TECNOLOGICO NACIONAL DE MEXICO
Telecom
Cybersecurity
Adrián Cueto, Antonio J. Franco, Manuel I.
Hernández, Nelson E. Pérez, Ricardo E. Alonso
Get Started
Regulaciones y estándares
que rigen la seguridad
cibernética
IMPORTANCIA
Protección de la infraestructura crítica: redes, sistemas y datos.
Protección de datos sensibles: información personal, financiera y comercial.
Protección de la privacidad de los usuarios: comunicaciones y actividades en línea.
Prevención de ataques cibernéticos: robo de información, interrupción del servicio y daños a la
reputación.
Diversas regulaciones y estándares a nivel
Internacional Latinoamerica Nacional
Marco de seguridad de las Comisión Económica para América Ley Federal de
telecomunicaciones (TSF): Latina y el Caribe (CEPAL):Guía Telecomunicaciones y
Guía para la gestión de la para la elaboración de estrategias Radiodifusión (LFTR):
seguridad en las redes y nacionales de ciberseguridad: Establece las obligaciones de
servicios de Orientación para los países de la los operadores de
telecomunicaciones. Son región en la creación de políticas telecomunicaciones en
protocolos basados sobre las públicas de seguridad cibernética. materia de seguridad
medidas de seguridad. cibernética.
Principales regulaciones y estándares:
Son componentes cruciales en las telecomunicaciones, ya que protege la infraestructura crítica, los datos
sensibles y la privacidad de los usuarios.
Serie X.800 de la UIT: ISO/IEC 27001:
Recomendaciones sobre Norma internacional para la
seguridad en las gestión de la seguridad de la
telecomunicaciones. información.
Marco de seguridad de las Cybersecurity Framework
telecomunicaciones (TSF): (CSF) del NIST: Marco de
Guía para la gestión de la referencia para la gestión
seguridad en las redes y servicios
de la seguridad cibernética.
de telecomunicaciones.
Implementación de las medidas de seguridad y
desafíos
Capacitación del personal: Concientización Evolución constante de las amenazas:
sobre las amenazas y buenas prácticas. Adaptación y actualización de las medidas de
Evaluación de riesgos: Identificación y análisis seguridad.
de las vulnerabilidades. Escasez de profesionales en ciberseguridad:
Implementación de controles: Medidas Formación y desarrollo de talento
técnicas, administrativas y físicas para especializado.
proteger los activos. Necesidad de cooperación internacional:
Monitoreo y respuesta a incidentes: Detección Implementación de estrategias conjuntas para
y respuesta rápida a las amenazas. combatir las ciber amenazas.
ATAQUES MITM
Intercepta la comunicación entre dos personas en forma
secreta e incluso puede alterarla.
Este procedimiento es posible llevarlo adelante cuando la
conexión se realiza desde un punto de acceso wi-fi no cifrado.
RANSOMWARE
El ransomwareincluye un código malicioso que cifra los datos para
hacerlos inaccesibles a la víctima. Esto ocurre al descargar el código
malicioso desde un sitio web o un archivo adjunto. Luego, este software
aprovecha una vulnerabilidad del sistema y encripta la información.
SPOOFING DE DNS
Consiste en alterar el DNS para redirigir el tráfico a un sitio web falso
que emula a uno legítimo.
En este tipo de ciberataque, la víctima introduce su nombre de usuario y
contraseña para iniciar la sesión, facilitando estos datos a los hackers
ATAQUES DE INYECCION SQL
Es una amenaza de ciberseguridad que tiene como objetivo los sitios
que utilizan bases de datos para servir a los usuarios. El atacante
obtiene acceso añadiendo una cadena de código malicioso a una
consulta. Esta manipulación del código SQL permite al delincuente
obtener información , como la correspondiente a las tarjetas de crédito.
ATAQUES DOS
Los ataques Dos hacen colapsar una red inundándola de tráfico. Lo
hace mediante el envío de muchas peticiones, por lo que los
recursos se ven desbordados, el sitio no puede responder, se
apaga y se vuelve inaccesible para los usuarios.
ATAQUE DDOS
un ataque DDoS es un ataque DoS que utiliza múltiples máquinas
(dispositivos remotos, bots) para que la red objetivo se vea
desbordada. En consecuencia, el servidor se sobrecarga -más
rápidamente que en un ataque DoS normal
Análisis de Vulnerabilidades en
Infraestructuras de Red
Son la base fundamental para el funcionamiento de cualquier organización, ya sea pública o
privada. Sin embargo, estas redes también son susceptibles a una serie de vulnerabilidades que
pueden ser explotadas por ciberdelincuentes para obtener acceso no autorizado a información
confidencial, interrumpir el funcionamiento de los sistemas o incluso secuestrar datos.
Tipos de Vulnerabilidades
Vulnerabilidades de Vulnerabilidades de Vulnerabilidades
Software Hardware Humanas
Software desactualizado Dispositivos desactualizados Errores humanos
Software vulnerable Fallos de hardware Falta de formación
Mal configuraciones
Explotación de Vulnerabilidades por
Ciberdelincuentes
Los ciberdelincuentes pueden utilizar una variedad de técnicas para explotar las vulnerabilidades en las infraestructuras de
red, incluyendo:
Escaneo de redes Ataques de fuerza bruta
Los ciberdelincuentes pueden utilizar Los ciberdelincuentes pueden utilizar
herramientas automatizadas para ataques de fuerza bruta para adivinar
escanear redes en busca de dispositivos contraseñas o claves de cifrado.
vulnerables.
Ingeniería social Ataques de día cero
Los ciberdelincuentes pueden utilizar Los ciberdelincuentes pueden explotar
técnicas de ingeniería social para engañar vulnerabilidades de día cero que aún no
a los usuarios para que revelen información son conocidas por los proveedores de
confidencial o instalen malware en sus software.
dispositivos.
Cifrado Protección de Datos
El cifrado es una técnica esencial para proteger la La protección de datos es un conjunto de medidas que se
confidencialidad de los datos. Los datos cifrados son ilegibles toman para proteger la información confidencial de
para cualquier persona que no tenga la clave de descifrado. accesos no autorizados, usos indebidos, divulgaciones no
autorizadas, modificaciones no autorizadas o
Existen diferentes tipos de cifrado, como el cifrado destrucción.
simétrico y el cifrado asimétrico. El cifrado simétrico
utiliza la misma clave para cifrar y descifrar los datos,
mientras que el cifrado asimétrico utiliza dos claves
diferentes: una clave pública para cifrar los datos y una
clave privada para descifrarlos.
Ciberataques en Redes Inalámbricas
Wi-Fi
Bluetooth
Redes Móviles
Las redes inalambricas están
intrínsecamente relacionadas con la
ciberseguridad. Las amenazas cibernéticas
como el robo de datos, ataques de
denegación de servicio y suplantación de
identidad afectan la seguridad de las redes
móviles y los dispositivos conectados a
ellas.
Es importante implementar medidas de
seguridad sólidas, como el cifrado de datos,
la autenticación de dos factores y la
conciencia de las prácticas de seguridad,
para proteger tanto las redes inalambricas
como a los usuarios.
1. Utiliza cifrado: Asegúrate de que tu red inalámbrica
esté protegida con cifrado WPA2 o WPA3, evitando el uso
de WEP, que es menos seguro.
2. Contraseñas fuertes: Configura contraseñas robustas
y únicas para tu red Wi-Fi y para cualquier dispositivo que
se conecte a ella.
3. Actualiza el firmware y Software: Mantén
actualizados los routers y dispositivos conectados para
asegurarte de tener las últimas medidas de seguridad.
4. SSID oculto: Oculta el nombre de tu red (SSID) para
que no sea visible para aquellos que escanean redes
inalámbricas.
5. VPN: Considera el uso de una red privada virtual (VPN)
para cifrar todo el tráfico de Internet desde y hacia tus
dispositivos.
6. Evita redes públicas no seguras: No te conectes a
redes Wi-Fi públicas sin protección o redes desconocidas
que puedan ser potencialmente peligrosas.
7. Autenticación de dos factores: Donde sea posible,
habilita la autenticación de dos factores para agregar una
capa adicional de seguridad a tus cuentas.
Cybersenshi
Cybersenshi es una startup de Arabia
Saudita fundada por Jerais Abdulaziz que
desarrolla una herramienta de
ciberseguridad que descubre y repara los
sitios web de los clientes y las debilidades
de seguridad de la red. La base de datos
cubre más de 130.000 debilidades de
ciberseguridad de sitios web, redes,
sistemas y bases de datos.
Quantum Xchange
La startup estadounidense Quantum Xchange desarrolla Phio TX y
Phio Quantum Key (QK). Phio TX trabaja en la infraestructura de red
actual, mejorando la seguridad de las comunicaciones y haciendo
que la infraestructura clave existente sea cuánticamente segura.
Phio Tx
Es una tecnología de seguridad cuántica que utiliza principios de la mecánica cuántica para
distribuir claves criptográficas de manera segura entre dos partes.
La seguridad de QKD se sustenta en la imposibilidad cuántica de observar un sistema sin
cambiar su estado, lo que permite detectar cualquier intento de interferencia no autorizada.
QKD ofrece protección contra algoritmos de computación cuántica, ya que las claves
cuánticas no son vulnerables a los algoritmos cuánticos eficientes.