La pirámide del dolor en ciberseguridad

Autor: | Última modificación: 16 de noviembre de 2022 | Tiempo de Lectura: 3 minutos
Temas en este post: ,

¿Cuál es la pirámide del dolor en ciberseguridad y cómo se puede utilizar como guía para defender un sistema de un ataque?

El Blue Team es un equipo de expertos en defensa de sistemas informáticos que cumple con funciones relacionadas como prever y repeler ciberataques, con el fin de mantener la seguridad de los datos, los softwares y hardwares de grandes compañías y organizaciones.

Los conocimientos de defensa de sistemas informáticos se basan en entender las técnicas utilizadas por los atacantes. De hecho, el equipo azul tiene la desventaja de que basta con un pequeño fallo de seguridad para generar un ciberataque de nivel crítico para el sistema. No obstante, el Blue Team tiene a su favor que, una vez detecta y entiende una brecha de seguridad, normalmente es posible eliminarla.

Evidentemente, uno de los principales objetivos del Blue Team es reconocer brechas de ciberseguridad y bloquear a los atacantes de la forma más rápida posible. Esto depende, en gran medida, de si el ciberataque se produce a partir de una vulnerabilidad conocida o de día cero. Los ataques de día cero son más difíciles de detectar y entender, por lo que toma más tiempo generar una respuesta para ellos.

En este post, hablaremos sobre un esquema conceptual que sirve para definir el nivel de riesgo de cada acción de un atacante en un sistema comprometido. A continuación, te explicaremos qué es la pirámide del dolor en ciberseguridad.

La pirámide del dolor en ciberseguridad

La pirámide del dolor en ciberseguridad es un esquema creado por David Bianco en 2013 para clasificar los diferentes niveles de riesgo que representan las acciones cometidas por un atacante en un sistema. Las categorías definidas por Bianco se relacionan con el tipo de datos a los que logra acceder un hacker malicioso a través de un fallo de seguridad.

A continuación, explicaremos cada uno de los niveles de la pirámide del dolor en ciberseguridad, de menor a mayor, que son:

  • Valores hash: trivial.
  • Direcciones IP: fácil.
  • Nombres de dominio: simple.
  • Redes y equipos: molesto.
  • Herramientas: retador.
  • Técnicas y protocolos: difícil.

Valores hash: trivial

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

El acceso a los valores hash de contraseñas y datos de un sistema o aplicación web se considera trivial para la seguridad. Las funciones hash son algoritmos matemáticos que producen valores únicos, que corresponden directamente a un archivo. La función hash de un fichero puede hallarse fácilmente a partir del mismo. No obstante, es imposible encontrar un archivo a partir de su valor hash.

Direcciones IP: fácil

El rango de direcciones IP que corresponden al sistema de una red corporativa es fácil de encontrar. Existen páginas web que le permiten a cualquier usuario averiguar esta información y realizar un mapeo de la red. No obstante, es importante recordar que hacer estos mapeos de forma no autorizada es ilegal.

Nombres de dominio: simple

Encontrar los nombres de dominio, subdominios y subdirectorios de una aplicación son tareas simples si se ejecutan con las herramientas correctas. MassDNS, por ejemplo, es una potente herramienta para hacer fuzzing o fuerza bruta de subdominios. Estas tareas también están prohibidas para ejecutar en entornos no autorizados, pero no se considera que representen un riesgo alto para el sistema.

Redes y equipos: molesto

Ahora bien, el escaneo de redes y equipos sí se considera «molesto», según la pirámide del dolor en ciberseguridad. Esta tarea se puede ejecutar por medio de softwares como Nmap, pero, como hemos dicho anteriormente, no es legal hacerlo sin autorización. Para practicar esta técnica de pentesting, es necesario hacerlo en un entorno virtual propio, en juegos CTF o en programas de Bug Bounty.

Herramientas: retador

Reconocer las herramientas, es decir, los softwares y hardwares que se utilizan dentro de una red corporativa, es retador para el Blue Team de una compañía, ya que esto le permite a los atacantes indagar sobre si hay fallos de seguridad en la tecnología. De este modo, se pueden hallar vulnerabilidades de día cero, que son incidentes de seguridad altamente retadores para los equipos de defensa.

Técnicas y protocolos: difícil

Cuando los atacantes despliegan técnicas y protocolos para vulnerar el sistema, se considera que es difícil generar una respuesta, según la pirámide del dolor en ciberseguridad.

¿Cómo aprender más?

Ahora sabes en qué consiste la pirámide del dolor en ciberseguridad. Si quieres aprender más sobre conceptos y herramientas del Blue Team, ingresa a nuestro Ciberseguridad Full Stack Bootcamp y conviértete en un gran especialista en tan solo 7 meses. ¡No sigas esperando para impulsar tu carrera e inscríbete ya!

[email protected]

¿Trabajo? Aprende a programar y consíguelo.

¡No te pierdas la próxima edición del Aprende a Programar desde Cero Full Stack Jr. Bootcamp!

 

Prepárate en 4 meses, aprende las últimas tecnologías y consigue trabajo desde ya. 

 

Solo en España hay más de 120.400 puestos tech sin cubrir, y con un sueldo 11.000€ por encima de la media nacional. ¡Es tu momento!

 

🗓️ Próxima edición: 13 de febrero

 

Reserva tu plaza descubre las becas disponibles.