0% encontró este documento útil (0 votos)
94 vistas40 páginas

Tema 3 Estado Actual de La Ciberseguridad

El documento describe el estado actual de la ciberseguridad y los principales vectores de ataque a las redes y la nube. Hace referencia a amenazas internas y externas, y explica que los profesionales de seguridad deben implementar herramientas y técnicas para mitigar estos riesgos.

Cargado por

wil
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
94 vistas40 páginas

Tema 3 Estado Actual de La Ciberseguridad

El documento describe el estado actual de la ciberseguridad y los principales vectores de ataque a las redes y la nube. Hace referencia a amenazas internas y externas, y explica que los profesionales de seguridad deben implementar herramientas y técnicas para mitigar estos riesgos.

Cargado por

wil
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Estado actual de la

Ciberseguridad
Ing. Alvaro Rodrigo Antezana Meza
ARAM © 2021
TEMARIO 2

1. Estado actual de la
situación
2. Vectores de ataques a
la red y la nube
3. Pérdida de datos
TEMARIO 3

4. Actores de amenaza
5. El Hacker
6. Evolución de los
Hackers
TEMARIO 4

7. Hacktivistas
8. Delincuentes cibernéticos
9. Hackers patrocinados por
el Estado
5

1.
Estado actual de la situación
Descripción del estado actual de la ciberseguridad
6


Las organizaciones, sin importar su tamaño o rubro, como instituciones médicas,
financieras y educativas, utilizan el Internet y las redes de datos para funcionar de
manera eficaz. Utilizan la red para recopilar, procesar, almacenar y compartir
grandes cantidades de información digital. A medida que se recopila y se comparte
más información digital, la protección de esta información se vuelve incluso más
importante para la seguridad nacional y estabilidad económica de los países.
La ciberseguridad es el esfuerzo constante por proteger estos sistemas de red y
todos los datos contra el uso no autorizado o los daños. A nivel personal, debe
protegerse la identidad, los datos y los dispositivos informáticos. A nivel corporativo,
es responsabilidad de todos proteger la reputación, los datos y los clientes de la
organización. A nivel del estado, la seguridad nacional, y la seguridad y el bienestar
de los ciudadanos están en juego.
7


Las personas malintencionadas, la ciberdelincuencia y
la evolución constante de herramientas y técnicas,
permite vulnerar y comprometer la infraestructura y
sistemas críticos de las instituciones.
Las violaciones a la seguridad de la red puede
perjudicar el e-commerce, causar perdida de datos
transaccionales, amenazar la privacidad y
comprometer la privacidad de la información.
Identidad

8
Datos de los
dispositivos Datos médicos
Cualquier información sobre usted puede informáticos
ser considerada como sus datos personales.
Esta información personal puede
identificarlo de manera única como
persona. Estos datos incluyen las imágenes
y los mensajes que intercambia en línea con Datos
su familia y amigos. Otra información, como personales
su nombre, número de seguro social, la
Información en Datos de
fecha y el lugar de nacimiento, o su apellido línea educación
materno, es de su conocimiento y se utiliza
para identificarlo. La información como la
información médica, educativa, financiera y
laboral ocupacionales, también se puede
utilizar para identificarlo en línea.
Datos Datos
ocupacionales financieros
Datos IoT y Datos Tipos de datos 9
tradicionales masivos organizacionales

Los datos tradicionales corporativos incluyen información del personal, propiedades intelectuales y datos financieros. La información del
personal incluye el material de las postulaciones, la nómina de pago, los acuerdos del empleado, y cualquier información utilizada para
tomar decisiones de empleo. La propiedad intelectual, como patentes, marcas registradas y planes de nuevos productos, permite a una
empresa obtener una ventaja económica sobre sus competidores. Esta propiedad intelectual se puede considerar un secreto comercial;
perder esta información puede ser desastroso para el futuro de la empresa. Los datos financieros, como las declaraciones de ingresos, los
balances y las declaraciones de flujo de caja de una empresa brindan información sobre el estado de la empresa.

El Internet de las cosas y los datos masivos, el crecimiento constante del Internet de las cosas (IoT), hay un volumen de datos más
amplio para administrar y asegurar. La IoT es una gran red de objetos físicos, como sensores y equipos, que se extiende más allá de la red
de computadoras tradicional. Todas estas conexiones, además del hecho de que para soportarlos se a ampliado la capacidad y los
servicios de almacenamiento a través de la nube y la virtualización, llevan al crecimiento exponencial de los datos. Estos datos han
creado una nueva área de interés en la tecnología y los negocios denominada “datos masivos”. Con la velocidad, el volumen y la variedad
de datos generados por el IoT y las operaciones cotidianas de las empresas, la confidencialidad, integridad y disponibilidad (seguridad)
de estos datos son vitales para la supervivencia de las organizaciones.
10
❑ Entre los métodos para garantizar la confidencialidad se incluyen el cifrado de Confidencialidad
datos, nombre de usuario y contraseña, la autenticación de dos factores y la
minimización de la exposición de la información confidencial.

❑ Para resguardar la integridad, se pueden aplicar el control de versión para evitar


cambios accidentales por parte de usuarios autorizados. Las copias de respaldo
deben estar disponibles para restaurar los datos dañados, y la suma de
comprobación de funciones hash puede ser utilizada para verificar la integridad de
los datos durante la transferencia o almacenamiento.
Seguridad
❑ La disponibilidad, requiere de la ejecución de un adecuado soporte a los equipos, Informática
realizar reparaciones de hardware, mantener los sistemas operativos y el software
actualizados, así como crear respaldos, garantiza la disponibilidad de la red y los
datos a los usuarios autorizados. Deben existir planes para recuperarse
rápidamente ante desastres naturales o provocados por el hombre. Los equipos o Disponibilidad Integridad
software de seguridad, como los firewalls, protegen contra el tiempo de inactividad
debido a los ataques, como la denegación de servicio (DoS). La denegación de
servicio se produce cuando un atacante intenta agotar los recursos de manera tal
que los servicios no estén disponibles para los usuarios.
Terminos de seguridad 11

Activos, cualquier cosa de valor, contempla personas, equipos, recursos y datos

Vulnerabilidad, es una carencia o debilidad, que podría ser explotado por una amenaza

Amenaza, es un potencial peligro para los activos

Exploit, es un mecanismo que toma ventaja de una vulnerabilidad

Riesgo, es la probabilidad de que una amenaza explote una vulnerabilidad de un activo, afectando adversamente a una
organización, R = P x I

Mitigación, es una mecanismo de seguridad (control o contra medida) que reduce la probabilidad o gravedad de un posible
riesgo o amenaza
12

Gestión de riesgos
Los activos deben ser identificados y
adecuadamente protegidos, en función a
un análisis de riesgos, las
vulnerabilidades deben ser identificadas
antes que sean explotadas por las
amenazas, por lo que se requieren
técnicas de mitigación antes, durante y
después de un ataque.
13

Gestión de riesgos
Mitigar

Aceptar Transferir
Riesgos

Eliminar
14

2.
Vectores de ataques a la red y nube
Descripción de los vectores de ataques de las redes
15


Un vector de ataque es una ruta que le
permite a una amenaza obtener acceso o
comprometer un servidor, host o red.
Un vector de ataque puede originarse
fuera o dentro de una red corporativa
16

Amenazas internas y externas


Internet Los profesionales de
seguridad deben
implementar
herramientas y aplicar
técnicas para mitigar las
Amenazas Externas amenazas externas e
internas que afectan a
una red
Red corporativa

Amenazas Internas

Host comprometido
Amenazas internas 17

Un empleado, consultor o usuario interno puede de forma intencional o fortuita:


» Robar o copiar datos confidenciales a dispositivos removibles, aplicaciones de mensajería,
correo u otros medios de almacenaje.
» Comprometer servidores, servicios o dispositivos de una red.
» Desconectar una conexión o provocar una interrupción de un dispositivo o servicio red.
» Ingresar un malwer por una unidad USB, servicio de mensajería u archivo infectado a un
sistema o servicio informático.
La amenazas internas tiene mayor potencial de causar daños que las externas, porque los usuarios
internos tienen un acceso directo a las instalaciones y a los recursos informáticos, también tienen
conocimiento de información confidencial, los distintos niveles de usuarios o privilegios
administrativos, los servicios, sistemas y accesos informáticos que brinda la red corporativa.
18

3.
Pérdida de datos
Descripción de los vectores de pérdida de datos
19


En la actualidad los datos probablemente son
los activos más valiosos de una organización,
ya que reflejan la investigación, desarrollo,
ventas, finanzas, asuntos legales, empleados,
contratistas y clientes de las organizaciones.
Efectos de la pérdida o divulgación de datos 20

La pérdida y la divulgación no autorizada de datos generan en las organizaciones:


» Daño a la marca o imagen corporativa, así como a su reputación.
» Pérdida de ventajas competitivas.
» Pérdida de clientes.
» Pérdida de ingresos.
» Acciones legales que producen multas regulatorias, sanciones legales y costos
administrativos.
» Costos operativos y esfuerzos significativos para recuperarse de las transgresiones y
notificar a las partes afectadas
Vectores de pérdida de datos 21

Redes sociales/email, los mensajes por estos medios pueden ser interceptados o utilizados para enviar datos y revelar
información confidencial

Dispositivos no cifrados, los datos almacenados sin un mecanismo de cifrado, puede permitir a un tercero recuperar
datos confidenciales valiosos

Dispositivos en la nube, los datos sensibles pueden perderse si los accesos se comprometen por configuraciones de
seguridad débiles

Medios removibles, las transferencias no autoriza de datos confidenciales, los robos o perdidas de estos dispositivos,
o la copia de archivos infectados

Soportes físicos y lógicos, los datos confidenciales deben ser triturados cuando no se necesitan

Control de acceso débil, las contraseñas o los mecanismos de control de acceso débiles pueden facilitar un acceso a datos
organizacionales sensibles
22

4.
Actores de amenaza
Definición de los actores de amenaza
23


Un actor de amenaza es un Hacker, persona,
grupo o nación que es intencionalmente o no la
fuente de un ataque, también el termino puede
incluir a un dispositivo que origina un ataque.
24

5.
El Hacker
Definición y descripción del termino Hacker
25


La RAE define a un Hacker como: “persona experta en el manejo de
computadoras, que se ocupa de la seguridad de los sistemas y de
desarrollar técnicas de mejora”.
El término hacker nace en la segunda mitad del siglo XX y su origen está
ligado con los clubs y laboratorios del Instituto Tecnológico de
Massachusetts, sin embargo a mediados de década de 1990, debido la
exposición mediática de Kevin Mitnick, este término fue desvirtuado en su
significado.
Actualmente es un término común usado para describir un agente de
amenaza.
Tipos de hacker 26

Sombrero Blanco, son personas éticas que utilizan sus habilidades y conocimientos buscando mejorar los niveles de seguridad bajo fines
éticos y legales. Los hackers de sombrero blanco pueden realizar en la red pruebas de penetración en un intento de comprometer redes y
sistemas utilizando sus conocimiento de los sistemas de seguridad informática para descubrir vulnerabilidades expuestas en una red

Sombrero Gris, son personas que cometen delitos y hacen cosas posiblemente poco éticas, pero no para beneficio personal o para causar
daños. Los hackers de sombrero gris pueden revelar una vulnerabilidad a la organización afectada después de haber comprometido su red

Sombrero Negro, son delincuentes poco éticos que comprometen la seguridad de las computadoras y las redes para obtener un beneficio
personal o por motivos malintencionados
27

6.
Evolución de los Hacker
Descripción de la evolución de la habilidades de los Hacker
28

El hacking inicio en los años 70 con el


“phone freaking” conocido como
“phreaking”, actividad que utilizaba
distintas frecuencias de audio para
manipular las centrales telefónicas
aprovechando la marcación por tono de
la tecnología analógica de los sistemas
telefónicos en esos tiempos, con el fin de
utilizar servicios de llamadas sin tener
que pagar por su consumo.
John Draper (Capitán Crunch)
29

Procesado 1981, 1983, 1987 y 1995; liberado 2002


A mediados de los años 80, se usaban
módems por acceso telefónico para
conectar los ordenadores a las redes.
Para esto los hackers desarrollaron
programas de “war dialing” con el que
marcaban distintos números telefónicos
de una determinada área para buscar
computadoras conectadas, para luego
utilizar programas para descifrar
contraseñas y obtener acceso

Kevin David Mitnick (Cóndor)


Términos de hacking moderno 30

Script Kiddies, adolescentes o hackers sin experiencia que utilizan scripts existentes, herramientas y sin medir los riesgos con el fin de conseguir alguna
hazaña, por lo general no buscan algún lucro

Agentes de vulnerabilidad, generalmente son hackers de sombrero gris, intentan descubrir vulnerabilidades para reportarlos a los afectados, a menudo a
cambio de recompensas o premios

Hacktivistas, son un grupo de personas con distintos niveles de conocimientos de hacking por el medio del cual expresan sus protestas publicas contra
organizaciones o gobiernos, mediante la exposición de artículos, videos, información sensible o mediante a taques a los servicios y redes informáticas

Delincuentes cibernéticos, generalmente compuesto por hackers de sobrero negó para con seguir un fin personal o bajo el amparo de organizaciones
criminales

Patrocinados por el estado, son hackers de sombrero blanco o negro que roban secretos de estado, reúnen información de inteligencia o sabotean servicios y
redes informáticas, sus objetivos son gobiernos extranjeros, grupos terroristas, corporaciones o cualquier entidad que represente algún nivel de amenaza
31

7.
Hacktivistas
Descripción de la afectación que cusan
32


Entre los grupos mas conocidos de los activistas hackers son Anonymus,
Luz Sec y el Syrian Electronic Army, muchos de estos grupos no se
encuentran muy bien estructurados o carecen de una adecuada
organización, pero pueden causar problemas de gran magnitud a los
gobiernos, organizaciones y empresas.
Algunos afirman que el término hacktivista refleja que las tecnologías de
comunicación e información podían usarse en favor del bienestar social al
combinar las ideas desde un pensamiento crítico, otros utilizan el término
como sinónimo de actos maliciosos y destructivos que vulneran la
seguridad del Internet.
33

Hacktivismos

[Link]
34

8.
Delincuentes Cibernéticos
Descripción de la afectación que cusan
35


En la actualidad son miles de millones que son obtenidos de forma
ilícita por los Cibercriminales, estos operan de forma clandestina
en donde compran, venden e intercambian herramientas de
ataques, código de explotación de día cero, servicios de Bonet,
malware, información privada, propiedad intelectual y otros.
Los objetivos de la Ciberdelincuencia son empresas de cualquier
tamaño, industrias, consumidores y usuarios del Internet.
36

9.
Hackers patrocinados por el estado
Descripción de la afectación que cusan
37


Los Hackers que son patrocinados por algún estado, desarrollan y
emplean código de ataques personalizados y muy avanzados,
orientadas a la explotación de vulnerabilidades desconocidas o de
día cero con el fin de afectar o neutralizar alguna posible amenaza
a su seguridad o para conseguir algún objetivo de su intereses por
medio del Internet.
38

Hackers patrocinados por el estado

[Link]
39

Esta foto de Autor desconocido está bajo licencia CC BY-SA-NC


Gracias! 40

Alguna consulta?

Ing. Alvaro Antezana


» +591 69304565
» [Link].m@[Link]

También podría gustarte