Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2 17/09/2014
2
Fuerzas Transformadoras en la Educación
Tecnologías
Acceso y
Digitales y Redes
Democratización
Sociales
del Conocimiento
Globalización y
Movilidad de la
Universidad y el
Estudiante
3 17/09/2014
AGENDA
El CyberSOC es un centro de
excelencia para la prestación
global de servicios de seguridad
en 24x7 orientados a:
• Prevención incidentes
• Detección incidentes
• Respuesta ante incidentes
• Formación
CEO Challenge
INTRODUCCIÓN – EL CYBERSOC DE DELOITTE
Nuestros nodos
Integración con otros Centros de
Deloitte y nodos del CyberSOC en
el mundo
UK
Center
Israel
US
NODE
Center
CyberSOC
Singapur
Costa NODE
Rica
NODE
South
Chile Africa
NODE NODE
¿QUÉ SABEMOS DE NUESTRO
ENTORNO?
95% de los profesionales en Ciberseguridad opinan que se deben tomar medidas de seguridad para
prevenir fuga y robo de información y ataques de denegación de servicio.
74% de los profesionales en Ciberseguridad opinan que sus empresas no están preparadas para
securizarse frente a los accesos desde dispositivos móviles.
67% de los profesionales en Ciberseguridad opinan que sus empresas no están preparadas para
plantar cara a los hackers.
49% de las brechas de seguridad son causadas por la falta de conocimiento de los usuarios.
26% de los profesionales en Ciberseguridad dicen estar preparados para ataques internacionales.
ALGUNOS DATOS DE INTERÉS - PREGUNTAS
1 ¿Conoce alguna empresa que haya sido victima de un ataque por parte de un hacker?
2 ¿Cree que si esas empresas hubieran invertido más en seguridad hubieran sido
víctima de estos ataques?
4 ¿Cree que la Ciberseguridad es un problema que debe ser considerado de forma más
activa?
5 ¿En caso afirmativo a la pregunta 4, ¿la formación sería una buena solución?
¿CREES QUE LO HAS VISTO TODO?
Script
Hacktivista
kiddie
OWASP TOP 10 – PRINCIPALES
VULNERABILIDADES DE 2013
•Descripción
•La aplicación envía a un interprete datos no
validados correctamente y que pueden ser
manipulados por el usuario.
Inyección
•Posibilita
•Ejecución de consultas/comandos arbitrarios
en el intérprete afectado.
•Descripción
Pérdida de •Deficiencias en la implementación de las
Autenticación y funciones de autenticación de usuarios.
Gestión de •Posibilita
Sesiones •Obtener contraseñas o IDs de sesión de otros
usuarios, suplantando su identidad
OWASP TOP 10 – PRINCIPALES
VULNERABILIDADES DE 2013
• Descripción
Secuencias de • La aplicación retorna al navegador web datos no
validados correctamente y que pueden ser alterados
comandos en por el usuario.
Referencia • Descripción
• Exposición de una referencia a un objeto interno sin
Directa los debidos controles de seguridad.
Insegura a • Posibilita
Objetos • Acceso a datos no autorizados.
OWASP TOP 10 – PRINCIPALES
VULNERABILIDADES DE 2013
Configuración
•Descripción
•Uso de configuraciones de seguridad deficientes o por defecto.
defectuosa de •Posibilita
•Descripción
•Muchas aplicaciones web no protegen adecuadamente los datos
sensibles, tales como tarjetas de crédito y credenciales de
Exposición de autenticación con mecanismos de cifrado o hashing.
• Descripción
• Muchas aplicaciones web verifican los privilegios de
Ausencia de acceso a funciones antes de hacer la funcionalidad
visible en la UI.
Control en el • Sin embargo, las aplicaciones necesitan realizar
controles similares en el lado del servidor cada vez
Acceso de que se accede a la función.
Funciones • Posibilita
• Los atacantes podrán falsificar solicitudes para
acceder a funcionalidades no autorizadas.
• Descripción
• Un ataque CSRF obliga al navegador de una victima
Falsificación de autenticada a enviar una petición HTTP falsificada,
incluyendo la sesión del usuario y cualquier otra
Peticiones en información de autenticación incluida
automáticamente a una aplicación web vulnerable.
Sitios
Cruzados • Posibilita
• Esto permite al atacante forzar el navegador de la
(CSRF) victima para generar pedidos que la aplicación
vulnerable piensa son peticiones legítimas
provenientes de la victima
OWASP TOP 10 – PRINCIPALES
VULNERABILIDADES DEL 2013
Uso de •Descripción
•Componentes vulnerables, como bibliotecas, frameworks, y
con •Posibilita
•Descripción
•Las aplicaciones web frecuentemente redirigen y reenvían a
Redirecciones y los usuarios hacia otras páginas o sitios web y utilizan datos
no confiables para determinar la página de destino.
Reenvíos no •Posibilita
validados •Sin una validación apropiada, los atacantes pueden redirigir
a las víctimas hacia sitios de phishing o malware o utilizar
reenvíos para acceder páginas no autorizadas.
CASOS REALES DE ATAQUES
• Comprometieron la información de
los usuarios, incluyendo contraseñas,
direcciones de correo electrónico,
direcciones postales y fechas de
nacimiento. Además de 75.000
“códigos de música” y 3,5 millones de
“cupones de música”.
Tecnología NFC
Smart TV
Smart Watch
Automóviles
Cámaras de seguridad IP
Marcapasos Wi-Fi
¿CONVERSAMOS?