SG36
CIBERSEGURIDAD 48 de las tablas de correspondencias entre direcciones URL-L5 e IP-L3 (se denomina pharming o envenena- miento de las tablas DNS) y entre las direcciones MAC-L2 e IP-L3 (se denomina envenenamiento de las tablas o cachés ARP por ejemplo para realizar MITM); debido a la existencia de puertas traseras y de motores de correoelectrónicoembe- bidos defectuosos; debidas a realizar el ‘Jailbreak/root’ sobre un disposi- tivo permite liberarlo (aumenta sus privilegios), posibilita, por ejemplo, realizar descargar actualizaciones, APPs, etc., de cualquier sitio Web tanto oficial como desconocido, etc.; el Jailbreak se usa para el sistema operativo iOS de Apple y el root para el sistema operativo Android. Los privilegios excesivos posibilitan el acceso a áreas del móvil o tablet que los usuarios normales no lo deberían tener debido a que permite privile- gios excesivos (root). La existencia de excesivos privilegios a los necesarios para poder trabajar, abre brechas de ciberseguridad; debidas al uso de canales de comunicación que permiten inyectar código, manipular, sobreescribir, borrar, introducir- escribir datos/código malware en vehículos conectados-autónomos o en cualquier otra entidad conectada; debidas al empleo de ingeniería social (timos Nigerianos) sobreWeb, SMS (Short Messaging Service), MMS (Multimedia Messaging Service), RRSS, etc.; debidas a pasar cerca de puntos de acceso WiFi, puntos Bluetooth, puntos RFID-NFC o ante- nas de telefonía celular 2G, 3G, 4G, 5G, etc., con nuestromóvil pueden saber nuestra geolocalización (por triangu- lación) sin necesitar GPS; debidas a acceder a los sitios Web de Internet (IoE) o a sus subconjuntos como IoT, IIoT, IoMT, etc. infectados utilizando WiFi-7 (IEEE802.11be-30Gbps)/WiFi-6 (IEEE802.11ax-9,6 Gbps)-WLAN, WWAN 2G, 3G, 4G, 5G, futura 6G, fibra óptica, comunicación a través de redes de satélites, LoRaWan, etc. Algunas herramientas de escaneo de vulnerabilidades para ecosistemas malware son: Nikto. Es un escaner de servidoresWebdiseñado para encontrar los diversos ficheros, configuraciones y programas inseguros, https://cirt.net/ nikto2-docs/. Nessus. Es un escaner de vulnerabilidades de red, http://www. nessus.org/nessus. Retina. Es un escá- ner de seguridad de red y valoración de vulnerabilidades. http://www.eeye.com. Netrecon. Es unescáner de vulnerabilida- des de Symantec. http://www.symantec. com. ISS (Internet Security Systems). Es un escáner de vulnerabilidades, http:// www.iss.net. Pa ros. Es un escáner de vulnerabilidades de aplicaciones. http:// parosproxy.org/index.shtml. W ikto. Es un escáner de vulnerabilidades de servidores Web. http://www.sensepost. com/research/wikto/. GFI LANguardNSS (Network Security Scanner). Es un esca- ner de vulnerabilidades de red. http:// www.gfi.com/languard. M etasploit, https://www.metasploit.com. Op enVAS (OpenVulnerability Assessment System), w3af, etc. Un estudio de la compañía ESET revela que el 40% de los usuarios utiliza entre una y tres aplicaciones financieras (o fintech) pero sólo la mitad de ellos cuenta con software de ciberseguri- dad en dichos dispositivos. Las APPs operan con un código que evoluciona con el tiempo según las necesidades del objeto industrial (sensor-actuador) o cliente, por lo tanto, cualquier cam- bio tiene la capacidad de introducir vulnerabilidades que exponen a la aplicación, al proceso industrial o a la organización. El detectar y corregir a tiempo las vulnerabilidades en el software es una carrera contrarreloj. Existe un elevado peligro a la hora de creer que certificar la ciberseguridad de todo un sistema o subsistema (ICS, vehículo, CPS, etc.), se puede realizar sim- plemente certificando sus componentes (aplicando estándares, explorando vulnerabilidades, realizando test de penetración, etc.) que después van a ser utilizados en la realización de dichos sistemas/subsistemas ya que sólo son los componentes pero se olvidan de lo que los va a con-conjuntar/orquestar,
RkJQdWJsaXNoZXIy Njg1MjYx