Artículos de actualidad

Ricardo Naranjo Faccini
Wednesday 01 May 2024
Software libre, ciberseguridad, seguridad de la información
Ricardo Naranjo Faccini

Memorias de la conferencia realizada en el FLISoL Bogotá 2024, Universidad ECCI

Mapa mental que indica cuales herramientas corresponden con el tipo de actividad:

Basado en los artículos:

Ricardo Naranjo Faccini
Wednesday 28 February 2024
Gestión, planeación, ciberseguridad
Ricardo Naranjo Faccini

La gestión eficiente de la seguridad de la información es un desafío crítico en un entorno cada vez más digital y amenazante. Este artículo aborda la aplicación del método de selección de características mRMR (minimum Redundancy Maximum Relevance) en tres contextos clave: inteligencia de amenazas, análisis de vulnerabilidades y valoración de riesgos. A través de ejemplos prácticos, ilustramos cómo mRMR puede ser implementado para optimizar la selección de amenazas, vulnerabilidades y riesgos, priorizando aquellos elementos que maximizan la relevancia y minimizan la redundancia.

En el ámbito de la inteligencia de amenazas, mRMR se utiliza para destacar amenazas críticas, considerando la información mutua entre ellas. Un enfoque similar se adopta en el análisis de vulnerabilidades, donde mRMR contribuye a la identificación de vulnerabilidades significativas, permitiendo una asignación más eficiente de recursos de seguridad.

En el caso de la valoración de riesgos, mRMR se aplica para seleccionar un subconjunto óptimo de riesgos, considerando la relevancia y la redundancia. Este enfoque facilita la identificación de riesgos clave, permitiendo una toma de decisiones informada en la gestión de la seguridad de la información.

Además, se explora la implementación de mRMR en un inventario de activos de información, donde se clasifican según sus requerimientos de integridad, confidencialidad y disponibilidad. Este enfoque proporciona una manera sistemática de identificar y priorizar activos críticos, contribuyendo a una gestión más efectiva de la seguridad de la información.

En conjunto, la integración de mRMR en estos contextos ofrece un marco analítico sólido para la toma de decisiones en seguridad de la información. Este enfoque permite a las organizaciones identificar y abordar de manera proactiva las amenazas, vulnerabilidades y riesgos más relevantes, optimizando la asignación de recursos y fortaleciendo la postura de seguridad de la información. Este artículo proporciona una guía práctica y ejemplos concretos para implementar mRMR en escenarios de seguridad, con el objetivo de mejorar la eficacia y la eficiencia en la gestión de la seguridad de la información.

Ricardo Naranjo Faccini
Tuesday 28 November 2023
malware, incidentes de ciberseguridad, protección de sistemas
Ricardo Naranjo Faccini

Este artículo aborda la amenaza del malware informático, explorando diversas formas de ataques, desde virus y gusanos hasta troyanos, ransomware, adware y RATs. Se detalla la propagación de estos elementos maliciosos a través de distintos vectores, como correo electrónico, mensajería instantánea, sitios comprometidos, dispositivos USB y la explotación de vulnerabilidades. Además, se examinan los daños frecuentes a los que están expuestas las víctimas, incluyendo la alteración de información, pérdida de datos, fuga de claves privadas y la degradación del rendimiento de los equipos.

El artículo también destaca los síntomas que pueden alertar a las víctimas sobre posibles infecciones, como bloqueos inesperados, lentitud del sistema, actividad inusual del disco duro, ventanas y mensajes extraños, programas no responsivos, actividad de red aleatoria, entre otros. Se proporciona un análisis detallado de cómo estas señales pueden indicar la presencia de malware.

Además, se discuten estrategias efectivas para protegerse del malware, incluyendo la concientización y capacitación constante del personal, el uso de contraseñas seguras, el mantenimiento de software actualizado, y la generación periódica de copias de seguridad. El artículo concluye destacando comportamientos a evitar para prevenir infecciones, desde el uso de dispositivos externos no seguros hasta prácticas riesgosas en la gestión de contraseñas y el manejo de información en la nube.

Ricardo Naranjo Faccini
Thursday 16 November 2023
Gestión del riesgo
Ricardo Naranjo Faccini

En la elaboración de esta metodología se sigue un enfoque sistemático y ordenado de gestión de riesgos aplicada a la protección de la seguridad que abarca desde la identificación de activos hasta la selección de controles.

  1. La primera etapa, el "Inventario de Activos", establece las bases, permitiendo a la organización comprender qué elementos necesita proteger y cuál es su valor intrínseco.

  2. La segunda fase, "Inteligencia de Amenazas y Contexto", amplía la visión hacia el entorno externo, reconociendo las amenazas que podrían afectar a la organización, y sobre las cuales no se tiene control.

  3. El "Análisis de Vulnerabilidades", la tercera etapa, se enfoca internamente, evaluando cómo cada activo está expuesto a las amenazas identificadas.

  4. La etapa subsiguiente, "Identificación de Riesgos", se convierte en un punto de convergencia crucial, integrando la información de inteligencia de amenazas con los hallazgos del análisis de vulnerabilidades para determinar los riesgos específicos que enfrenta la organización.

  5. La "Valoración de Riesgos", cuarta fase, asigna valores objetivos a estos riesgos basados en la probabilidad de ocurrencia y el impacto potencial.

  6. La "Priorización de Riesgos", quinta etapa, se basa en esta valoración para clasificar los riesgos en función de su gravedad y urgencia.

  7. Finalmente, en la última fase, "Plan de implementación de Controles", se toma una decisión informada y pragmática, donde se asignan recursos limitados a los controles de seguridad más efectivos, priorizando aquellos que abordan los riesgos más críticos.

Este enfoque escalonado asegura una gestión de riesgos eficiente y adaptada a las realidades presupuestarias de la organización, maximizando la efectividad de las medidas de seguridad implementadas.

Metodología MISI (PDF)

Controles según ISO 27002:2022

Políticas según INCIBE

Ricardo Naranjo Faccini
Thursday 21 September 2023
ransomware, incidentes, ataques, ciberseguridad
Ricardo Naranjo Faccini

El ransomware es una amenaza cibernética que ha experimentado un crecimiento exponencial en la ciberdelincuencia en los últimos años. Se trata de un tipo de malware que cifra los archivos o bloquea el acceso a sistemas informáticos y luego exige un rescate a cambio de la clave de descifrado o la restauración del acceso. Este crecimiento se debe en parte a su capacidad para generar ganancias sustanciales para los atacantes y a su naturaleza sigilosa, que a menudo dificulta su detección.

Este artículo explora el mundo del ransomware, destacando sus implicaciones de seguridad tanto para individuos como para organizaciones. Además, se profundiza en las tácticas avanzadas utilizadas por los ciberdelincuentes, incluyendo el doble, triple y cuádruple ransomware, que añaden capas adicionales de extorsión y amenazas. También se explora el concepto de ransomware encadenado, donde los ataques afectan a proveedores de servicios y a sus clientes, causando un impacto más amplio.

Se presentan ejemplos notables de incidentes de ransomware, como WannaCry y NotPetya, con el objetivo de destacar las devastadoras consecuencias y las lecciones aprendidas. En última instancia, este artículo subraya la importancia crítica de la ciberseguridad, la preparación y la colaboración para protegerse contra esta creciente amenaza y se hace un llamado a la acción para fortalecer las defensas cibernéticas y mitigar los riesgos asociados al ransomware.

Ricardo Naranjo Faccini
Tuesday 01 August 2023
Planeacion estratégica, seguridad de la información, gerencia y gestión
Ricardo Naranjo Faccini

El presente artículo aborda la importancia de una gestión efectiva de riesgos y la seguridad de la información en las organizaciones modernas. Se explora cómo un enfoque integrado permite a las empresas proteger sus activos, reducir vulnerabilidades y mitigar riesgos con el objetivo de alcanzar una protección adecuada.

Se destaca la relevancia de reconocer que las amenazas son externas e incontrolables, mientras que las vulnerabilidades internas pueden ser gestionadas. Se enfatiza que la implementación de controles es esencial para reducir riesgos, pero que esta acción requiere una inversión adecuada de recursos. Se hace referencia al principio de Pareto para encontrar el equilibrio en el uso de controles y alcanzar un nivel residual de riesgo aceptable para la organización.

Se explora la noción de que ahorrar no solo implica gastar menos, sino invertir adecuadamente los recursos disponibles, reinvertir parte de las ganancias y gastar en ahorrar tiempo y mejorar la calidad de vida. Se argumenta que la gestión inteligente de los recursos permite una optimización de resultados y beneficios a largo plazo.

Se aborda el error común de pensar que se puede hacer todo solo y que nadie lo hace mejor que uno mismo. Se subraya la importancia de conformar equipos con los mejores talentos, aprovechar la sinergia y complementariedad de habilidades para lograr resultados más efectivos. Se destaca la relevancia del aprendizaje y la mejora continua al aprender de otras personas y experiencias.

Se resalta el concepto de la gestión de riesgos como un proceso proactivo y continuo para proteger los activos de información y lograr los objetivos de la organización. Se menciona la identificación y clasificación de activos, el diseño de controles y estrategias, y el establecimiento de métricas para medir la efectividad de la seguridad de la información.

Finalmente se concluye que la gestión integrada de riesgos y seguridad de la información es fundamental para el éxito de cualquier organización en el entorno actual. Se resalta que este enfoque permite enfrentar los desafíos y riesgos de manera proactiva, optimizar recursos y alcanzar una protección adecuada, promoviendo el crecimiento sostenible y la competitividad en un mundo en constante cambio.

Ricardo Naranjo Faccini
Wednesday 26 July 2023
desarrollo de software, procesamiento, clasificación de programas
Ricardo Naranjo Faccini

Se examinan de manera exhaustiva cuatro paradigmas de programación fundamentales y sus aplicaciones en el campo de la informática moderna. Se abordan los paradigmas de programación secuencial, imperativa, orientada a objetos y funcional, describiendo sus principales características, aplicabilidades prácticas y ejemplos ilustrativos. Además, se analiza la clasificación de los lenguajes de programación en términos de lenguajes de marcas, frameworks, MVC, front-end y back-end, y programación reactiva. Cada enfoque se presenta con su respectiva tecnología comúnmente utilizada y un ejemplo práctico que destaca su pertinencia en distintos escenarios.

El estudio revela que el paradigma de programación secuencial es lineal y estructurado, ideal para tareas sencillas y directas. En cambio, la programación imperativa se enfoca en el control explícito y directo del estado, otorgando eficiencia y control, pero puede volverse compleja en proyectos más grandes. Por otro lado, el paradigma de programación orientada a objetos facilita la modularidad y reutilización de código mediante la representación de objetos y relaciones entre ellos. La programación funcional se destaca por su énfasis en funciones puras y datos inmutables, mejorando la legibilidad y mantenibilidad del código.

Asimismo, se concluye que el enfoque en lenguajes de marcas, frameworks y patrones arquitectónicos como el MVC, front-end y back-end, y programación reactiva, brindan herramientas poderosas para el desarrollo de aplicaciones web y sistemas más complejos. Se resalta que cada enfoque se adapta a distintos contextos, desde el desarrollo ágil y prototipado hasta aplicaciones empresariales y de alto rendimiento. Este análisis comparativo es valioso para los desarrolladores y profesionales de la informática, proporcionándoles una visión completa de las opciones disponibles y su aplicación efectiva en la creación de soluciones tecnológicas avanzadas y eficientes.

Ricardo Naranjo Faccini
Tuesday 18 July 2023
Unix, Linux, Línea de comandos, Administración de sistemas operativos
Ricardo Naranjo Faccini

Se proporciona una visión general de los conceptos y comandos clave en el entorno Unix/Linux. Se explorarán los fundamentos de la administración de sistemas en Unix/Linux, incluyendo la organización de directorios clave como /usr, /lib, /etc, /var y /src, así como el uso de scripts de gestión de servicios para controlar y administrar los servicios del sistema.

También se examinarán varios servicios populares en Unix/Linux, como el servidor web (www), el sistema de impresión (CUPS), el protocolo de configuración dinámica de host (DHCP), los protocolos de correo electrónico (SMTP, POP3, IMAP), el protocolo seguro de shell (SSH) y el protocolo de transferencia de archivos (FTP). Se explicará el funcionamiento y la importancia de cada uno de ellos en el contexto de la infraestructura de redes y comunicaciones.

En términos técnicos, se profundizará en aspectos como la BIOS, GRUB y LILO, que son cargadores de arranque esenciales durante el proceso de inicio del sistema. Además, se explorará el formato de disco en Linux y cómo se organizan los inodos en el sistema de archivos, proporcionando una comprensión sólida de la estructura y gestión del almacenamiento.

La línea de comandos será un enfoque central del artículo, donde se presentarán y explicarán comandos clave para obtener información del sistema, manipular archivos y directorios, filtrar y manipular texto, así como gestionar usuarios y procesos. Se explorarán comandos como uname, lsb_release, lsmod, ip, ifconfig, route, free, lspci, netstat, dmidecode, dmesg y systemctl.

El artículo también abordará la gestión y autenticación de usuarios, presentando comandos como ssh, su, su - y sudo, que son fundamentales para administrar privilegios y garantizar la seguridad en sistemas Unix/Linux. Además, se explicará la automatización de procesos mediante los comandos at y cron, permitiendo a los usuarios programar y ejecutar tareas de manera programada y automatizada.

Por último, se explorarán los comandos para el empaquetamiento y compresión de archivos, como tar, gzip, bzip2, split y cat, y se destacará la importancia de herramientas como rsync, dd y duplicity para realizar copias de seguridad eficientes y confiables de los datos.

En resumen, este artículo proporcionará a los lectores una comprensión básica e inicial de los conceptos y comandos clave en el entorno Unix/Linux, lo que les permitirá tener una guía inicial para gestionar y operar sistemas basados en Unix/Linux. A partir de esta guía, los administradores de sistemas podrán profundizar los conceptos planteados para poder optimizar sus infraestructuras y aprovechar al máximo las capacidades de Unix/Linux.

Ricardo Naranjo Faccini
Monday 26 June 2023
Backups, copias de respaldo, gestión de backups
Ricardo Naranjo Faccini

En un mundo cada vez más dependiente de la información digital, la protección y disponibilidad de los datos se ha vuelto una prioridad fundamental para las organizaciones. La pérdida o la corrupción de datos pueden tener consecuencias devastadoras, tanto desde una perspectiva operativa como legal. Es por eso que la implementación de un sólido plan de backups se ha convertido en una práctica indispensable en el ámbito de la seguridad informática.

Este artículo explora la importancia de la gestión de backups como una medida clave para garantizar la continuidad y seguridad de los datos. El respaldo adecuado de la información crítica es esencial para mitigar el riesgo de pérdida de datos y para facilitar su rápida recuperación en caso de incidentes o desastres.

Los aspectos fundamentales de los backups abarcan desde la identificación de los datos a respaldar hasta la importancia de encontrar el equilibrio adecuado entre la frecuencia y retención de las copias de seguridad. También se discute el diseño de un plan de recuperación efectivo, considerando la prioridad de los servicios y las dependencias entre sistemas.

Además, se analiza la relevancia de la seguridad en la ubicación física de los respaldos y se examinan los aspectos legales y regulatorios que deben tenerse en cuenta en la gestión de los datos respaldados. Asimismo, se destaca la importancia de realizar pruebas periódicas del plan de recuperación para evaluar su eficacia y realizar mejoras continuas.

A lo largo de este artículo, se presentarán estrategias y buenas prácticas para optimizar la gestión de backups, así como consejos para abordar los desafíos y riesgos asociados a la protección de datos en un entorno tecnológico en constante evolución.

Ricardo Naranjo Faccini
Wednesday 14 June 2023
Monitoreo de actividad, análisis de bitácoras, firewalls, IDS, IPS, SIEM, SOAR, software libre
Ricardo Naranjo Faccini

En este artículo se explorará una variedad de tecnologías y enfoques que son fundamentales para abordar los desafíos de seguridad en el entorno digital. Nuestro objetivo es proporcionar una visión general de cómo estas herramientas se complementan entre sí para crear una solución integral de seguridad.

En primer lugar se examinará el monitoreo continuo, que implica la supervisión constante de la infraestructura de TI para detectar posibles anomalías y amenazas en tiempo real. También se explorará el análisis de bitácoras, que permite examinar y comprender los registros de actividad para identificar patrones y eventos de seguridad significativos.

Además, se describirán los firewalls y su importancia en el control de acceso y la protección de la red. Se discutirán los sistemas de detección de intrusos (IDS) y los sistemas de prevención de intrusos (IPS), que desempeñan un papel crucial en la detección y prevención de intrusiones tanto a nivel de host como de red.

No se pasará por alto la relevancia de los sistemas de gestión y manejo de eventos (SIEM), que permiten recopilar y analizar de manera centralizada los eventos de seguridad para obtener una visión holística de la postura de seguridad de la organización. Por último, se explorarán las soluciones de automatización y respuesta (SOAR), que ayudan a orquestar y automatizar las respuestas a incidentes, mejorando así la eficiencia y la capacidad de respuesta de los equipos de seguridad.

Aunque estas tecnologías son poderosas por sí mismas, también se discutirán los desafíos de integrarlas efectivamente. Se explorará la importancia de la planificación cuidadosa, la colaboración entre equipos y la capacitación continua para lograr una implementación exitosa de estas herramientas y garantizar una defensa sólida contra las amenazas en constante evolución en el mundo digital actual.

Ricardo Naranjo Faccini
Saturday 10 June 2023
Ciberseguridad, defensa en profundidad, vectores de ataque, controles
Ricardo Naranjo Faccini

La seguridad de la información es un aspecto esencial para las organizaciones y requiere un enfoque integral. Esto implica considerar los vectores de ataque, que son las diferentes formas en que los ciberdelincuentes intentan comprometer la seguridad, como el phishing, malware o ataques de fuerza bruta. Además, es fundamental implementar los 27 controles críticos de seguridad de la información, que incluyen prácticas recomendadas como la gestión de inventario, control de accesos y protección contra ataques físicos.

La defensa en profundidad es otro componente clave de la arquitectura de seguridad de la información. Este enfoque implica implementar varias capas de seguridad, desde políticas y procedimientos hasta seguridad física, redes y sistemas. Cada capa tiene un propósito específico y trabajan en conjunto para proteger la organización de amenazas y ataques. El objetivo es establecer una protección estratificada y robusta que aborde diferentes niveles de riesgo.

En resumen, una arquitectura de seguridad de la información efectiva requiere considerar los vectores de ataque, implementar los controles críticos de seguridad y adoptar un enfoque de defensa en profundidad. Esto ayudará a proteger la información y los sistemas de la organización, reducir el riesgo de ataques cibernéticos y salvaguardar la confidencialidad, integridad y disponibilidad de los datos.

Ricardo Naranjo Faccini
Monday 29 May 2023
Piratería, propiedad intelectual, daño al software libre
Ricardo Naranjo Faccini

En este artículo se examina el acalorado debate en torno a dos temas candentes: la protección de los derechos de autor y la legalización de las drogas. Se presentan los argumentos a favor y en contra de ambas posturas, destacando la ponencia a favor de la piratería y la ponencia en contra de eliminar la protección de los derechos de autor. Además, se incluye un cuento ficticio que narra la experiencia de Juan Torres, un congresista defensor de la eliminación de la protección de los derechos de autor, y Ricardo Montoya, un legislador en contra de esta propuesta. Asimismo, se establece un paralelo entre estos dos debates, explorando las similitudes y diferencias en los aspectos clave de ambos temas.

Finalmente, el artículo establece un paralelo con el debate sobre la legalización de las drogas, resaltando las similitudes en términos de dificultades de control, beneficios económicos, protección de los derechos individuales y acceso asequible para los consumidores. Se subraya la importancia de tomar decisiones informadas y considerar las implicaciones éticas, económicas y sociales de ambos temas, buscando un equilibrio entre la protección de los derechos, la salud pública y el bienestar de la sociedad en su conjunto.

Ricardo Naranjo Faccini
Sunday 02 April 2023
ciberataques, seguridad de la información, clasificación de incidentes
Ricardo Naranjo Faccini

Este artículo tiene como objetivo presentar una clasificación de los incidentes informáticos más comunes que pueden afectar la seguridad de la información en las organizaciones. Se presentan los incidentes clasificados en 12 categorías: Acceso no autorizado, Ataque de exploits, Malware, Fugas de información, Denegación de servicio, Inyección de código, Errores humanos, Dirigidos a dispositivos móviles, Intrínsecos al software, Dirigidos a niños, Fraude y suplantación y Otros. Se describen brevemente cada uno de los incidentes y se enumeran algunos ejemplos de los ataques detectados. Es importante que las organizaciones estén preparadas para enfrentar estos incidentes y tener medidas de prevención y respuesta ante ellos. La clasificación presentada en este artículo puede ser útil para las organizaciones en su proceso de identificación y manejo de incidentes de seguridad de la información.

Calle 95 #47-33 int 8

Calle 95 #47-33 int 8, Bogotá, Colombia

Tel: +57 300 214 6210

ventas@skinait.com

Desarrollado por Skina IT Solutions