Desafíos para el
20 22
Consultores en Ciberseguridad: Fredy Peralta Cristhian Bogarín Marketing y Publicidad: Julia Perez Administración y Finanzas: Anai Olivera Martínez Director Editor: Héctor Aguirre LNXnetwork S.R.L. CONTACTENOS: Si tiene alguna CONSULTA envianos un correo a: revistaciso@lnxnetwork.com Nro 3 | Febrero 2022 Asunción, Paraguay Revista CISO ®
S T A F F
04 Editorial
Los riesgos evolucionan en forma constante y o cuál nos lleva a estar preparados para afrontarlos en cualquier momento.
18 Servicios
11
Conozca los servicios de ciberseguridad de LNXnetwork S.R.L.
10
Crucigrama Desafíate con este crucigrama.
07 Entrevista
Entrevistamos al Lic. Ramiro Espinola Especialista en Ciberseguridad y Ciberdefensa Estratégica.
Tutorial ModSecurity Sigamos aprendiendo sobre la herramienta infaltable en cada servidor web (parte final).
16
Crucigrama Encuentre los resultados del reto.
12
Conoce Gestión de Contraseñas Abordaremos sobre Gestores de Contraseñas.
04
Editorial La ciberseguridad y el panorama de riesgos para el 2022 Por Lic. Héctor Aguirre En ediciones anteriores hemos mencionado sobre la importancia de la ciberseguridad y de implementar medidas efectivas que eleven el nivel de la seguridad corporativa con la finalidad de proteger con eficiencia y eficacia una empresa. Cada vez estamos más interconectados con el mundo digital, y este punto destaca cada vez más importante de la seguridad: Elegir contraseñas seguras, verificar los archivos adjuntos, tener al día copias de seguridad, contar con herramientas para monitorear la superficie de ataque y nos permitan identificar ciberataques en tiempo real, tener procesos y herramientas que protejan las aplicaciones o sistemas, que detecten y respondan ante una amenaza, entre otros puntos vinculados a la ciberseguridad; estos son algunos puntos que debemos tener en cuenta tanto a nivel particular como general cuando hablamos de seguridad. Los riesgos actuales Con la aparición del COVID-19 podría decirse que hubo cierta aceleración de las decisiones políticas, comerciales y tecnológicas para permitir un mayor acceso a Internet, una mayor automatización y cambios en el uso diario de Internet (por ejemplo, más trabajo remoto, comercio electrónico, educación, comunicaciones y telemedicina), pero eso puede ser un “impacto” más que una tendencia. Las actitudes de las organizaciones hacia Internet también parecen estar cambiando, pero nuevamente, es demasiado pronto para decir que se trata de una tendencia o que estas actitudes con el paso del tiempo se convertirán en tendencias; además la pandemia mundial del COVID-19 ha puesto ha puesto de manifiesto la brecha digital existente entre las empresas y entre países. Mediante la proliferación de la transformación digital de los procesos comerciales e integración continuas de productos digitales a la vida diaria sin las medidas de seguridad adecuadas, continúa amenazando la seguridad de la infraestructura corporativa, como la de Internet y sus usuarios.
C
on la evolución de las tecnologías de la información y las comunicaciones ha generado un cambio de paradigma paradigma en la forma en que vemos la seguridad; la tecnología actual nos exige la adopción de procedimientos y herramientas especializadas para la neutralización y control de las amenazas cibernéticas. En los últimos años se ha registrado un aumento de ataques cada vez más complejos e incluso en foros, charlas y seminarios nacionales e internacionales durante el 2021, los profesionales en la materia comentan de la creciente profesionalidad de la cibercriminalidad. Esto es a causa de la complejidad o sofisticación de la industria del software malicioso, a esto se suma el hecho de que los cibercriminales actúan a una escala mundial debido a que el ciberespacio no tiene fronteras; El ciberespacio es el ámbito de información que se encuentra implementado dentro de los ordenadores y de las redes digitales de todo el mundo. El ciberespacio sobrepasa los límites de como y cuando interactuar, entre sus características están: Identidad, flexibilidad y anonimato donde la falta de interacción física cara a cara causa un impacto en como la gente presenta su identidad. Que nos depara en el 2022? La creciente gama de amenazas a nivel mundial, ha obligado a las empresas y organizaciones a intensificar sus inversiones en nuevas soluciones de seguridad de la información como también en que el personal de ciberseguridad que esté capacitado para enfrentar los retos a los que se enfrentan las corporaciones. Según una investigación del Instituto Internacional de Estudios en Seguridad Global (INISEG), se espera que el mercado global de seguridad de la información registre una tendencia al alza de aquí al año 2023 de unos 151.200 millones; Este estudio incluye software, hardware y servicios
relacionados con la seguridad. Los ingresos del mercado de la ciberseguridad han ido notoriamente en alza, año tras año. La ciberseguridad es un nicho dinámico, desafiante y con gran impacto en la estructura actual de negocios y organizaciones. Está generando oportunidades concretas y reales a nivel de mercado de trabajo: según estimaciones, se espera que exista un faltante de 3.5 millones de profesionales especializados en ciberseguridad para 2021, lo cual implica una gran oportunidad y un enorme desafío. Esto va de la mano con la creciente dependencia a la tecnología que existe en la actualidad, la interconexión de los sistemas de información, la creciente complejidad de la tecnología y evolución de las ciberamenazas. Según estudios del Massachusetts Institute of Technology (MIT) estas son las tendencias de los tipos de ciberataques que veremos hasta el 2023:
• Filtración de datos y robo de información • Ataques avanzados de suplantación de identidad (spear-phishing). • Ransomware en la nube • Ciberataques con Inteligencia Artificial (IA) • Ciberterrorismo • Elecciones ciberatacadas • Minería de criptomonedas • Ciberataques IoT / OT También deberemos agregar un tema del que poco de habla hoy en día, pero que cada vez va tomando mayor auge: Ciberataques en el metaverso. Una cosa queda clara: Los riesgos evolucionan en forma constante y muchas veces presenta un comportamiento impredecible lo cuál nos lleva a estar preparados para afrontarlos en cualquier momento. Los ciberataques cada vez más dinámicos demandan respuestas rápidas (de ser posible en tiempo real); cuando no las vemos llegar el impacto que deja en las organizaciones es alto. Por este motivo el profesional de Ciberseguridad juega un papel activo e importante en la seguridad de las organizaciones (que muchas veces es altamente compleja), lo que nos lleva a estar capacitados en forma permanente para adquirir nuevas capacidades y así renovar nuestras estrategias para abordar las amenazas minimizando los riesgos.
Certificate como
Programa Certified Chief Information Security Officer (CCISO) Los candidatos para la certificación CCISO deben tomar el entrenamiento oficial en LNXnetwork para CCISO. Una vez que se haya completado la capacitación, los solicitantes que deseen presentarse al examen CCISO deberán completar la Solicitud de elegibilidad para el examen que demuestre que, además de la capacitación, también tienen 5 años de experiencia en administración de SI en 3 de los 5 dominios CCISO. Los solicitantes que no cumplan con estos requisitos tienen la opción de presentarse al examen EC-Council Information Security Manager (E|ISM) como parte del Programa Asociado CCISO. Programa EC-Council Information Security Manager (EISM) Esta opción está disponible para los candidatos que aún no poseen los años de experiencia requeridos para la certificación CCISO. Los EISM pueden realizar la capacitación oficial de CCISO y luego tomar y aprobar el examen de Gerente de Seguridad de la Información (EISM) de EC-Council para ingresar al programa CCISO una vez que cumplan con los requisitos en cada dominio. Dominios que abordan los programas CCISO | EISM Dominio 1: Gobernanza, riesgo, cumplimiento. Dominio 2: Controles de seguridad de la información y gestión de auditorías. Dominio 3: Gestión y operaciones del programa de seguridad. Dominio 4: Competencias básicas de seguridad de la información. Dominio 5: Planificación estratégica, finanzas, adquisiciones y gestión de terceros.
Sobre el examen • Número de preguntas: 150 • Duración: 2,5 horas • Formato : opción múltiple • Puntaje de aprobación 70% A quien va dirigido este curso? • Administradores de Seguridad • Gerentes de Seguridad • Jefes en Ciberseguridad • Pentesters • Analista de Seguridad
LNXnetwork S.R.L. : Padre Buenaventura Suárez 1600 entre India Juliana y Alfredo Seiferheld (Paseo Andemsan, Oficina 2) | Asunción, Paraguay | Teléfono:+595 21 327 4568 capacitacion@lnxnetwork.com| https://www.lnxnetwork.com
07
Entrevista
Pregunta: Cuéntanos sobre tu experiencia en el ámbito profesional Respuesta: Me encuentro trabajando en el Ministerio Público desde aproximadamente el 2002. Anteriormente estuve trabajando como administrador de Bases de Datos en el ámbito financiero. Al ingresar a trabajar como Perito Informático, luego de graduarme en la facultad continúe estudiando el diplomado en Auditoría Informática, cursos de Étical del Hacking, CEH de EC-Council, Alta Disponibilidad tanto de Base de Datos como de diversos productos a través de institutos como el LNXnetwork y otras instituciones educativas. Realicé el programa de Especialización en Ciberseguridad y Ciberdefensa en el Instituto de Altos Estudios Estratégicos - IAEE del Ministerio de Defensa presentando una tesis relacionada con el registro de información relevante para las evidencias que puedan presentar las empresas ante las denuncias penales o jurídicas. Actualmente cumplo funciones como Coordinador de la Oficina Técnica de la Unidad Especializada en Delitos Informáticos del Ministerio Público realizando tareas de análisis, acompañamiento a intervenciones fiscales, asesorías en el marco de causas, pericias informáticas, informes técnicos sobre celulares, sitios web, computadoras, entre otros dispositivos tecnológicos.
Ramiro Espínola Lic. en Análisis de Sistemas Informáticos. Especialista en Ciberseguridad y Ciberdefensa Estratégica. Instructor en LNXnetwork SRL. Cuenta con diversos conocimientos en Seguridad, ha participado en cursos y congresos varios sobre el ámbito de la ciberseguridad y la ciberdefensa. Tiene conocimiento de varios estándares nacionales e internacionales sobre seguridad e informática forense. Cuenta con más de 20 años de experiencia en tecnología.
Pregunta: El nivel de trabajo que estás
Respuesta: Este trabajo requiere de mucho trabajo
desarrollando exige un alto entrenamiento
debido a que nunca se puede depender netamente de
en capacitaciones y un tiempo considerable en desarrollar las capacidades bases;
las herramientas informáticas forenses. Por eso es un trabajo que lleva su tiempo de investigación y
coméntanos sobre ello.
dedicación. Actualmente se trabaja bastante en el área
Respuesta: Si requiere de varios cursos a los
informática forense porque hay varias herramientas que traen informaciones relevantes para las
que pude acceder a través de convenios que tiene el Ministerio Público con organizaciones de otros países tales como el FBI, CIA, Europol entre otros a través de sus programas de capacitación a Organismos de Ley
investigaciones, pero uno nunca puede estar seguro de que la información obtenida está completa hasta tanto se encuentren los datos buscados por lo que se tiene que
ir
analizando
las
evidencias
con
diversas
permitiendo desarrollarme como Perito
herramientas debido a que cada una puede brindar mayor información u obtener resultados desde otros
informático en los últimos 12 años aproximadamente.
puntos de vista a fin de estar seguro que no se encuentra más información que la obtenido o no existen rastros de los datos solicitados. ¿Por qué? Porque eso
Pregunta: En base a la experiencia de tus actividades forenses cuéntanos brevemente
puede dar indicios a determinar si la cantidad de investigación que se realizó ya es la máxima que se
como es la vida de un forense informático.
puede obtener o hay algo más que falta.
08
Entrevista
Lic. Ramiro Espínola
Pregunta: Respecto al uso de las herramientas
Pregunta: Que recomendarías a los futuros
que indicas también Implica un alto conocimiento de técnicas, procedimientos,
profesionales.
herramientas y por sobre todo, mantener una ética muy amplia. ¿Eso es correcto o es otro enfoque desde el punto de vista forense? Respuesta: Es correcto. Se debe tener en cuenta que para realizar el trabajo el perito debe jurar ante el juez o el agente fiscal que va a realizar el trabajo con todos sus conocimientos y que se encuentra con habilitado para realizar el trabajo ya que pueden ser pasibles de ir a la cárcel por falso testimonio. Así también se vuelve a jurar el perito va a Juicio Oral a fin de explicar el trabajo
Respuesta: Recomiendo que siempre estén capacitándose, que busquen lugares serios, responsables y éticos de capacitación, que brinden información cabal, porque existen lugares donde la malla curricular es flexible o insuficiente cuyo título o certificado brindado puede perjudicar a la persona que lo practica o lo lleva a la práctica lo aprendido. Esto hace necesario que las personas cuenten con una muy buena capacitación que permita crear profesionales, acordes a las exigencias del mercado y con conocimientos acabados de las herramientas.
realizado, la metodología empleada y los resultados obtenidos. En el momento de Jurar se le advierte al perito que debe ser honesto en el trabajo, que es independiente, que no busca beneficiar a ninguna de las partes, ni tiene ánimo en contra o a favor de ninguna de las partes por lo que la ética y el
Pregunta: En ese sentido, qué tan fácil es mantenerse capacitado con respecto a las herramientas existentes en ámbito forense. Respuesta: Realmente no es muy fácil, teniendo en cuenta que hay muchas versiones nuevas, incluso aplicaciones nuevas que realizan investigaciones
profesionalismo de la persona se encuentra
forenses para que los peritos puedan encontrar en menos tiempo los puntos periciales solicitados, pero
juzgada por el tribunal.
esto implica una inversión económica y de tiempo
El conocimiento de las herramientas y de las
debido que al ser programas y capacitaciones se encuentran certificadas dentro del área forense
metodologías de trabajo va a permitir que los informes realizados por el perito sean admisibles y
informático sus costos son más elevados y no hay muchos centros de capacitaciones especializados.
respetados dentro del marco de las causas investigadas debido a que cualquier alteración de datos sobre las evidencias, la no documentación de los procesos realizados o el descuido de la falta de información pueden hacer que la evidencia se anule, se pida una contra pericial informática o la denuncia de falso testimonio del perito ante las autoridades de las fuerzas de ley a fin de juzgar el hecho denunciado.
¿Por qué deben estar certificadas? Las aplicaciones deben estar certificadas porque esa certificación garantiza que se van a cuidar aspectos de no alteración de las informaciones contenida dentro de los dispositivos y en caso de que se requiera actualizar o degradar algún programa contenido dentro de la evidencia a ser analizada, el procedimiento se encuentre
correctamente documentado y garantice que dicho
puedan ser aplicadas a nivel público, penal público
procedimiento no invalidara a la evidencia.
o penal privado. En caso de algún ataque o de algún acceso
La certificación de la herramienta y los cursos realizados avalan el trabajo realizado por el perito informático, porque esa certificación la que le da la garantía al trabajo que se está realizando. Tengan en cuenta que muchas veces si estamos hablando de extracción de información, estamos hablando de
indebido a sus datos o de algún robo de información que pudieran ser ocasionados dentro de sus empresas, para que cuenten con toda la información necesaria para poder realizar la denuncia correctamente y poder identificar a la persona o al usuario que realizó el ataque o que
extracción de logs cuyos registros pueden tener 2, 3, 4 o muchos más millones líneas que se debe analizar,
dañó o que tuvo el acceso indebido a los sistemas informáticos. Es ahí donde un concepto forense o
pero con las herramientas se pueden obtener
un informático forense permite tener ya la
resultados más claros, sencillos, veraces, certeros, completos y bajo los más altos estándares requeridos
suficiente experiencia de otros ataques en los cuales esa persona estuvo trabajando, que puede
para que la certificación de la herramienta garantice
brindar esa experiencia a las empresas para que
el resultado obtenido y que ante cualquier consulta están las empresas que certificaron la herramienta
ellos con su personal de seguridad puedan ir cubriendo los aspectos y puedan ir cuidando las
como la empresa proveedora de la aplicación que
informaciones para que puedan ser admisibles dentro de un proceso judicial en caso de que así lo
brindaran las mejores respuestas requeridas.
requieran. Pregunta: ¿Cómo se beneficia una empresa teniendo un profesional forense y qué campos aplicables tiene la profesión dentro de una
Pregunta: En ese sentido: ¿Qué tips
empresa? Respuesta: El trabajo de informática forense ya
Respuesta: Recomendaría que cuenten por lo menos a tiempo parcial, con una persona o
normalmente está relacionado cuando ocurrió el
una empresa que les ayude a ir trabajando en el
hecho, un ataque, un incidente por lo que contar con un profesional informático forense puede brindar una
área de ciberseguridad, que también cuente con personas que puedan asesorarle en el área de
asesoría adicional orientada al cuidado que
forense informático. ¿Por qué? Porque con el trabajo conjunto se van a poder cuidar aspectos
requieren las futuras evidencias a utilizar dentro de un proceso judicial y que trabajando con los asesores legales o jurídicos que tengan la empresa se cuente con todos los mecanismos y procedimientos necesarios para preservar correctamente las
recomendarías a una empresa?
que van a permitir poder garantizar diversos aspectos de la seguridad como también del tratamiento de la información a ser utilizada como evidencia.
evidencias, se documenten los procesos realizados a fin de cuidar la cadena de custodia, proceso muy importante dentro del marco de la causa a
Creo importante que una empresa siempre se
denunciar. Este concepto de cadena custodia significa que se documenta paso a paso por todos los
serias y honestas cuando tengan algún inconveniente en el área de seguridad o en el
lugares por donde pasó esa evidencia y por las
área forense y no acepten cualquier comentario
personas que tuvieron acceso a las evidencias. Así también este profesional buscara proponer los
de alguna otra persona que no tenga la experiencia necesaria en esta área. ¿Por qué?
mejores mecanismos y procedimientos
Porque se puede invalidar los datos, se puede invalidar las pruebas, se pueden invalidar las
estandarizados a nivel nacional e internacional sobre el resguardo de las evidencias para que puedan ser utilizados dentro del marco de una investigación jurídica permitiendo que las mismas
asesore con las personas responsables, idóneas,
informaciones o las evidencias que podrían usarse para poder demostrar el hecho que quiere ser denunciado.
Crucigrama del CISO
11
Tutorial ModSecurity (parte final)
Por Fredy Peralta Consultor en Ciberseguridad
La herramienta infaltable en cada servidor web
La solicitud es analizada por el Firewall y es
Como les comente en la Segunda Revista CISO,
rechazada por que se detecta un posible ataque de Malware. La segunda solicitud es de un cliente
Modsecurity puede ser montado en varios ambientes.
legítimo sin intenciones maliciosas. El Firewall
Esta herramienta WAF puede estar montado dentro del servidor web o enfrente del servidor web.
tradicional deja pasar la solicitud por que no se detecto algún posible ataque. El servidor Modsecurity también deja pasar la solicitud y lo entrega al
Al estar enfrente del servidor web, Modsecurity actúa como un servidor proxy inverso (reverse proxy server).
servidor web. La última solicitud contiene ataques de inyección SQL. La solicitud mal intencionada pasa la
El servidor Modsecurity se convierte en un enrutador primera barrera del Firewall tradicional por que no HTTP diseñado para interponerse entre el servidor web detectó la inyección SQL. En la segunda barrera, la y sus clientes. Las solicitudes de los clientes primero solicitud es analizada por el servidor Modsecurity. pasa por servidor Modsecurity. A igual que las respuestas del servidor web son entregados a los
Modsecurity con las reglas OWASP Top Ten detecta el ataque de inyección SQL y rechaza la solicitud al
clientes por el servidor Modsecurity. El trabajo del
servidor web.
servidor proxy inverso es capturar y reenviar la solicitudes al servidor web y a los clientes. El trabajo
Esta arquitectura de aplicaciones web moderna tiene
del servidor Proxy Inverso Modsecurity es analizar toda múltiples capas donde solo el proxy inverso está solicitud HTTP. Si las solicitudes de los clientes están expuesto a Internet. En conclusión el servidor Proxy libres de posibles ataques, ahí recién se reenvía la inverso Modsecurity realiza una verificación de solicitud al servidor web. Cualquier solicitud directa de seguridad en las solicitudes HTTP y reenvía las cliente al servidor web está bloqueada. El propósito de solicitudes que se consideran buenas al servidor de un servidor Proxy Inverso es proteger un servidor web web en la segunda capa. del acceso directo a Internet. La conversión de un servidor Apache con Modsecurity En el gráfico se puede visualizar la trayectoria de 3
a un servidor Proxy Inverso se puede lograr de varias
tipos de solicitudes de clientes.
formas. Se puede lograr con herramientas como como FastCGI proxy y AJP. Una técnica de comunicación básica y muy utilizada basada en HTTP es usando el módulo mod_proxy_http, con ProxyPass y mod_Rewrite. La arquitectura moderna demostrada, puede ser aún mejorada convirtiendo el servidor Proxy Inverso en Alta disponibilidad (High Availability). De esta forma
La primera solicitud es de un cliente que está enviando si el servidor master Proxy inverso tiene algún una solicitud mal intencionada. La primera barrera inconveniente, el backup entra en acción así no se para detener este tipo de ataque es un Firewall tradicional.
sufre ninguna parada de servicio.
12
Conoce Gestores de Contraseñas
Por Cristhian Bogarín Consultor en Ciberseguridad
En nuestro artículo anterior sobre contraseñas dejamos más utilizados y son compatibles con Mac OS, pendiente hablar sobre los gestores. A continuación, analizaremos los gestores de contraseñas más
Windows y Linux.
utilizados en la actualidad y veremos cuál es el que
Dashlane (https://www.dashlane.com/)
más se adapta a ustedes.
Dashlane tiene una interfaz muy intuitiva, dispone de
un generador de contraseñas aleatorio en el que Debemos tener en cuenta que, como normal general, el podrás definir el tamaño, si quieres caracteres usuario de tus suscripciones y servicios será, tu dirección de correo electrónico, si además utilizas la misma contraseña para todo, el robo de la base de
especiales o no, sólo letras o una codificación alfanumérica, etc.., esto hará que tus contraseñas sean robustas y seguras.
datos de usuarios de tu tienda online de perfumes y raquetas de pádel favorita, podría dejar expuestas tus
Autorellena la información de usuarios, contraseñas y credenciales de acceso a la banca online de tu entidad otros datos de contacto que previamente se financiera. encuentren grabados en “tu caja de seguridad” dentro de la aplicación; para acceder, solo tendrás que Los gestores de contraseñas pretenden solucionar la molestia de tener que recordar todas las contraseñas
conocer la contraseña maestra.
de tus servicios en línea, así como evitar que, debido a
Dispone de un panel de control que evalúa el estado
esa misma molestia, acabes poniendo el mismo password a todo, facilitando mucho a los
de tu seguridad en línea y te informa si hay algo que
cibercriminales, como te he comentado antes, tomar el
debas mejorar, como por ejemplo alguna contraseña que por composición sea relativamente fácil de
control de tus servicios.
“romper”.
Gestores de contraseñas hay docenas, pero como este artículo pretende ser una guía práctica y simple.
También monitoriza la Darkweb y te envía alertas personalizadas si descubre que se han filtrado o han vendido tus datos.
Nos quedaremos con los tres que me han parecido que cumplen mejor con los criterios de seguridad, facilidad Dashlane incorpora otras funciones secundarias que de uso, rendimiento general y capacidad de pueden resultar de interés, entre ellas destaca la sincronización multidispositivo, es decir que la clave que guardo en mi Smartphone luego estará disponible en el navegador del ordenador y en al app que tengo
capacidad de guardar notas, documentos, adjuntos y otra información importante dentro de su función Secure Notes (Notas seguras).
instalada en la Tablet. Por supuesto, los tres disponen de apps para IOS y
Esta aplicación dispone de un plan gratuito que te limita a usar un dispositivo y te permite guardar
Android así como extensiones en los navegadores web
hasta 50 contraseñas. Mejorar a la versión de pago te
Certified Ethical Hacker CEH v11 le enseñará las últimas herramientas, técnicas ymetodologías de hacking utilizadas por ciberdelincuentes. Un hacker ético certificadoes un profesional calificado que entiende y sabe cómo buscar debilidades yvulnerabilidades en los sistemas de destino.
Certificate como
El objetivo de este curso es ayudarlo a dominar una metodología de hacking ético quese pueda utilizar en una prueba de penetración o hacking ético. ¡Usted sale por lapuerta con habilidades de hacking ético, así como la certificación Certified EthicalHacker internacionalmente reconocida! Este curso te prepara para el examen 312-50del Ethical Hacker certificado por el Consejo Europeo. Temas que aborda el Curso de Certificación CEHv11 Módulo 01: Introducción al Ethical Hacking Módulo 17: Hackeo de plataformas móviles Módulo 02: Huella y reconocimiento Módulo 18: Hackeo de IoT Módulo 03: Escaneo de redes Módulo 19: Computación en la nube Módulo 04: Enumeración Módulo 20: Criptografía Módulo 05: Análisis de vulnerabilidad Sobre el examen Módulo 06: Hackeo de sistemas • Número de preguntas: 125 Módulo 07: Amenazas de malware • Duración: 4 horas Módulo 08: Sniffing • Formato : opción múltiple Módulo 09: Ingeniería social • Puntaje de aprobación 70% Módulo 10: Denegación de servicio Módulo 11: Secuestro de sesión A quien va dirigido este curso? Módulo 12: Evasión de IDS, firewalls y Honeypots • Administradores de Seguridad Módulo 13: Hackeo de servidores web • Gerentes de Seguridad Módulo 14: Hackeo de aplicaciones web • Jefes en Ciberseguridad Módulo 15: Inyección SQL • Pentesters Módulo 16: Hackeo de redes inalámbricas • Analista de Seguridad LNXnetwork S.R.L. : Padre Buenaventura Suárez 1600 entre India Juliana y Alfredo Seiferheld (Paseo Andemsan, Oficina 2) | Asunción, Paraguay | Teléfono:+595 21 327 4568 capacitacion@lnxnetwork.com| https://www.lnxnetwork.com
14
Conoce Gestores de Contraseñas
Por Cristhian Bogarín Consultor en Ciberseguridad
permite tener almacenamiento y dispositivos ilimitados. opciones de autenticación en múltiples factores (MFA); algunas básicas, como compatibilidad con También dispone de un plan Premium cuya principal característica es que integra un servicio de red VPN. Dispone de un plan familiar muy interesante que dota al usuario de seis cuentas Premium que podrán ser
aplicaciones de 2FA tipo Google Authenticator, así como otras más avanzadas, como autenticación biométrica con huella dactilar o escáner facial en dispositivos móviles y relojes smartwatch.
utilizadas por diferentes personas, siendo esta la modalidad más económica y recomendable ya que dispondremos de todas las funcionalidades que ofrece este magnífico gestor de contraseñas.
Además de ser un gestor muy seguro, Keeper también es muy fácil de usar, todas sus funciones y prestaciones funcionaron a la perfección durante las pruebas. Keeper sugirió guardar al instante todas las
1Password (https://1password.com/) Este gestor de contraseñas protege tus datos sensibles de inicio de sesión con cifrado de extremo a extremo. Genera una clave secreta a partir de tu contraseña
credenciales de inicio de sesión nuevas, y pudo rellenar automáticamente formularios y contraseñas sin problemas. También es muy sencillo compartir credenciales de inicio de sesión con otros usuarios y
maestra para cifrar y autenticar tus datos. Eso editar los permisos de intercambio, la configuración significa que tu información no se puede comprometer, por defecto es permitir que solo puedan leer las incluso si alguien obtiene acceso a tu portátil o móvil. contraseñas, pero con un solo clic puedes permitir que Con la función Watchtower, recibes alertas si 1Password otros usuarios tengan más control sobre ellas. Keeper descubre una violación de contraseña u otras ofrece más almacenamiento en la nube que los demás amenazas de seguridad. gestores de contraseñas, con un total de 10 GB y teniendo la opción de aumentar esa cantidad a 100 Este gestor de contraseñas también comprueba que los GB (es el único gestor de contraseñas que ofrece sitios web que visitas y tu navegador están verificados tanto espacio de almacenamiento). antes de completar automáticamente la información de cuenta para protegerte de programas maliciosos e
KeeperChat es un servicio de mensajería cifrada que
intentos de suplantación de identidad.
te ofrece una amplia variedad de opciones para
enviar y recibir mensajes de manera segura, como por No hay una versión gratuita de 1Password, pero puedes ejemplo retirar mensajes enviados o eliminarlos usar su periodo de prueba gratuito de 30 días para descubrir si te gusta el servicio.
automáticamente. También incluye una galería
Keeper (https://www.keepersecurity.com/) Keeper es un gestor de contraseñas muy intuitivo que
Keeper tiene una versión gratuita limitada que no
privada para almacenar fotos y vídeos.
te ofrece un alto nivel de seguridad: cifrado AES 256-
incluye la mayoría de las funcionalidades de Keeper y solo se puede usar en 1 dispositivo. Keeper Unlimited
bit, política zero-knowledge y una amplia variedad de
es donde obtienes almacenamiento de una cantidad
15
Conoce...
ilimitada de contraseñas en ilimitados dispositivos,
sólido, auditoría de la seguridad de tus contraseñas,
función de compartir contraseñas y autenticación multifactor. Además, Keeper Family añade un máximo
monitorización de la dark web, aplicación de
de 5 licencias y 10 GB de almacenamiento en la nube.
mensajería cifrada y más almacenamiento seguro (10 GB – 100 GB) que el resto de gestores de contraseñas
También puedes añadir complementos opcionales, del mercado. como monitorización de la dark web y hasta 100 GB de almacenamiento en la nube.
Si deseas mayor seguridad y no requieres de funciones adicionales puede que 1Password sea la
Recomendaciones Los tres servicios anteriormente listados son
mejor opción ya que sin duda dispone de la mayor seguridad adicional, no siendo menor las de las
completamente seguros de usar. Esto no ocurre con todos los gestores de contraseñas que existen, si
demás opciones.
deciden usar otro diferente a los que citamos anteriormente, les recomiendo que busquen un análisis
Finalmente, el gestor que más beneficios y facilidades
de los mismos en internet o un asesoramiento especializado. Utilizar un gestor de contraseñas inadecuado podría facilitar que los cibercriminales se
puede otorgarte en la actualidad es DashLane, ya que también dispone de una interfaz fácil de usar, además de funciones adicionales de alto rendimiento
hagan con el acceso a todos nuestros servicios de un
como una VPN de alta calidad. He observado que en muchas reviews y análisis sobre gestores de
solo golpe.
contraseñas se suele omitir que DashLane dispone de
Keeper es un gestor de contraseñas de alta seguridad
una VPN; curiosamente al pie de esas reviews suelo encontrarme anuncios de proveedores de VPN, pero
que te ofrece toda la protección que necesitas para desde luego, si por un monto bastante bajo buscas un administrar tus contraseñas de forma segura. Te ofrece buen gestor de contraseñas y una VPN bastante muchas funciones de ciberseguridad como un cifrado decente, DashLane es lo que estás buscando.
Resultado del crucigrama
Tiene Problemas Contáctenos... podemos ayudarlo +595 21 327 4568
Certificate
CHFI - Certified Hacking Forensic Investigator El Certified Hacking Forensic Investigator (CHFI) de EC-Council es un programa integral acreditado por ANSI y centrado en la capacitación neutral en cuanto a proveedores en ciencia forense digital. El programa CHFI ofrece a los participantes una sólida comprensión de la ciencia forense digital, presentando un enfoque detallado y metodológico de la ciencia forense digital y el análisis de evidencia que también gira en torno a la Dark Web, IoT Sobre el examen y Cloud Forensics. Las herramientas y técnicas • Número de preguntas: 150 cubiertas en este programa • Duración: 4 horas prepararán al alumno para realizar investigaciones • Formato : opción múltiple digitales utilizando tecnologías • Puntaje de aprobación 70% forenses digitales innovadoras. Ventajas del Programa El programa equipa a los candidatos con las habilidades necesarias para investigar de manera proactiva amenazas de seguridad complejas, lo que les permite investigar, registrar y reportar delitos cibernéticos para prevenir futuros ataques.
A quien va dirigido este curso? • Administradores de Seguridad • Gerentes de Seguridad • Jefes en Ciberseguridad • Pentesters • Analista de Seguridad
LNXnetwork S.R.L. : Padre Buenaventura Suárez 1600 entre India Juliana y Alfredo Seiferheld (Paseo Andemsan, Oficina 2) | Asunción, Paraguay | Teléfono:+595 21 327 4568 capacitacion@lnxnetwork.com| https://www.lnxnetwork.com
En LNXnetwork tenemos una gama de soluciones y servicios en Ciberseguridad para apoyarlo a establecer niveles de seguridad escalables y proteger los recursos críticos de su organización. Contamos con más de 20 áreas de práctica de Ciberseguridad y Ciberdefensa atendidas por profesionales de seguridad. Contáctenos y le asignaremos un consultor que le ayudará a encontrar un plan que se ajuste a sus necesidades. Oficina Padre Buenaventura Suárez 1600 (Paseo Andemsan, Oficina 2) entre India Juliana y Alfredo Seiferheld - Asunción, Paraguay Llamadas Telefónicas +595 21 327 4568 +595 961 614927 Email csirt@lnxnetwork.com https://www.lnxnetwork.com