y Riskmedia han sellado una alianza estratégica con el objetivo de crear un proyecto de gran envergadura que permita segurizar las empresas e instituciones de las Islas Canarias y, por extensión, del norte de África. Así nace OneCyber.

La nueva firma aúna la experiencia y el conocimiento tecnológico contrastado de cada una de las compañías que la configuran: OneseQ, el área de ciberseguridad de Alhambra IT que implementa cobertura y capacitación de seguridad gestionada como valor a sus clientes, con el objetivo de generar las capacidades de identificación, protección, detección, respuesta y recuperación; Atlantis Technology (Binter), compañía de referencia dentro del sector TIC en Canarias y Cabo Verde, con más de 70 profesionales altamente cualificados y con amplia experiencia en las áreas de ingeniería de sistemas y seguridad, desarrollo de software, transformación digital y consultoría, cuyo fin es ofrecer un servicio integral de la máxima calidad a sus clientes; INETEL, empresa canaria líder en la prestación de servicios a través del desarrollo de software y tecnología de las comunicaciones; y Riskmedia, bróker de seguros internacional altamente especializado en riesgos empresariales, tecnológicos, y en el ámbito de la ciberseguridad.

OneCyber pretende impulsar la capacitación de seguridad gestionada y cibervigilancia para una correcta ciberdefensa de las infraestructuras IT, primero en las Islas Canarias, tan necesaria en su tejido empresarial e institucional, y después expandir su área de acción a nivel internacional.

“Con este inmejorable acuerdo pretendemos aunar todos nuestros esfuerzos, conocimientos y experiencia para garantizar la seguridad de las compañías, ofreciendo servicios de ciberseguridad de calidad y cercanía a un territorio que genera un innegable valor a la economía española por su aportación en la industria del turismo”, asegura José María Ochoa, Area Manager de OneseQ.

Este despliegue se iniciará con la creación del primer SOC (Security Operations Center), con presencia local en Tenerife que pretende ser referencia en la operación y gestión de ciberseguridad en el conjunto del archipiélago, así como punta de lanza para otros territorios fuera del territorio español.

En este sentido, Héctor Reboso Morales, Director de Atlantis Technology, afirma: “Preservar la seguridad de la información en las empresas e instituciones es un desafío creciente que requiere las más exigentes medidas de protección y gestión de los servicios TIC. Para afrontar con garantía y eficacia los retos de ciberseguridad que toda actividad empresarial conlleva, estamos convencidos de la necesidad de disponer de un Security Operations Center en Canarias que preste servicios avanzados en materia de ciberseguridad, con profesionales especializados, experimentados y conocedores del mercado local”.

OneCyber destaca, además, por su firme apuesta para la promoción y retención del talento local, lo que contribuirá a aportar valor y a posicionar a Canarias como territorio de referencia en materia de ciberseguridad.

Juan Ramírez, responsable de INETEL, manifiesta: “Este acuerdo nos permitirá posicionar a Canarias como centro neurálgico y estratégico en materia de ciberseguridad a nivel internacional. Tenemos los profesionales, el know how, la tecnología y el músculo financiero para convertir a OneCyber en la empresa líder en el sector de la seguridad informática, primero en nuestro Archipiélago y, después, también a nivel global”.

En general, este proyecto es calificado por las compañías participantes como estratégico para ofrecer servicios de ciberseguridad caracterizados por su calidad y cercanía en un territorio que genera gran valor para la economía española.

“Con esta gran alianza reforzamos los tres pilares básicos que articulan nuestra estrategia en materia de ciberriesgos, prevención, protección y gestión de incidencias, pudiendo ofrecer asesoramiento y servicios de ciberseguridad tanto desde un punto de vista de la protección financiera como tecnológica, garantizando así la seguridad de las empresas frente a las amenazas a las que nos enfrentamos hoy en día”, cierra David Santana, responsable de Ciberriesgos y CISO en Riskmedia.

Kaspersky y SolarWinds automatizan la ciberseguridad

Kaspersky y SolarWinds automatizan la ciberseguridad

automatizar la ciberseguridad

Tras la integración con SolarWinds N-central a comienzos del pasado año, Kaspersky ha integrado sus soluciones de ciberseguridad con la plataforma de Monitorización y Administración Remota (RMM) de dicha compañía para ayudar a los proveedores de servicios gestionados (MSP) a dar soporte a sus operaciones de forma sencilla y ejecutar sus rutinas con mayor facilidad. Ahora los MSP pueden desplegar y administrar las soluciones de Kaspersky para endpoints de todos sus clientes a través de una única consola de administración de SolarWinds, tanto en modo on-premise como SaaS, mientras automatizan las tareas rutinarias como la monitorización de seguridad y las actualizaciones de la base de datos de antivirus.Las empresas confían en los MSP para lograr el nivel necesario de ciberseguridad para proteger sus datos, ahorrar dinero y reducir la presión sobre los recursos internos. Cuando el número de clientes de los MSP aumenta, deben dedicar más esfuerzo en la gestión diaria de las necesidades de ciberseguridad de sus clientes para asegurarse de que pueden hacer frente a la demanda. Las plataformas de monitorización y administración remota (RMM) permiten a los MSP administrar de manera proactiva la infraestructura TI de sus clientes de forma remota para prevenir problemas y responder más rápidamente, de modo que puedan cumplir con los acuerdos de nivel de servicio. Disponer de una única consola de monitorización y gestión también permite a los administradores automatizar las tareas rutinarias, lo que significa que los MSP hacen un mejor uso de los recursos de ciberseguridad y asignan personal a otras tareas importantes como la conexión de un nuevo cliente.

La integración entre Kaspersky y SolarWinds permitirá a los MSP utilizar los mejores productos de Kaspersky y beneficiarse de la automatización de una amplia gama de tareas

La integración entre Kaspersky y SolarWinds permitirá a los MSP utilizar los mejores productos de Kaspersky y beneficiarse de la automatización de una amplia gama de tareas de ciberseguridad, como la monitorización de dispositivos protegidos, la búsqueda de actualizaciones en la base de datos de antivirus o el despliegue remoto de seguridad en nuevos endpoints, todo ello a través de la plataforma RMM.

«La integración de nuestras plataformas SolarWinds MSP RMM con Kaspersky proporciona a los clientes MSP mutuos una oportunidad mayor de proteger aún más sus sistemas y los de sus clientes», ha señalado Marco Muto, director de desarrollo de negocio de SolarWinds MSP. «Nuestro programa SolarWinds Technology Alliance amplía nuestra capacidad de ofrecer con mayor rapidez las soluciones de terceros que los proveedores MSP necesitan para ser eficientes y exitosos, y éste es un gran ejemplo de ello».

Paul Colwell, director técnico de OGL ha comentado sobre la integración: «ser un proveedor de servicios de confianza para muchos clientes puede resultar difícil sin automatización. Hacemos un uso completo de la plataforma SolarWinds RMM y la seguridad de Kaspersky para proporcionar el mejor servicio. La integración de ambas nos permite ahorrar tiempo de nuestros técnicos y facilitar que trabajen como una solución unificada sin ningún desarrollo adicional por nuestra parte».

«Los MSPs necesitan proporcionar servicios de ciberseguridad a sus clientes. Para lograrlo, precisan una solución de protección potente que resulte sencilla de desplegar y administrar en múltiples clientes. Esto es exactamente lo que Kaspersky ofrece con la integración de nuestros productos de protección del endpoint y la plataforma SolarWinds MSP RMM», apunta Casper Teijema, Global Partners Manager de Kaspersky.

Ciberseguridad, una transformación en busca de la simplicidad

https://cso.computerworld.es/tendencias/ciberseguridad-una-transformacion-en-busca-de-la-simplicidad

Eliminar complejidades y simplificar las soluciones en busca de un enfoque holístico son los mayores retos de la ciberseguridad a día de hoy.

Portada Insider CSO 44 ElevenPaths

L
os procesos de transformación digital de las compañías siguen su curso. Pero, desde hace tiempo ya, en éstos se ha colado un protagonista, la ciberseguridad. Ésta se ha convertido en un imperativo y en una palanca de consolidación ante un sinfín de amenazas. Tanto es así que según el World Economic Forum, los ciberincidentes ya suponen uno de los principales riesgos para nuestra sociedad. Sin embargo, trazar una estrategia ‘ciber’ no es sencillo, y las compañías ansían poder eliminar complejidades y adquirir conocimientos. El debate es más necesario que nunca y, por ello, IDG España celebró el pasado 17 de diciembre en Madrid, junto con la colaboración de Microsfot y ElevenPaths, una mesa redonda en la que participaron destacados miembros de BBVA, Cepsa, Ferrovial, Grupo Globalia, Indra, ING Direct, Navantia, Seguros Santa Lucía y BBVA Next Technologies. María José Marzal, directora de CSO España, abrió la conversación preguntando cómo se puede poner coto a un panorama de amenazas cada vez más numerosas y sofisticadas.

La difusión del perímetro y tecnologías como lo nube hacen acrecentar las dudas y preocupaciones de los departamentos de protección de las compañías. Por ejemplo, Gustavo Lozano, Ciso de ING Direct, asumió que los cibercriminales siempre van un pasito por delante de las empresas gracias a que utilizan tecnologías de aprendizaje. “Nos preocupa también lo que está fuera de nuestro perímetro, el control de terceros y la velocidad en la que podemos parchear los sistemas de información internos”. En este tablero de juego, añadió, el principal foco de la entidad financiera pasa por la protección y prevención del fraude y el phishing. Se da por hecho que para llevar a cabo con éxito este objetivo los departamentos de ciberdefensa han tenido que reinventarse en los últimos años. Caso práctico es el de Seguros Santa Lucía, en el que su Ciso, Javier Santos, contó que, en sus inicios se hizo una reorganización ya que anteriormente no existía la función de ciberseguridad. “Ahora estamos inmersos en plena transformación digital y nos preocupa el entorno cloud por su velocidad. Nos movemos en segmentos multicloud, lo cual es una oportunidad, pero hay que tener en cuenta la velocidad de implementación de soluciones”.

 

Un hacker filtra las contraseñas de más de 500.000 servidores, ruters y dispositivos IoT

El pirata obtuvo los datos escaneando en internet dispositivos que estuvieran exponiendo su puerto Telnet


Un hacker filtra las contraseñas de más de 500.000 servidores, ruters y dispositivos IoT
Hackers filtra datos de ruters y dispositivos IoT (iStockphoto)
BARCELONA

Un hacker ha publicado esta semana una lista masiva de contraseñas obtenidas de más de 515,000 servidores, enrutadores domésticos y dispositivos “inteligentes” de IoT (Internet de las cosas). El pirata publicó estos datos en un foro de piratería.

La filtración incluye la dirección IP de cada dispositivo, junto con un nombre de usuario y contraseña para el servicio Telnet, un protocolo de acceso remoto que se puede utilizar para controlar dispositivos a través de Internet

Estamos en 2020 y hay cientos de miles de dispositivos con el telnet expuesto hacia Internet… Es como jugar a la ruleta rusa!!! https://www.zdnet.com/article/hacker-leaks-passwords-for-more-than-500000-servers-routers-and-iot-devices/ 

Hacker leaks passwords for more than 500,000 servers, routers, and IoT devices | ZDNet

The list was shared by the operator of a DDoS booter service.

El mismo hacker explicó que esta lista de contraseñas se compiló escaneando toda la Internet en busca de dispositivos que estuvieran exponiendo su puerto Telnet. El hacker intentó usar nombres de usuario y contraseñas predeterminados de fábrica, así como también combinaciones de contraseña personalizadas pero fáciles de adivinar.

Los hackers escanean Internet para crear este tipo de listas de contraseñas, llamadas “listas de bots” y luego las usan para conectarse a los dispositivos e instalar malware.

Hacker publica 500.000 contraseñas de servidores, routers y dispositivos conectados https://buff.ly/2RzaY05 

Un hacker ha publicado esta semana una lista masiva de credenciales de Telnet de más de 515.000 servidores, enrutadores domésticos y dispositiv…

Ver imagen en Twitter

La lista fue publicada en línea por el responsable del servicio DDoS-for-Hire (DDoS booter). El hacker ha explicado en ZDnet que actualizó su servicio DDoS pasando de trabajar encima de las botnets IoT a un nuevo modelo que se basa en alquilar servidores de alto rendimiento de proveedores de servicios en la nube.

Herramientas para hacking ético más usadas en 2019

Los procesos de evaluación de vulnerabilidades y pruebas de penetración dependen en gran medida del uso de algunas herramientas para aplicar en el sistema objetivo; muchas de estas se encuentran en GitHub como software de código abierto. A continuación le mostraremos una lista con las herramientas más utilizadas durante el año 2019 según los expertos en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS).

Nota: Las herramientas mencionadas cubren las siguientes áreas:

  • Hacking ético
  • Herramientas forenses digitales
  • Herramientas de ingeniería inversa
  • Hacking móvil

HERRAMIENTAS DE HACKING ÉTICO

NMAP

Nmap es muy popular entre los investigadores de seguridad/pentesters. Esta herramienta escanea el servidor en busca de puertos abiertos, servicios de cualquier dirección IP, entre otros. Además, Nmap envía número de paquetes y respuestas confiables, aunque no cuenta con escaneo de direcciones IP. Disponible para múltiples sistemas operativos.

Descarga disponible en: https://nmap.org/

WPSCAN

WPSCAN se usa para encontrar vulnerabilidades en WordPress, analizando la versión principal del sitio web, sus plugins y temas. WPSCAN analiza contraseñas débiles, además de problemas de configuración de seguridad presentes en el sitio analizado.

Para descargar WPSCAN: https://github.com/wpscanteam/wpscan

TRAPE

Trape es una herramienta de investigación OSINT utilizada para rastrear personas y ejecutar ataques de ingeniería social en tiempo real. Trape fue desarrollado para mostrar cómo las grandes compañías de Internet pueden obtener información confidencial, recopilando registros de actividad sin autorización del usuario. La aplicación principal de Trape está en las agencias gubernamentales y su búsqueda de sitios web fraudulentos.

Descargue Trape aquí: https://github.com/jofpin/trape

OSMEDEUS

Osmedeus es una herramienta de ofensiva totalmente automatizada utilizada para el escaneo y reconocimiento de vulnerabilidades. Permite ejecutar múltiples escaneos diferentes de forma simultánea y encontrar vulnerabilidades en el sistema objetivo. Algunas características que proporciona Osmedeus son: exploración de subdominio, captura de pantalla del sistema, reconocimiento básico y muchas otras características útiles para las fases iniciales de pentesting.

Link de descarga de Osmedeus: https://github.com/j3ssie/Osmedeus

METASPLOIT

Metasploit es otra herramienta popular utilizada para ataques de ingeniería social, obteniendo shell inverso. Esta herramienta está disponible para todas las plataformas populares e incluye cagas útiles pre compiladas. Kali Linux cuenta con Metasploit preinstalado.

Para descargar Metasploit: https://github.com/rapid7/metasploit-framework

HERRAMIENTAS DE FORENSE DIGITAL

SIFT

SIFT consta de diferentes herramientas forenses basadas en el sistema operativo Ubuntu. Además de incluir las herramientas necesarias para esta actividad, SIFT admite múltiples formatos diferentes, como forense avanzado, formato RAW, etc.

Para descargar SIFT: https://digital-forensics.sans.org/community/downloads

X-WAY FORENSICS

X-Way Forensics es un entorno de trabajo avanzado utilizado en informática forense, muy confiable y liviano que utiliza recursos mínimos. Esta herramienta encuentra archivos eliminados y ofrece muchas características que no se encuentran en otras herramientas forenses. X-Way Forensics se ejecuta a través de una memoria USB en cualquier sistema operativo Windows y ofrece clonación e imagen de disco, función de leer particiones y estructuras de sistemas de archivos dentro de RAW.

Descargue X-Way Forensics: https://www.x-ways.net/forensics/

THE SLEUTH KIT & AUTOPSY

The Sleuth Kit  incluye diversas herramientas de línea de comandos de Linux que analizan diferentes imágenes de disco y recuperan archivos. También se utiliza para buscar datos del sistema de archivos e incorporación de módulos. Autopsy es un programa basado en GUI que se utiliza para analizar discos duros y otros dispositivos de almacenamiento. Autopsy tiene una arquitectura de complementos que ayuda a encontrar módulos o desarrollar módulos personalizados.

Descargue The Sleuth Kit & Autopsy: https://www.sleuthkit.org/autopsy/

HELIX

Helix es un conjunto forense basado en CD utilizado en el proceso de respuesta a incidentes. Viene con muchas herramientas forenses digitales de código abierto, ofreciendo editores hexadecimales, tallado de datos, herramientas para descifrar contraseñas, entre otras. Esta herramienta recopila datos de la memoria física, la conexión de red, las cuentas de usuario y muchas otras funciones.

Para descargar Helix: https://www.e-fense.com/products.php

CAINE

Caine (entorno de investigación asistido por computadora) es otra distro de Linux que contiene muchas herramientas forenses digitales. Las versiones posteriores de Caine se basan en Ubuntu Linux. Caine ofrece una interfaz fácil de usar y un entorno optimizado para realizar un análisis forense, además de diferentes herramientas forenses digitales como FTKImagerLit, Hex_editor, Nirsoft y muchas otras.

Descargar Caine: https://www.caine-live.net/

HERRAMIENTAS DE INGENIERÍA INVERSA

OLLYDBG

OllyDbg es un ensamblador de 32 bits utilizado para analizar diferentes ejecutables de Windows. Con OllyDbg puede rastrear los registros, encontrar procedimientos, bucles, llamadas API, tablas y muchas otras características. Esta herramienta admite formatos MASM e IDEAL.

Descargar OllyDbg: https://www.ollydbg.de/

GHIDRA

Ghidra es una popular herramienta de ingeniería inversa utilizada por la NSA para analizar ejecutables sospechosos o maliciosos. Ghidra se usa para invertir el código fuente de cualquier EXE y ayuda a analizar malware, bugs o virus. Ghidra ayuda a dar una comprensión adecuada del entorno analizado a los pentesters.

Descargar Ghidra: https://ghidra-sre.org/

DISTROM3

Distorm3 está diseñado para bibliotecas de descomposición rápida. Desmonta instrucciones en modos de 32 y 64 bits. Distorm3 es la biblioteca de diseminadores más rápida. Distorm3 ofrece código fuente limpio y legible. Distorm3 depende completamente de la biblioteca C, por eso se puede usar en los módulos de Kernel.

Descargar Distorm3: https://github.com/gdabah/distorm

IDA

IDA es una herramienta diseñada para el análisis estático de OllyDbg y 64dbg. IDA es un diseminador multiplataforma. Se utiliza principalmente en la depuración profesional. Puede usar su versión no comercial en ingeniería inversa. Para utilizar dicho producto comercialmente, debe comprar una licencia comercial. IDA Pro ofrece un poderoso disimulador. Es compatible con diferentes sistemas operativos. IDA Pro es compatible con la arquitectura x86 y x64. IDA Pro contiene depuradores integrados.

Descargar IDA Pro: https://www.hex-rays.com/products/ida/

WINHEX

Winhex está diseñado para abrir ejecutables de Windows. Utilizado como editor hexadecimal, es utilizado principalmente por investigadores forenses informáticos. Winhex consume menos memoria, recupera archivos borrados de discos duros. Winhex también es compatible con disquetes, CD-ROM y DVD. Es compatible con diferentes formatos de archivo. Winhex proporciona acceso a RAM física y otros recursos.

Descargar Winhex: https://www.x-ways.net/winhex/

HERRAMIENTAS DE HACKING MÓVIL

KALI LINUX NET HUNTER

Es posible usar Kali Linux Net Hunter en la mayoría de los dispositivos Android, además requiere un mínimo consumo de recursos de memoria para ejecutar. Para crackear contraseñas WiFi, es necesario instalar esta herramienta junto con Wifite, mencionan los especialistas en hacking ético.

Descargue Kali Linux Net Hunter: https://www.offensive-security.com/kali-linux-nethunter-download/

REAVER

Reaver es una aplicación popular para descifrar contraseñas WiFi muy fácil de ejecutar, pues los usuarios no necesitan ninguna experiencia técnica para descifrar contraseñas con Reaver. Además es posible revisar la actividad de un usuario en específico, postrando el AP de los dispositivos de cualquier fabricante.

Descargar Reaver: https://forum.xda-developers.com/showthread.php?t=2456888

DEX2JAR

Dex2jar está diseñado para descompilar las aplicaciones de Android. Se usa para leer el ejecutable dalvik.

Descargar dex2jar: https://github.com/pxb1988/dex2jar

APKTOOL

Apktool es otra herramienta diseñada para la ingeniería inversa de archivos APK para Android. Decodifica los códigos APK de Android estrechamente a su forma original nativa. Los usuarios pueden incluso modificar aplicaciones de Android con Apktool, además de ayuda a la repetición de tareas.

Descargar Apktool: https://github.com/iBotPeaches/Apktool

WIFIKILL

WiFiKill se usa para expulsar a otros usuarios conectados a la misma red. Con esta herramienta puede bloquear a otros usuarios, capturar tráfico, mostrar sitios web de dispositivos capturados, entre otras actividades. WiFiKill es compatible con las versiones de Android posteriores a 4.x.

Descargar WiFiKill: https://paranoid.me/wifikill/downloader

Las herramientas de hacking más famosas de 2019