Inicio topics Seguridad ofensiva ¿Qué es la seguridad ofensiva?
Explore la solución de seguridad ofensiva de IBM Suscríbase para recibir actualizaciones sobre temas de seguridad
Ilustración que muestra un collage de pictogramas de nube, huella dactilar y teléfono móvil
¿Qué es la seguridad ofensiva?

La seguridad ofensiva, también denominada "OffSec", se refiere a una variedad de estrategias de seguridad proactivas que utilizan las mismas tácticas que los actores maliciosos en ataques del mundo real para fortalecer la seguridad de la red en lugar de dañarla. Los métodos comunes de seguridad ofensiva incluyen el trabajo en equipo rojo, las pruebas de penetración y la evaluación de vulnerabilidades.

Con frecuencia, las operaciones de seguridad ofensivas las llevan a cabo los hackers éticos, profesionales de la ciberseguridad que utilizan sus habilidades de piratería para encontrar y corregir fallas del sistema de TI. Los hackers éticos realizan simulaciones para vulnerar la seguridad con permiso, a diferencia de los delincuentes cibernéticos reales que irrumpen en los sistemas para robar datos confidenciales o lanzar malware. Detienen la simulación antes de causar daños reales y utilizan los hallazgos de los ataques simulados para ayudar a las organizaciones a mejorar sus defensas.

Históricamente, la seguridad ofensiva también se ha referido a estrategias para frustrar a posibles atacantes, como atraer a los actores de amenazas a directorios sin salida. Estos métodos antagonistas son menos comunes en el panorama actual de la seguridad de la información.

Costo de una filtración de datos

Obtenga insights para gestionar mejor el riesgo de una filtración de datos con el último Informe del costo de una filtración de datos.

Contenido relacionado

Regístrese para obtener el Índice X-Force Threat Intelligence

El valor de la seguridad ofensiva

Para comprender por qué es importante la seguridad ofensiva, es útil compararla con la seguridad defensiva.

Las medidas de seguridad defensivas, como el software antivirus y los cortafuegos, son reactivas por diseño. Estas herramientas están diseñadas para bloquear amenazas conocidas o detectar comportamientos sospechosos. Algunas herramientas avanzadas de seguridad defensiva, como las plataformas SOAR, también pueden automatizar las respuestas a ataques continuos.

Si bien las tácticas de seguridad defensiva pueden ayudar a frustrar los ciberataques en curso, estos métodos crean una carga de trabajo pesada para los equipos de seguridad. Los analistas deben clasificar las alertas y los datos para separar las amenazas reales de las falsas alarmas. Asimismo, las medidas de seguridad defensiva solo pueden protegerse contra vectores de ataque conocidos, dejando a las organizaciones expuestas a amenazas cibernéticas nuevas y desconocidas.

La seguridad ofensiva complementa la seguridad defensiva. Los equipos de seguridad utilizan tácticas OffSec para descubrir y responder a vectores de ataque desconocidos que otras medidas de seguridad podrían pasar por alto. La seguridad ofensiva también es más proactiva que la seguridad defensiva. En lugar de responder a los ciberataques a medida que ocurren, las medidas de seguridad ofensivas encuentran y abordan fallas antes de que los atacantes puedan explotarlas.

En resumen, la seguridad ofensiva produce información que hace que la seguridad defensiva sea aún más efectiva. También reduce la carga de los equipos de seguridad. Debido a estos beneficios, la seguridad ofensiva es un estándar de la industria en algunos sectores altamente regulados.

Tácticas de seguridad ofensivas

Las tácticas, técnicas y procedimientos (TTP) que emplean los profesionales en materia de seguridad ofensiva son los mismos que emplean los actores de amenazas. Al utilizar estos TTP, los profesionales de OffSec pueden eliminar las posibles vulnerabilidades que pueden utilizar los hackers reales mientras prueban los programas de seguridad existentes.

Las principales tácticas de seguridad ofensiva incluyen:

Escaneo de vulnerabilidades

El análisis de vulnerabilidades es un proceso automatizado para detectar vulnerabilidades en los activos de TI de una organización. Implica el uso de una herramienta especializada para escanear sistemas informáticos en busca de vulnerabilidades.

Los escáneres de vulnerabilidades pueden buscar activos por vulnerabilidades conocidas asociadas con versiones de software específicas. También pueden realizar pruebas más activas, como ver cómo las aplicaciones responden a cadenas de inyección SQL comunes u otras entradas maliciosas.

Los hackers suelen utilizar análisis de vulnerabilidad para identificar las vulnerabilidades que pueden explotar durante un ataque. A su vez, los expertos de OffSec utilizan los mismos escáneres de vulnerabilidad para encontrar y cerrar estas vulnerabilidades antes de que los hackers puedan aprovecharlas. Este enfoque proactivo permite a las organizaciones adelantarse a las amenazas y fortalecer sus defensas.

Pruebas de penetración

Las pruebas de penetración consisten en utilizar ciberataques simulados para encontrar vulnerabilidades en los sistemas informáticos. Esencialmente, los evaluadores que realizan las pruebas de penetración actúan como escáneres de vulnerabilidad humanos, buscando fallas de red al imitar a los hackers reales. Los evaluadores que realizan las pruebas de penetración adoptan la perspectiva del atacante, lo que a su vez les permite identificar de manera eficaz las vulnerabilidades a las que es más probable que se dirijan los actores maliciosos.

Debido a que los expertos en seguridad humanos realizan pruebas de penetración, pueden detectar vulnerabilidades que las herramientas totalmente automatizadas podrían pasar por alto y es menos probable que arrojen falsos positivos. Si pueden explotar una falla, también lo pueden hacer los delincuentes cibernéticos. Y debido a que las pruebas de penetración suelen ser proporcionadas por servicios de seguridad de terceros, a menudo pueden encontrar fallas que los equipos de seguridad internos podrían pasar por alto.

Equipo rojo

El equipo rojo, también conocido como “simulación adversaria”, es un ejercicio en el que un grupo de expertos utiliza los TTP de ciberdelincuentes del mundo real para lanzar un ataque simulado contra un sistema informático.

A diferencia de las pruebas de penetración, el equipo rojo es una evaluación de seguridad contradictoria. El equipo rojo explota activamente los vectores de ataque, sin causar daños reales, para ver hasta dónde pueden llegar. El equipo rojo también se enfrenta a un equipo azul de ingenieros de seguridad que pretenden detenerlos. Esto le da a la organización la oportunidad de probar sus procedimientos prácticos de respuesta ante incidentes.

Las organizaciones emplearán un equipo rojo interno o contratarán a un tercero para que realice ejercicios en el equipo rojo. Para probar tanto las defensas técnicas como la conciencia de los empleados, las operaciones del equipo rojo pueden usar una variedad de tácticas. Los métodos comunes de los equipos rojos incluyen ataques simulados de ransomware, phishing y otras simulaciones de ingeniería social e incluso técnicas de vulneración de entornos locales como el tailgating.

Los equipos rojos pueden realizar diferentes tipos de pruebas según la cantidad de información que tengan. En una prueba de caja blanca, el equipo rojo tiene total transparencia en la estructura interna y el código fuente del sistema objetivo. En una prueba de caja negra, el equipo rojo no dispone de información sobre el sistema y debe irrumpir desde el exterior, como los hackers del mundo real. En una prueba de caja gris, el equipo rojo puede tener algunos conocimientos básicos del sistema objetivo, como los rangos IP de los dispositivos de red, pero no mucho más. 

Habilidades y herramientas de seguridad ofensivas

La experiencia práctica de hackeo, el conocimiento de los lenguajes de programación y la familiaridad con la seguridad de las aplicaciones web son vitales para las actividades de seguridad ofensivas. Para validar su experiencia en estos dominios, los profesionales de la seguridad ofensiva a menudo obtienen certificaciones como Profesional Certificado en Seguridad Ofensiva (OSCP) o Hacker Ético Certificado (CEH).

Los equipos de OffSec también siguen metodologías de hacking ético establecidas, incluidos proyectos de código abierto como el Manual de metodología de pruebas de seguridad de código abierto (OSSTMM) y el Estándar de ejecución de pruebas de penetración (PTES).

Los profesionales de la seguridad ofensiva también están capacitados con herramientas de seguridad ofensivas comunes, que incluyen:

Metasploit: Un marco para desarrollar y automatizar exploits contra sistemas de TI. Se utiliza principalmente para pruebas de penetración y evaluación de vulnerabilidades.

Kali Linux: un sistema operativo Linux diseñado para pruebas de lápiz y análisis forense digital.

Burp Suite: una herramienta de prueba de seguridad de aplicaciones web que puede buscar vulnerabilidades, interceptar y modificar el tráfico web y automatizar ataques.

Wireshark: un analizador de protocolos de red que captura e inspecciona el tráfico de la red, lo que ayuda a identificar problemas de seguridad en las comunicaciones de red.

Nmap: Una herramienta de análisis de red utilizada para la detección de redes, el análisis de puertos y la identificación de servicios.

Aircrack-ng: un conjunto de herramientas para probar la seguridad de la red Wi-Fi, con la capacidad de fragmentar paquetes, capturar teléfonos y cifrar contraseñas.

John the Ripper: Una herramienta de craqueo de contraseñas que realiza ataques de fuerza bruta contra hashes de contraseña.

sqlmap: Una herramienta que automatiza el proceso de explotar las vulnerabilidades de inyección SQL en las aplicaciones web.

Soluciones relacionadas
Servicios de seguridad ofensiva X-Force 

Los servicios de seguridad ofensiva de X-Force pueden ayudar a identificar, priorizar y corregir fallas de seguridad que cubren todo su ecosistema digital y físico.

Explore los servicios de seguridad ofensiva X-Force Red

IBM Security Randori Recon

Descubra la TI oculta y mantenga a su equipo de seguridad enfocado con hallazgos fácticos correlacionados basados en la tentación adversaria. Los flujos de trabajo optimizados mejoran su resiliencia general a través de integraciones con su ecosistema de seguridad existente.

Explore Randori Recon

Servicios de gestión de vulnerabilidades X-Force Red 

Adopte un programa de gestión de vulnerabilidades que identifique, priorice y gestione la corrección de fallas que podrían exponer sus activos más críticos.

Explore los servicios de gestión de vulnerabilidades de X-Force

Servicios de simulación de adversarios X-Force Red

Los ejercicios de simulación de adversario, que incluyen equipos rojos y equipos morados, pueden encontrar y llenar vacíos en sus equipos de respuesta a incidentes, controles y procesos para ayudarlo a minimizar el daño si ocurre una brecha.

Explore los servicios de simulación de adversarios de X-Force Red
Recursos ¿Qué son las pruebas de penetración?

Las pruebas de penetración son un ataque de seguridad por etapas. Los evaluadores que llevan a cabo estas pruebas las utilizan para ayudar a los equipos de seguridad a descubrir vulnerabilidades críticas de seguridad y mejorar la postura general de seguridad.

¿Qué es la gestión de vulnerabilidades?

La gestión de vulnerabilidades es el descubrimiento, la priorización y la resolución continuos de vulnerabilidades de seguridad en la infraestructura y el software de TI de una organización.

¿Qué es el pirateo cibernético?

El hacking (también llamado piratería cibernética) es el uso de medios no convencionales o ilícitos para obtener acceso no autorizado a un dispositivo digital, sistema informático o red informática.

Dé el siguiente paso

El equipo global de IBM X-Force Red ofrece una gama completa de servicios de seguridad ofensiva, que incluyen pruebas de penetración, gestión de vulnerabilidades y simulación de adversarios, para ayudar a identificar, priorizar y corregir fallas de seguridad que cubren todo su ecosistema digital y físico.

Explore los servicios de seguridad ofensiva X-Force Red