Debido a que los entornos son cada vez más dinámicos y cambiantes, es necesario estar actualizado ante nuevas amenazas y vulnerabilidades que aparecen cada día. Por ello, las organizaciones han empezado a destinar una parte de su presupuesto a protegerse frente a los principales riesgos que se pueden encontrar en internet. El objetivo de este libro es dar a conocer las técnicas y herramientas en diferentes campos de la ciberseguridad, aportando los conocimientos necesarios para desarrollar, evaluar y auditar la seguridad de los sistemas informáticos, en general, y aplicaciones, en particular.
Utilizando un enfoque teórico-práctico, se guía al lector para obtener una visión global del estado de la ciberseguridad en campos como la seguridad en la nube, la privacidad y seguridad en Internet, la seguridad en aplicaciones web, el desarrollo seguro de aplicaciones, el hacking ético y herramientas de análisis de red, la obtención de información de fuentes abiertas utilizando herramientas OSINT y las funciones de los centros de operaciones de seguridad.
Incluye:
- Exploración de los conceptos fundamentales de privacidad en línea y la importancia de proteger la información personal.
- Evaluación de las amenazas y soluciones para garantizar la privacidad de los datos almacenados en la nube.
- Análisis de servicios VPN (Red Privada Virtual) como herramienta para preservar la privacidad.
- Revisión de navegadores y motores de búsqueda que priorizan la privacidad.
- Ejercicios prácticos y reflexiones para consolidar el conocimiento sobre privacidad en línea.
Tabla de Contenido
1. INTRODUCCIÓN A LA CIBERSEGURIDAD
1.1. Diferencia entre seguridad de la información y ciberseguridad
1.2. Objetivos de la ciberseguridad
1.2.1. Confidencialidad
1.2.2. Integridad
1.2.3. Disponibilidad
1.2.4. Resumen
1.3. Personas y roles en ciberseguridad
1.3.1. Profesionales de la ciberseguridad
1.3.2. Gerente de seguridad de la información
1.3.3. Gobierno de la ciberseguridad
1.4. Dominios de la ciberseguridad
1.4.1. Conceptos de ciberseguridad
1.4.2. Principios de arquitectura de ciberseguridad
1.4.3. Seguridad de redes, sistemas, aplicaciones y datos
1.4.4. Respuesta a incidentes
1.4.5. Dominios de seguridad según el estándar ISO 27000
1.5. Gestión de riesgos y controles de ciberseguridad
1.5.1. Gestión de riesgos
1.5.2. Controles de ciberseguridad
1.6. Frameworks de ciberseguridad
1.6.1. Framework de ciberseguridad NIST
1.6.2. Controles de ciberseguridad NIST
1.6.3. Controles de ciberseguridad CIS
Enlaces web de interés
Actividades finales
2. SEGURIDAD EN LA NUBE
2.1. Introducción a la computación en la nube (cloud computing)
2.2. Modelos de servicios en la nube (IaaS, PaaS, SaaS)
2.2.1. Software as a service (SAAS)
2.2.2. Platform as a service (PAAS)
2.2.3. Infrastructure as a service (IAAS)
2.3. Seguridad en la nube
2.3.1. Riesgos de computación y aplicaciones en la nube
2.4. Cifrado de la información en la nube
2.4.1. Tipos de cifrado
2.4.2. El cifrado en la nube: proveedor y cliente
2.5. Herramientas de cifrado de archivos
2.5.1. Boxcryptor
2.5.2. Cryptomator
2.5.3. Spideroak
2.5.4. Tresorit
2.5.5. Nextcloud
2.5.6. Owncloud
2.5.7. Otras soluciones
2.5.8. Conclusiones sobre la nube privada
2.6. Uso de certificados de forma segura
2.6.1. El protocolo SSL
2.6.2. Ejemplo de certificado seguro
2.6.3. Let’s Encrypt
Enlaces web de interés
Actividades finales
3. SEGURIDAD EN INTERNET
3.1. Tipos de amenazas y ataques en internet
3.1.1. Ciberamenazas
3.1.2. Principales amenazas de ciberseguridad
3.2. Introducción al malware y tipos
3.2.1. Troyanos
3.2.2. Clasificación de los rootkits
3.2.3. Keyloggers y screen scrapers
3.2.4. Botnets
3.2.5. Identificación de malware
3.3. Amenazas persistentes avanzadas (APT) y ataques dirigidos
3.3.1. Métodos de infección
3.3.2. Ataques de denegación de servicio
3.3.3. Ataques de correo electrónico y cookies
3.3.4. Ataques de DNS (sistema de nombres de dominio)
3.3.5. Ransomware
3.4. Protección de los sistemas frente a las amenazas
3.4.1. Protección de las infraestructuras críticas
3.4.2. Protección frente a ataques DDoS
3.4.3. Protección frente a ataques DNS
3.5. Protección frente a amenazas persistentes avanzadas
3.6. Protección frente a malware (virus, troyanos, spyware, rootkits)
3.6.1. Uso de un antivirus
3.6.2. Protección antibotnet
3.6.3. Detección de malware en Linux con LMD (Linux Malware Detect)
Enlaces web de interés
Actividades finales
4. PRIVACIDAD EN INTERNET
4.1. Introducción a la privacidad
4.2. Privacidad de información en la nube
4.2.1. VPN (red privada virtual)
4.2.2. Proveedores VPN
4.2.3. OpenVPN
4.3. Privacidad en dispositivos IoT (Internet of Things)
4.3.1. Tendencias de privacidad en IoT en las organizaciones
4.4. Privacidad en los navegadores
4.4.1. Herramientas para el control de las cookies
4.5. Conexión con la red Tor
4.5.1. Navegador Tor Browser
4.5.2. Navegación anónima en la red Tor
4.6. Navegadores y buscadores alternativos
4.6.1. Brave
4.6.2. DuckDuckGo
4.6.3. Buscadores alternativos
Enlaces web de interés
Actividades finales
5. SEGURIDAD EN APLICACIONES WEB
5.1. Metodología OWASP
5.2. Ataques en aplicaciones web
5.2.1. Vectores de ataque
5.2.2. XSS (Cross-Site Scripting)
5.2.3. CSRF (Cross-Site Request Forgery)
5.2.4. Seguridad en las redirecciones
5.2.5. Autenticación y manejo de sesiones
5.3. SQL Injection: parametrización de las consultas en bases de datos
5.3.1. Introducción a SQL injection
5.3.2. Problemas que pueden causar este tipo de ataques
5.3.3. Ejemplo de SQL injection
5.3.4. Escapar los caracteres especiales utilizados en las consultas SQL
5.3.5. Uso de sentencias preparadas parametrizadas
5.4. Herramientas para capturar las peticiones en aplicaciones web
5.4.1. OWASP ZAP
5.4.2. BurpSuite
5.4.3. Fiddler
5.5. sqlmap
Enlaces web de interés
Actividades finales
6. DESARROLLO SEGURO DE APLICACIONES
6.1. Introducción al desarrollo seguro
6.2. Ciclo de vida de desarrollo de software (SDLC)
6.3. Desarrollo y operaciones TI (DevOps)
6.3.1. DevSecOps
6.3.2. Seguridad por diseño
6.4. Requisitos de seguridad en las aplicaciones
6.5. Arquitectura segura en las aplicaciones
6.5.1. Autenticación
6.5.2. Gestión de sesiones
6.5.3. Control de acceso
6.5.4. Validación de entradas
6.5.5. Codificación de salida y rutinas de escape
6.5.6. Criptografía
6.5.7. Gestión de errores y logging
6.5.8. Protección de datos
6.5.9. Seguridad en las comunicaciones
6.5.10. Seguridad en el protocolo HTTPS
6.5.11. Codificación segura en las aplicaciones
6.6. Herramientas de pruebas de seguridad
6.6.1. OSSTMM (Open Source Security Testing Methodology Manual)
6.6.2. Auditorías de seguridad del código
6.6.3. Revisión de código automatizada
6.6.4. Análisis estático seguro de código (SAST)
6.6.5. Análisis de dependencias
6.6.6. Pruebas dinámicas de seguridad (DAST)
6.7. Principales vulnerabilidades del software
6.7.1. Desbordamiento de memoria en C/C++ (desbordamiento de búfer)
6.7.2. Análisis de funciones vulnerables
6.7.3. Vulnerabilidad de validación de entrada
Enlaces web de interés
Actividades finales
7. HACKING ÉTICO Y HERRAMIENTAS DE ANÁLISIS DE RED
7.1. Introducción al hacking ético
7.1.1. Tipos de hacking ético
7.1.2. Fases de un hacking ético
7.2. Introducción a las auditorías
7.2.1. Estándares de auditoría informática
7.2.2. Tipos de auditorías
7.3. Auditoría de sistemas y redes
7.3.1. Comprobar la seguridad de un servidor SSH
7.3.2. Rebex SSH Check
7.3.3. ssh-audit
7.3.4. Auditoría de redes
7.3.5. Ataques de hombre en el medio (MITM)
7.3.6. Ataques de denegación de servicio (DOS)
7.3.7. Ataque DNS spoofing
7.4. Nmap como escáner de puertos
7.4.1. Técnicas de escaneo de puertos
7.4.2. Detección del sistema operativo y aplicaciones
7.4.3. Optimizar el escaneo de puertos
7.4.4. Análisis de vulnerabilidades con nmap
7.5. Escáneres de seguridad open source
7.5.1. Arachni
7.6. Escáneres de red
7.6.1. Zenmap
7.7. Herramientas de análisis de tráfico de red
7.7.1. Wireshark
7.7.2. NetworkMiner
Enlaces web de interés
Actividades finales
8. INTRODUCCIÓN A LA INTELIGENCIA DE FUENTES ABIERTAS (OSINT)
8.1. Introducción a OSINT
8.1.1. Ciclo de vida de OSINT
8.1.2. OSINT frente a investigación
8.1.3. Fuentes públicas OSINT
8.2. OSINT como disciplina de inteligencia
8.2.1. El proceso de inteligencia
8.2.2. Disciplinas de inteligencia
8.2.3. Incidentes e investigaciones
8.2.4. Métodos de recolección de información
8.3. Hacking con buscadores
8.3.1. Google CSE (Custom Search Engine)
8.3.2. Google Hacking Database
8.3.3. Google Dorks
8.3.4. Búsqueda avanzada en Google y Bing con Advangle
8.4. Motores de búsqueda alternativos
8.4.1. Shodan
8.4.2. Censys y ZMap
8.4.3. Binaryedge
8.4.4. Otros motores de búsqueda
8.5. Herramientas OSINT
8.5.1. Recopilación de información o footprinting
8.5.2. theHarvester
8.5.3. Escáner de puertos
8.5.4. Identificación de la infraestructura y de los rangos de red
8.6. Herramientas para obtener información sobre un dominio
8.6.1. Enumeración de subdominios
8.6.2. Obtener subdominios con Nmap
8.6.3. Extracción de subdominios con Sublist3r
8.7. Extracción de metadatos de documentos con ExifTool
Enlaces web de interés
Actividades finales
9. CENTRO DE OPERACIONES DE SEGURIDAD (SOC)
9.1. Introducción al centro de operaciones de seguridad (SOC)
9.1.1. Vectores para construir un SOC
9.1.2. Características y construcción de un SOC
9.2. Respuesta a incidentes de ciberseguridad
9.2.1. Preparación
9.2.2. Detección y análisis
9.2.3. Contención y recuperación
9.2.4. Actividades posincidente
9.3. Gestión de vulnerabilidades
9.3.1. Análisis de vulnerabilidades
9.3.2. Repositorios de vulnerabilidades
9.3.3. Explotación de vulnerabilidades
9.4. Herramientas SIEM de monitorización de logs
9.4.1. Introducción a los SIEM
9.4.2. Gestión de eventos en los SIEM
9.4.3. Ventajas de los SIEM
9.4.4. Introducción al ELK Stack
9.4.5. Otro software SIEM
9.5. Sistemas de detección de intrusos (IDS)
9.5.1. Limitaciones de los IDS
9.5.2. Tipos de sistemas de detección de intrusos
9.5.3. Snort como sistema de detección de intrusos
9.6. Otras herramientas que actúan como IDS
Enlaces web de interés
Actividades finales