ardlpy4try_soporte.jpg
eyop2_servidores.jpg
ty4_seguridad.jpg
f5e2_marketing.jpg
7cdwv65tlb_facturacion.jpg
ihzy_diseno.jpg
bfjl4iy35_desarrollo.jpg

Si requiere una cotización sin compromiso alguno, un asesor le contactara en menos de 30 minutos

Sabes cuales son las últimas técnicas que usan los criminales informáticos ?

Share on Google+
Por Administrador, 18 de Octubre del 2018 a las 8:13 pm
Parece que entre mas fuerte se vuelve la tecnología, entre más uso tiene creemos que se vuelve más difícil de vulnerar, pero en realidad es que simplemente las tecnologías se blindan de una máscara que las hace parecer seguras pero se descuidan vertientes que crees imposible de interés por criminal informático, o en procesos muy difíciles de identificar son esos los puntos débiles que los criminales informáticos están explotando.

Hace muchos años siempre se leía en las redes sobre jovensitos Hackers que vulneraron las redes informáticas, se introducían en infraestructuras de alto nivel o que simplemente alardeaban en las redes de Chat (IRC) sobre asañas y Hackeos, hoy en día, es muy raro ver una nota como esta. Saben porque ?

Así es, porque en un inicio la concientización sobre seguridad de la información en el desarrollo de plataformas era de menos interés, o simplemente los grandes programadores se centraban en hacer grandes desarrollo pero no tenían interés en la seguridad, pero existe el otro lado de la moneda, ese clan que buscaba los fallos y hay es donde surgen fallos tan fáciles de explotar, que al final el Ingeniero de Software terminaba diciendo “si es cierto, no debí usar así el buffer”. Claro, no toda la culpa era del Ingeniero de Desarrollo, sino también de las grandes empresas que presionaban a los de Desarrollo para entregar un proyecto “ya vendido” en tiempos record, y es donde se desencadenan estos fallos.

Sin duda esto es una cadena, si presionas al desarrollo y comprometes la entrega, terminaran haciendo rápido y mal el trabajo y culminará con fallos que parecen “de inexpertos”, pero esto es reflejo de la mala planeación de los otros departamentos.

Bueno hasta aquí dirás “ok esta bien, pero ahora todo está más cuidado”, “los fallos de seguridad casi ya no se ven”. Y así es, hoy en día un fallo de seguridad es más difícil detectar porque existe mayor información sobre las buenas practicas de programación, pero aun así, los criminales informáticos tienen todo el tiempo del mundo para sentarse con su tacita de café a probar, y probar, y probar hasta dar con un fallo. Por esta razón les compartiremos algunas técnicas muy comunes por los criminales informáticos para encontrar fallos en lo más profundo:

  • Hacer una lista de todos los elementos de flujo GET y POST que posea una plataforma web ya sea desde la página web del corporativo o empresa, hasta la plataforma de intranet/clientes.
  • Verificar que servicios están protegidos por un Firewall o WAF.
  • Hacer una lista de puertos de todos los servidores que estén asociados en el SOA del DNS, también incluyendo los NameServers.
  • Como Primer ataque a servicios de red: hacer intento de logeo con las típicas claves y los típicos username.
  • Como Segundo ataque a servicios web: Lanzar consultas malformadas en todos los flujos detectados.
  • Recopilar resultados y generar un plan de acción.


De aquí en adelante ya es pura diversión, porque empieza la parte de obtener información, juegan con ella, hacer el trabajo de “Ingeniería Social” tanto vía telefónica como por correo electrónico y empezar a obtener mas y mas datos, que al final puede que termine abrirnos una puerta virtual o física para continuar la explotación.

Es importante siempre saber cómo puede actuar una mente de un criminal informático, ya que es la única manera de poder ofrecer una servicio de protección a empresas de nivel corporativo, o empresas que son conscientes de la seguridad de la información.

Como en cada publicación te recomendamos tener a la mano un proveedor de seguridad informática que pueda ofrecerte no solo una atención inmediata, sino la capacidad de accionar ante cualquier posible ataque o intrusión en proceso.

Necesita mayor información ? un asesor le contactare en menos de 30 minutos

Enviar Consulta

Contactanos para cualquier duda !

(899) 436 0640 Reynosa, Tamps
(818) 421 9924 Monterrey, NL
20 de noviembre #300
C.P. 88780, Col. Fracc Reynosa
Reynosa, Tamaulipas, MX
Correo
Abierto de 8:00am a 6:00pm
De Lunes a Viernes.

Soluciones para tu negocio con tiempos de respuesta de 30 minutos ante incidentes y soporte tecnico..

En Redes Sociales

Carta de Presentación

Mira nuestra carta de presentación o descargala, animate a conocernos:

Presupuesto para su Proyecto ?

Mandanos un correo y nos pondremos en contacto:

Correo

Correo