🧩 1. Lista completa de Vulnerabilidades en sistemas operativos (SO)
-
Falta de actualizaciones / parches (Patch Management deficiente)
-
Configuraciones inseguras por defecto
-
Privilegios excesivos (Usuarios con permisos de root/admin)
-
Mal manejo de contraseñas (credenciales por defecto, hash débiles)
-
Race conditions / TOCTOU
-
Ejecutables sin validación de firma
-
Servicios innecesarios abiertos o mal configurados
-
Control de acceso mal implementado (ACLs débiles o inexistentes)
-
Almacenamiento inseguro de datos sensibles
-
Inyección de comandos del sistema operativo (Command Injection)
-
Inyecciones en procesos de arranque (Bootkits)
-
Fugas de memoria / Buffer overflows en servicios nativos
-
Abuso de DLL hijacking o binary planting (Windows)
-
Kernel exploits (Dirty COW, Stack Clash, etc.)
-
Mala gestión de logs y falta de trazabilidad
📱 2. Lista completa – Vulnerabilidades en dispositivos móviles
-
Rooting / Jailbreaking del dispositivo
-
Carga lateral de apps (sideloading)
-
Permisos excesivos en apps
-
Aplicaciones no verificadas / falsificadas
-
Actualizaciones maliciosas o ausentes
-
Acceso físico no protegido (sin PIN, cifrado o bloqueo biométrico)
-
Conexiones inseguras (Wi-Fi públicas, Bluetooth activado)
-
Malware móvil (spyware, banker, keylogger)
-
APIs expuestas sin autenticación adecuada
-
Fuga de datos por apps de terceros (clipboard, ubicación, micrófono)
-
Sin control MDM en dispositivos corporativos
-
Exfiltración de datos mediante canales ocultos (steganografía, DNS tunneling)
-
Ataques por SMS o MMS (zero-click exploits)
-
Dependencia de versiones fragmentadas del SO (Android principalmente)
-
Sin políticas de seguridad móvil (BYOD mal gestionado)
🎯 3. Ataque Red Team + Defensa Blue Team
🖥️ Sistemas Operativos: Vulnerabilidades
1. Falta de parches
-
🔴 Red Team: Explota CVEs conocidos en sistemas sin actualizar (ej. EternalBlue).
-
🔵 Blue Team: Implementa gestión de parches automática, pruebas en entorno de staging, y monitoreo con WSUS, Ansible o Landscape.
2. Configuraciones inseguras por defecto
-
🔴 Red Team: Usa servicios inseguros habilitados (ej. Telnet, FTP), contraseñas débiles, servicios sin TLS.
-
🔵 Blue Team: Aplica hardening (CIS Benchmarks), cierra puertos, desactiva servicios innecesarios y refuerza configuraciones por políticas GPO o Ansible.
3. Privilegios excesivos
-
🔴 Red Team: Escala privilegios desde usuarios con sudo o servicios mal configurados.
-
🔵 Blue Team: Implementa el principio de mínimo privilegio, uso de sudoers bien definidos, auditorías de permisos con herramientas como OpenSCAP o Lynis.
4. Manejo inseguro de contraseñas
-
🔴 Red Team: Exfiltra hashes (NTLM, SHA1), fuerza bruta o ataques Pass-the-Hash.
-
🔵 Blue Team: Forzado de contraseñas robustas (PBKDF2, bcrypt), rotación periódica, MFA, y protección contra reutilización.
5. Race conditions / TOCTOU
-
🔴 Red Team: Manipula el orden de ejecución para escalar privilegios o modificar archivos antes de que se validen.
-
🔵 Blue Team: Usa operaciones atómicas, bloqueo de hilos, y detección de anomalías con herramientas como ThreadSanitizer o análisis estático del código.
6. Ejecutables sin validación de firma
-
🔴 Red Team: Introduce binarios maliciosos en el sistema que parecen legítimos. Falsifica binarios que no tienen verificación.
-
🔵 Blue Team: Aplica políticas de ejecución (AppLocker, WDAC en Windows, SELinux en Linux), exige firma digital de ejecutables y monitoreo con SIEM para binarios no firmados.
7. Servicios innecesarios abiertos
-
🔴 Red Team: Escanea con Nmap o Nessus y encuentra puertos/servicios expuestos (ej. SMB, RDP, RPC).
-
🔵 Blue Team: Realiza baselining de servicios mínimos necesarios. Aplica escaneos internos regulares y firewall de host (iptables, Windows Firewall). Usa netstat, ss y systemctl.
8. Control de acceso débil
-
🔴 Red Team: Accede a archivos o directorios mal protegidos (ej. /etc/shadow o registros de logs).
-
🔵 Blue Team: Define ACLs adecuadas (usando chmod, setfacl), monitoriza accesos con auditd o Sysmon, y aplica separación de entornos.
9. Almacenamiento inseguro de datos sensibles
-
🔴 Red Team: Busca datos sin cifrar (bases de datos, backups, tokens, credenciales en texto plano).
-
🔵 Blue Team: Implementa cifrado en reposo con BitLocker, LUKS o eCryptFS. Cifra bases de datos, variables de entorno y backups.
10. Inyección de comandos del sistema operativo
-
🔴 Red Team: Usa entradas de usuario para ejecutar comandos arbitrarios (; rm -rf, && whoami, etc.).
-
🔵 Blue Team: Aplica validación estricta de entradas, evita ejecutar comandos del SO directamente, usa escapes seguros, y herramientas de análisis dinámico como Burp, OWASP ZAP, o SonarQube.
11. Scripts con permisos innecesarios
-
🔴 Red Team: Busca scripts en cron o rutas críticas con permisos de escritura para usuarios no privilegiados, y los modifica para ejecutar comandos maliciosos.
-
🔵 Blue Team: Audita permisos (ls -l, getfacl), asegura que solo root o el propietario legítimo tenga escritura. Usa auditd para detectar cambios sospechosos.
12. Falta de aislamiento de procesos
-
🔴 Red Team: Explota procesos mal configurados para leer memoria compartida o interferir con otros procesos (ej. escalada entre contenedores mal configurados).
-
🔵 Blue Team: Usa namespaces, cgroups, sandboxing (AppArmor, SELinux), y monitoriza con herramientas como ps, top, o soluciones EDR que analicen la interacción entre procesos.
13. Kernel sin actualizaciones
-
🔴 Red Team: Explotación de vulnerabilidades del kernel conocidas (como Dirty COW o Stack Clash) usando exploits públicos (ExploitDB, Metasploit).
-
🔵 Blue Team: Mantiene el kernel actualizado con parches de seguridad críticos. Usa herramientas como kpatch, livepatch o WSUS (en Windows) para actualizaciones automáticas.
14. Mala gestión de usuarios huérfanos o inactivos
-
🔴 Red Team: Identifica cuentas olvidadas o con contraseñas débiles/inactivas y las utiliza para persistencia o escalada lateral.
-
🔵 Blue Team: Revisa y elimina usuarios inactivos (lastlog, passwd -S), aplica políticas de expiración de cuentas y contraseñas (chage, GPOs), y audita acceso con Syslog o SIEM.
15. Ficheros temporales inseguros
-
🔴 Red Team: Inyecta o lee datos desde /tmp, /var/tmp o carpetas temporales mal gestionadas. Puede crear enlaces simbólicos (symlink attacks) hacia ficheros sensibles.
-
🔵 Blue Team: Asegura permisos correctos en carpetas temporales, usa mktemp para archivos temporales únicos, y limpia ficheros viejos regularmente. Aplica noexec y nosuid a particiones temporales.
-
🔴 Red Team: Escanea puertos y detecta servicios sin uso como Telnet, FTP, RDP, o SMBv1 para explotarlos o usarlos como punto de entrada.
-
🔵 Blue Team: Realiza auditoría (netstat, ss, nmap) y desactiva servicios no esenciales. Usa systemctl, chkconfig, y endurece los puertos con firewall (ufw, iptables, GPO).
-
🔴 Red Team: Accede a archivos o directorios donde los permisos por defecto permiten lectura/escritura. Escala privilegios o filtra datos.
-
🔵 Blue Team: Aplica ACLs para limitar acceso por usuario/grupo (setfacl, getfacl), y revisa periódicamente la integridad de archivos sensibles con tripwire, AIDE.
-
🔴 Red Team: Borra rastros, desactiva logs o los redirige para ocultar presencia. Ataca servicios sin monitoreo (ej: SSH sin logs).
-
🔵 Blue Team: Centraliza logs (rsyslog, Sysmon, NXLog) y activa alertas SIEM. Usa auditd, journald o Windows Event Forwarding.
-
🔴 Red Team: Busca en scripts, repositorios, o archivos .env, .bash_history, .git, etc. para extraer credenciales sin cifrar.
-
🔵 Blue Team: Usa gestores secretos (Vault, AWS Secrets Manager), evita guardar contraseñas en código, y aplica escaneo automático con herramientas como truffleHog, git-secrets.
-
🔴 Red Team: Analiza el archivo /etc/sudoers o políticas de AD mal diseñadas para escalar privilegios o pivotar a otras cuentas.
-
🔵 Blue Team: Aplica el principio de mínimo privilegio. Usa sudo solo bajo necesidad, segmenta por roles, y monitorea comandos ejecutados con privilegios (sudo -l, logs, auditd).
16. Servicios innecesarios activados (Nivel: Fácil)
17. No uso de listas de control de acceso (ACL) (Nivel: Medio)
18. Mala configuración de Syslog y auditoría (Nivel: Medio)
19. Credenciales embebidas o en texto plano (Nivel: Avanzado)
20. Fallos en políticas de control de acceso (RBAC, sudoers) (Nivel: Maestro)
📱 Dispositivos móviles: Vulnerabilidades
1. Rooting / Jailbreaking
🔴 Red Team: Usa frameworks como Frida o Magisk para modificar funciones del sistema.
🔵 Blue Team: Detecta rooting con MDM, apps anti-root (RootBeer, SafetyNet), y bloquea acceso a apps corporativas.
2. Carga lateral (sideloading)
🔴 Red Team: Instala APK maliciosos para ejecutar código arbitrario.
🔵 Blue Team: Restringe instalación desde orígenes desconocidos, aplica MDM con whitelisting, y educa usuarios.
3. Permisos excesivos
🔴 Red Team: Abusa de permisos como SMS, cámara, micrófono para exfiltrar datos.
🔵 Blue Team: Evalúa permisos en apps con Mobile App Vetting y promueve el principio de mínimo privilegio. Revisión periódica de apps instaladas.
4. Apps no verificadas
🔴 Red Team: Clona apps legítimas con payloads ocultos.
🔵 Blue Team: Usa App Stores oficiales, verificación por firma, MDM que prohíba instalaciones no autorizadas.
5. Actualizaciones maliciosas o ausentes
🔴 Red Team: Inyecta payloads en apps con actualización OTA (Over The Air) comprometida.
🔵 Blue Team: Aplicación obligatoria de actualizaciones vía MDM, control de versión de apps, validación de firmas y hashes.
6. Acceso físico no protegido
🔴 Red Team: Toma el dispositivo, extrae datos con ADB, jailbreak físico o volcado de memoria.
🔵 Blue Team: Habilita bloqueo biométrico, cifrado completo de disco, borrado remoto y políticas de bloqueo tras X intentos fallidos (con MDM).
7. Conexiones inseguras (Wi-Fi / Bluetooth)
🔴 Red Team: Intercepta datos vía MITM, Evil Twin, sniffers en redes abiertas.
🔵 Blue Team: Obliga a usar VPN, TLS estricto, desactiva Bluetooth por defecto, y aplica control de redes confiables por políticas MDM.
8. Malware móvil
🔴 Red Team: Inyecta spyware/banker/keylogger a través de apps maliciosas o ingeniería social.
🔵 Blue Team: Usa antivirus/EDR móvil (Lookout, Zimperium), análisis de comportamiento de apps, y listas negras dinámicas de IOCs.
9. APIs expuestas sin autenticación
🔴 Red Team: Escanea APIs abiertas y extrae o modifica datos con simples llamadas GET/POST.
🔵 Blue Team: Aplica autenticación sólida (OAuth2, JWT), limita rate-limit y acceso basado en roles. Supervisa llamadas anómalas.
10. Fuga de datos por apps de terceros
🔴 Red Team: Usa apps que acceden a clipboard, GPS, micrófono o archivos para exfiltrar información.
🔵 Blue Team: Restringe permisos, audita apps con MDM y realiza análisis de comportamiento (App Behavior Analytics). Usa herramientas como MobileIron, AirWatch o IBM MaaS360.
11. Uso de aplicaciones sin control empresarial
🔴 Red Team: Usa apps de uso general (notas, QR, PDF readers) como canal para cargar exploits o transferir datos fuera del control corporativo.
🔵 Blue Team: Aplica listas blancas de apps (whitelisting) desde MDM. Controla permisos, monitoriza el tráfico, y bloquea apps no autorizadas desde Google Play o Apple Business Manager.
12. Falta de cifrado de backups
🔴 Red Team: Accede a copias de seguridad locales sin cifrar (iCloud, Google, iTunes, tarjetas SD) para extraer credenciales, conversaciones o tokens de acceso.
🔵 Blue Team: Habilita cifrado en backups y en tránsito. Usa copias firmadas y cifradas con claves corporativas. Desactiva backups automáticos de apps sensibles si es necesario.
13. Servicios de localización mal gestionados
🔴 Red Team: Usa ubicación activa del dispositivo para rastrear movimiento, rutinas o incluso activar geoexploits.
🔵 Blue Team: Aplica MDM para limitar ubicación solo a apps autorizadas. Habilita alertas si se activa el GPS fuera de horario o zonas geográficas no permitidas.
14. Rooting/jailbreaking no detectado
🔴 Red Team: Accede a privilegios de sistema ocultando el jailbreak con bypasses (ej. MagiskHide). Puede inyectar payloads sin limitación.
🔵 Blue Team: Aplica detección continua con herramientas MDM que escaneen integridad del sistema (Lookout, Microsoft Intune, Zimperium) y bloquea acceso si se detecta rooting.
15. NFC/Bluetooth activo sin control
🔴 Red Team: Realiza ataques de proximidad (ej. BlueBorne, NFC snarfing) para conectar a servicios ocultos o forzar transferencias de datos.
🔵 Blue Team: Desactiva NFC/Bluetooth por defecto, permite solo por políticas, y aplica monitoreo de eventos Bluetooth en logs del sistema. Refuerza autenticación en emparejamientos.
16. Notificaciones en pantalla bloqueada (Nivel: Fácil)
🔴 Red Team: Visualiza datos sensibles (2FA, correos, mensajes) desde la pantalla bloqueada del dispositivo.
🔵 Blue Team: Desactiva contenido en notificaciones desde MDM y exige cifrado de pantalla. Configura políticas de bloqueo en segundos.
17. Sin detección de cambios en la SIM (Nivel: Medio)
🔴 Red Team: Cambia la SIM para desactivar control remoto (ej. borrado remoto) o para obtener llamadas/SMS del usuario.
🔵 Blue Team: Activa políticas de bloqueo si cambia la SIM o número de IMEI. Usa soluciones MDM que detecten estos cambios y reaccionen automáticamente.
18. Falta de cifrado completo del dispositivo (Nivel: Medio)
🔴 Red Team: Accede a la memoria mediante extracción física o forense si el dispositivo no tiene cifrado activo.
🔵 Blue Team: Aplica cifrado completo de disco con claves forzadas por política (Android File-based Encryption, iOS Data Protection) y protección por PIN complejo.
19. Permisos excesivos en apps empresariales (Nivel: Avanzado)
🔴 Red Team: Abusa de apps internas que tienen acceso innecesario al micro, cámara, ubicación o almacenamiento compartido.
🔵 Blue Team: Revisa cada app en MDM antes de desplegarla. Exige mínima cantidad de permisos y usa App Wrapping para controlar el comportamiento sin modificar el código.
20. Exposición a ataques de proximidad (Wi-Fi, Airdrop, QR maliciosos) (Nivel: Maestro)
🔴 Red Team: En entornos físicos usa ingeniería social, QR con payloads o redes Wi-Fi clonadas para capturar tráfico o inyectar código.
🔵 Blue Team: Desactiva por defecto conexiones automáticas (Airdrop, Wi-Fi, Bluetooth). Educa al usuario y aplica monitoreo constante de conexiones nuevas no autorizadas.