🧩 1. Lista completa de Vulnerabilidades en sistemas operativos (SO)

  1. Falta de actualizaciones / parches (Patch Management deficiente)

  2. Configuraciones inseguras por defecto

  3. Privilegios excesivos (Usuarios con permisos de root/admin)

  4. Mal manejo de contraseñas (credenciales por defecto, hash débiles)

  5. Race conditions / TOCTOU

  6. Ejecutables sin validación de firma

  7. Servicios innecesarios abiertos o mal configurados

  8. Control de acceso mal implementado (ACLs débiles o inexistentes)

  9. Almacenamiento inseguro de datos sensibles

  10. Inyección de comandos del sistema operativo (Command Injection)

  11. Inyecciones en procesos de arranque (Bootkits)

  12. Fugas de memoria / Buffer overflows en servicios nativos

  13. Abuso de DLL hijacking o binary planting (Windows)

  14. Kernel exploits (Dirty COW, Stack Clash, etc.)

  15. Mala gestión de logs y falta de trazabilidad


📱 2. Lista completa – Vulnerabilidades en dispositivos móviles

  1. Rooting / Jailbreaking del dispositivo

  2. Carga lateral de apps (sideloading)

  3. Permisos excesivos en apps

  4. Aplicaciones no verificadas / falsificadas

  5. Actualizaciones maliciosas o ausentes

  6. Acceso físico no protegido (sin PIN, cifrado o bloqueo biométrico)

  7. Conexiones inseguras (Wi-Fi públicas, Bluetooth activado)

  8. Malware móvil (spyware, banker, keylogger)

  9. APIs expuestas sin autenticación adecuada

  10. Fuga de datos por apps de terceros (clipboard, ubicación, micrófono)

  11. Sin control MDM en dispositivos corporativos

  12. Exfiltración de datos mediante canales ocultos (steganografía, DNS tunneling)

  13. Ataques por SMS o MMS (zero-click exploits)

  14. Dependencia de versiones fragmentadas del SO (Android principalmente)

  15. Sin políticas de seguridad móvil (BYOD mal gestionado)


🎯 3. Ataque Red Team + Defensa Blue Team

🖥️ Sistemas Operativos: Vulnerabilidades

1. Falta de parches

  • 🔴 Red Team: Explota CVEs conocidos en sistemas sin actualizar (ej. EternalBlue).

  • 🔵 Blue Team: Implementa gestión de parches automática, pruebas en entorno de staging, y monitoreo con WSUS, Ansible o Landscape.

2. Configuraciones inseguras por defecto

  • 🔴 Red Team: Usa servicios inseguros habilitados (ej. Telnet, FTP), contraseñas débiles, servicios sin TLS.

  • 🔵 Blue Team: Aplica hardening (CIS Benchmarks), cierra puertos, desactiva servicios innecesarios y refuerza configuraciones por políticas GPO o Ansible.

3. Privilegios excesivos

  • 🔴 Red Team: Escala privilegios desde usuarios con sudo o servicios mal configurados.

  • 🔵 Blue Team: Implementa el principio de mínimo privilegio, uso de sudoers bien definidos, auditorías de permisos con herramientas como OpenSCAP o Lynis.

4. Manejo inseguro de contraseñas

  • 🔴 Red Team: Exfiltra hashes (NTLM, SHA1), fuerza bruta o ataques Pass-the-Hash.

  • 🔵 Blue Team: Forzado de contraseñas robustas (PBKDF2, bcrypt), rotación periódica, MFA, y protección contra reutilización.

5. Race conditions / TOCTOU

  • 🔴 Red Team: Manipula el orden de ejecución para escalar privilegios o modificar archivos antes de que se validen.

  • 🔵 Blue Team: Usa operaciones atómicas, bloqueo de hilos, y detección de anomalías con herramientas como ThreadSanitizer o análisis estático del código.

6. Ejecutables sin validación de firma

  • 🔴 Red Team: Introduce binarios maliciosos en el sistema que parecen legítimos. Falsifica binarios que no tienen verificación.

  • 🔵 Blue Team: Aplica políticas de ejecución (AppLocker, WDAC en Windows, SELinux en Linux), exige firma digital de ejecutables y monitoreo con SIEM para binarios no firmados.

7. Servicios innecesarios abiertos

  • 🔴 Red Team: Escanea con Nmap o Nessus y encuentra puertos/servicios expuestos (ej. SMB, RDP, RPC).

  • 🔵 Blue Team: Realiza baselining de servicios mínimos necesarios. Aplica escaneos internos regulares y firewall de host (iptables, Windows Firewall). Usa netstat, ss y systemctl.

8. Control de acceso débil

  • 🔴 Red Team: Accede a archivos o directorios mal protegidos (ej. /etc/shadow o registros de logs).

  • 🔵 Blue Team: Define ACLs adecuadas (usando chmod, setfacl), monitoriza accesos con auditd o Sysmon, y aplica separación de entornos.

9. Almacenamiento inseguro de datos sensibles

  • 🔴 Red Team: Busca datos sin cifrar (bases de datos, backups, tokens, credenciales en texto plano).

  • 🔵 Blue Team: Implementa cifrado en reposo con BitLocker, LUKS o eCryptFS. Cifra bases de datos, variables de entorno y backups.

10. Inyección de comandos del sistema operativo

  • 🔴 Red Team: Usa entradas de usuario para ejecutar comandos arbitrarios (; rm -rf, && whoami, etc.).

  • 🔵 Blue Team: Aplica validación estricta de entradas, evita ejecutar comandos del SO directamente, usa escapes seguros, y herramientas de análisis dinámico como Burp, OWASP ZAP, o SonarQube.

11. Scripts con permisos innecesarios

  • 🔴 Red Team: Busca scripts en cron o rutas críticas con permisos de escritura para usuarios no privilegiados, y los modifica para ejecutar comandos maliciosos.

  • 🔵 Blue Team: Audita permisos (ls -l, getfacl), asegura que solo root o el propietario legítimo tenga escritura. Usa auditd para detectar cambios sospechosos.

12. Falta de aislamiento de procesos

  • 🔴 Red Team: Explota procesos mal configurados para leer memoria compartida o interferir con otros procesos (ej. escalada entre contenedores mal configurados).

  • 🔵 Blue Team: Usa namespaces, cgroups, sandboxing (AppArmor, SELinux), y monitoriza con herramientas como ps, top, o soluciones EDR que analicen la interacción entre procesos.

13. Kernel sin actualizaciones

  • 🔴 Red Team: Explotación de vulnerabilidades del kernel conocidas (como Dirty COW o Stack Clash) usando exploits públicos (ExploitDB, Metasploit).

  • 🔵 Blue Team: Mantiene el kernel actualizado con parches de seguridad críticos. Usa herramientas como kpatch, livepatch o WSUS (en Windows) para actualizaciones automáticas.

14. Mala gestión de usuarios huérfanos o inactivos

  • 🔴 Red Team: Identifica cuentas olvidadas o con contraseñas débiles/inactivas y las utiliza para persistencia o escalada lateral.

  • 🔵 Blue Team: Revisa y elimina usuarios inactivos (lastlog, passwd -S), aplica políticas de expiración de cuentas y contraseñas (chage, GPOs), y audita acceso con Syslog o SIEM.

15. Ficheros temporales inseguros

  • 🔴 Red Team: Inyecta o lee datos desde /tmp, /var/tmp o carpetas temporales mal gestionadas. Puede crear enlaces simbólicos (symlink attacks) hacia ficheros sensibles.

  • 🔵 Blue Team: Asegura permisos correctos en carpetas temporales, usa mktemp para archivos temporales únicos, y limpia ficheros viejos regularmente. Aplica noexec y nosuid a particiones temporales.

    16. Servicios innecesarios activados (Nivel: Fácil)

    • 🔴 Red Team: Escanea puertos y detecta servicios sin uso como Telnet, FTP, RDP, o SMBv1 para explotarlos o usarlos como punto de entrada.

    • 🔵 Blue Team: Realiza auditoría (netstat, ss, nmap) y desactiva servicios no esenciales. Usa systemctl, chkconfig, y endurece los puertos con firewall (ufw, iptables, GPO).

    17. No uso de listas de control de acceso (ACL) (Nivel: Medio)

    • 🔴 Red Team: Accede a archivos o directorios donde los permisos por defecto permiten lectura/escritura. Escala privilegios o filtra datos.

    • 🔵 Blue Team: Aplica ACLs para limitar acceso por usuario/grupo (setfacl, getfacl), y revisa periódicamente la integridad de archivos sensibles con tripwire, AIDE.

    18. Mala configuración de Syslog y auditoría (Nivel: Medio)

    • 🔴 Red Team: Borra rastros, desactiva logs o los redirige para ocultar presencia. Ataca servicios sin monitoreo (ej: SSH sin logs).

    • 🔵 Blue Team: Centraliza logs (rsyslog, Sysmon, NXLog) y activa alertas SIEM. Usa auditd, journald o Windows Event Forwarding.

    19. Credenciales embebidas o en texto plano (Nivel: Avanzado)

    • 🔴 Red Team: Busca en scripts, repositorios, o archivos .env, .bash_history, .git, etc. para extraer credenciales sin cifrar.

    • 🔵 Blue Team: Usa gestores secretos (Vault, AWS Secrets Manager), evita guardar contraseñas en código, y aplica escaneo automático con herramientas como truffleHog, git-secrets.

    20. Fallos en políticas de control de acceso (RBAC, sudoers) (Nivel: Maestro)

    • 🔴 Red Team: Analiza el archivo /etc/sudoers o políticas de AD mal diseñadas para escalar privilegios o pivotar a otras cuentas.

    • 🔵 Blue Team: Aplica el principio de mínimo privilegio. Usa sudo solo bajo necesidad, segmenta por roles, y monitorea comandos ejecutados con privilegios (sudo -l, logs, auditd).


📱 Dispositivos móviles: Vulnerabilidades

1. Rooting / Jailbreaking

  • 🔴 Red Team: Usa frameworks como Frida o Magisk para modificar funciones del sistema.

  • 🔵 Blue Team: Detecta rooting con MDM, apps anti-root (RootBeer, SafetyNet), y bloquea acceso a apps corporativas.

2. Carga lateral (sideloading)

  • 🔴 Red Team: Instala APK maliciosos para ejecutar código arbitrario.

  • 🔵 Blue Team: Restringe instalación desde orígenes desconocidos, aplica MDM con whitelisting, y educa usuarios.

3. Permisos excesivos

  • 🔴 Red Team: Abusa de permisos como SMS, cámara, micrófono para exfiltrar datos.

  • 🔵 Blue Team: Evalúa permisos en apps con Mobile App Vetting y promueve el principio de mínimo privilegio. Revisión periódica de apps instaladas.

4. Apps no verificadas

  • 🔴 Red Team: Clona apps legítimas con payloads ocultos.

  • 🔵 Blue Team: Usa App Stores oficiales, verificación por firma, MDM que prohíba instalaciones no autorizadas.

5. Actualizaciones maliciosas o ausentes

  • 🔴 Red Team: Inyecta payloads en apps con actualización OTA (Over The Air) comprometida.

  • 🔵 Blue Team: Aplicación obligatoria de actualizaciones vía MDM, control de versión de apps, validación de firmas y hashes.

6. Acceso físico no protegido

  • 🔴 Red Team: Toma el dispositivo, extrae datos con ADB, jailbreak físico o volcado de memoria.

  • 🔵 Blue Team: Habilita bloqueo biométrico, cifrado completo de disco, borrado remoto y políticas de bloqueo tras X intentos fallidos (con MDM).

7. Conexiones inseguras (Wi-Fi / Bluetooth)

  • 🔴 Red Team: Intercepta datos vía MITM, Evil Twin, sniffers en redes abiertas.

  • 🔵 Blue Team: Obliga a usar VPN, TLS estricto, desactiva Bluetooth por defecto, y aplica control de redes confiables por políticas MDM.

8. Malware móvil

  • 🔴 Red Team: Inyecta spyware/banker/keylogger a través de apps maliciosas o ingeniería social.

  • 🔵 Blue Team: Usa antivirus/EDR móvil (Lookout, Zimperium), análisis de comportamiento de apps, y listas negras dinámicas de IOCs.

9. APIs expuestas sin autenticación

  • 🔴 Red Team: Escanea APIs abiertas y extrae o modifica datos con simples llamadas GET/POST.

  • 🔵 Blue Team: Aplica autenticación sólida (OAuth2, JWT), limita rate-limit y acceso basado en roles. Supervisa llamadas anómalas.

10. Fuga de datos por apps de terceros

  • 🔴 Red Team: Usa apps que acceden a clipboard, GPS, micrófono o archivos para exfiltrar información.

  • 🔵 Blue Team: Restringe permisos, audita apps con MDM y realiza análisis de comportamiento (App Behavior Analytics). Usa herramientas como MobileIron, AirWatch o IBM MaaS360.

11. Uso de aplicaciones sin control empresarial

  • 🔴 Red Team: Usa apps de uso general (notas, QR, PDF readers) como canal para cargar exploits o transferir datos fuera del control corporativo.

  • 🔵 Blue Team: Aplica listas blancas de apps (whitelisting) desde MDM. Controla permisos, monitoriza el tráfico, y bloquea apps no autorizadas desde Google Play o Apple Business Manager.

12. Falta de cifrado de backups

  • 🔴 Red Team: Accede a copias de seguridad locales sin cifrar (iCloud, Google, iTunes, tarjetas SD) para extraer credenciales, conversaciones o tokens de acceso.

  • 🔵 Blue Team: Habilita cifrado en backups y en tránsito. Usa copias firmadas y cifradas con claves corporativas. Desactiva backups automáticos de apps sensibles si es necesario.

13. Servicios de localización mal gestionados

  • 🔴 Red Team: Usa ubicación activa del dispositivo para rastrear movimiento, rutinas o incluso activar geoexploits.

  • 🔵 Blue Team: Aplica MDM para limitar ubicación solo a apps autorizadas. Habilita alertas si se activa el GPS fuera de horario o zonas geográficas no permitidas.

14. Rooting/jailbreaking no detectado

  • 🔴 Red Team: Accede a privilegios de sistema ocultando el jailbreak con bypasses (ej. MagiskHide). Puede inyectar payloads sin limitación.

  • 🔵 Blue Team: Aplica detección continua con herramientas MDM que escaneen integridad del sistema (Lookout, Microsoft Intune, Zimperium) y bloquea acceso si se detecta rooting.

15. NFC/Bluetooth activo sin control

  • 🔴 Red Team: Realiza ataques de proximidad (ej. BlueBorne, NFC snarfing) para conectar a servicios ocultos o forzar transferencias de datos.

  • 🔵 Blue Team: Desactiva NFC/Bluetooth por defecto, permite solo por políticas, y aplica monitoreo de eventos Bluetooth en logs del sistema. Refuerza autenticación en emparejamientos.

16. Notificaciones en pantalla bloqueada (Nivel: Fácil)

  • 🔴 Red Team: Visualiza datos sensibles (2FA, correos, mensajes) desde la pantalla bloqueada del dispositivo.

  • 🔵 Blue Team: Desactiva contenido en notificaciones desde MDM y exige cifrado de pantalla. Configura políticas de bloqueo en segundos.

17. Sin detección de cambios en la SIM (Nivel: Medio)

  • 🔴 Red Team: Cambia la SIM para desactivar control remoto (ej. borrado remoto) o para obtener llamadas/SMS del usuario.

  • 🔵 Blue Team: Activa políticas de bloqueo si cambia la SIM o número de IMEI. Usa soluciones MDM que detecten estos cambios y reaccionen automáticamente.

18. Falta de cifrado completo del dispositivo (Nivel: Medio)

  • 🔴 Red Team: Accede a la memoria mediante extracción física o forense si el dispositivo no tiene cifrado activo.

  • 🔵 Blue Team: Aplica cifrado completo de disco con claves forzadas por política (Android File-based Encryption, iOS Data Protection) y protección por PIN complejo.

19. Permisos excesivos en apps empresariales (Nivel: Avanzado)

  • 🔴 Red Team: Abusa de apps internas que tienen acceso innecesario al micro, cámara, ubicación o almacenamiento compartido.

  • 🔵 Blue Team: Revisa cada app en MDM antes de desplegarla. Exige mínima cantidad de permisos y usa App Wrapping para controlar el comportamiento sin modificar el código.

20. Exposición a ataques de proximidad (Wi-Fi, Airdrop, QR maliciosos) (Nivel: Maestro)

  • 🔴 Red Team: En entornos físicos usa ingeniería social, QR con payloads o redes Wi-Fi clonadas para capturar tráfico o inyectar código.

  • 🔵 Blue Team: Desactiva por defecto conexiones automáticas (Airdrop, Wi-Fi, Bluetooth). Educa al usuario y aplica monitoreo constante de conexiones nuevas no autorizadas.


Purple Mystara - Cristina Martínez Girol
Todos los derechos reservados 2025
Creado con Webnode Cookies
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar