Está en la página 1de 41

POSTGRADO DE SEGURIDAD TECNOLÓGICA

CIBERSEGURIDAD Y CIBERDEFENSA

PONENTE
Centro Principal de Ciberseguridad
Contenido de la asignatura

1.Generalidades de ciberseguridad y ciberdefensa.


2.Reconocimiento en las redes, pruebas de penetración.
3.Pruebas de seguridad y ataques en la red.
4.Práctica integral
GENERALIDADES DE CIBERSEGURIDAD Y
CIBERDEFENSA

PONENTE
Centro Principal de Ciberseguridad
Generalidades de ciberseguridad y ciberdefensa

Evolución histórica y surgimiento

El DoD de EE.UU Se habla de “Seguridad


1965 comienza a proteger sus
sistemas de cómputo. 1985
Aparición de los
primeros virus 2000 Informática general”

La información pasó a Establecimiento de la “Seguridad de la


ser encriptada 1983 “Seguridad en sistemas
operativos y de redes”
1990 información” 2009
Ciberseguridad

Conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de


seguridad, directrices, métodos de gestión de riesgos, acciones, formación,
prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los
activos de la organización y los usuarios en el ciberentorno.

Unión Internacional de Telecomunicaciones en su Resolución 181,


noviembre de 2010, Conferencia de Guadalajara.
Ciberseguridad

Es la práctica de proteger sistemas, redes y programas de ataques digitales... En


una organización, las personas, los procesos y la tecnología deben
complementarse para crear una defensa eficaz contra los ciberataques.

Es la práctica de defender las computadoras, los servidores, los dispositivos


móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos.
Ciberseguridad

Decreto 360 de 2019 del


Consejo de Ministros
Ciberdefensa

Es el conjunto de medidas técnicas, políticas y organizativas enfocadas a proteger


los sistemas de información, comunicaciones y control ante ciberataques de
cualquier índole.

se centra en las medidas técnicas, políticas y organizativas que protegen los


sistemas y redes militares de ciberataques, e incluye las capacidades de reacción y
ataque propias de un conflicto armado (utilizando el ciberespacio).
Ciberdefensa

La Ciberdefensa persigue diferentes objetivos complementarios, que, juntos aportan


una garantía suficiente respecto al grado de prevención, resistencia y recuperación
de los sistema de información ante un ciberataque:

La ocurrencia de A los sistemas de información


ciberataques, eliminando la Prevenir Proteger en caso de ocurrencia de un
oportunidad. ciberataque, impidiendo que
éste sea satisfactorio.

La ejecución en curso, A un estado estable previo al


incluso en etapas tempranas. Detectar Recuperar ciberataque, en caso que éste
haya sido satisfactorio,y de
manera que el impacto en el
negocio sea mínimo.
Base legal
Entidades directamente involucradas
Generalidad de la ciberseguridad

Atributos básicos.

Confidencialidad

Integridad
Generalidad de la ciberseguridad

Atributos básicos.
Consiste en que la información no se filtra ni se utiliza de
Confidencialidad forma ilegal. Atañe a la transmisión y al almacenamiento.

Implica que los datos no se pueden modificar sin


Integridad autorización, es decir, durante la transmisión y el
almacenamiento, la información no sufre cambios ni pérdidas
ni destrucciones ilegales.

Las entidades autorizadas tienen acceso a la información y


Disponibilidad puede utilizarla de acuerdo a sus propias necesidades.
Generalidad de la ciberseguridad

Atributos básicos.

Requisito de seguridad para la autenticidad de ambas


No repudio partes en la comunicación. El actor de información no
puede negar su responsabilidad.
Disponibilidad

Significa que se puede controlar el flujo y el


Controlabilidad comportamiento de la información dentro del alcance de la
No-repudio
autorización.
Generalidad de la ciberseguridad

Clasificación de las amenazas


Generalidad de la ciberseguridad

Principales formas de ataque

Fuente Destino
(a) Flujo de datos normales

Fuente Destino Fuente Destino


(c) Interrupción
Amenazas
(b) Intercepción
comunes
Fuente Destino Fuente Destino

(d) Modificación (e) Falsificación

Fuente Destino Fuente Destino


(f) Reproducción (g) Negación
Generalidad de la ciberseguridad

Amenazas fundamentales (Vulnerabilidades de la red)

Entorno de red Internet es una red gratuita, sin centro, de igual a igual y todos
abierto pueden conectarse entre si por igual.

Defectos La transmisión de la red depende mucho de la pila de protocolo


de de comunicación TCP/IP y el protocolo de cada capa tiene
protocolos diferentes defectos.

Agujeros en el
sistema Agujeros de seguridad, tales como acceso ilegal, control
operativo a distancia, desbordamiento de búfer, puertas trasera,
etc.
Generalidad de la ciberseguridad

Amenazas fundamentales
Amenazas para los equipos del sistema. Las principales
Amenaza para amenazas para la seguridad física son: los desastres naturales
la seguridad
que pueden provocar fallas en el suministro de energía eléctrica,
física robo o destrucción.

Amenaza para El invasor puede instalar equipos de escucha en la ruta de


la seguridad de transmisión para escuchar señales que se están transmitiendo.
enlace de Luego puede acceder a los datos, lo cual supone una fuga de
comunicación información.

Amenazas
para la Agujeros
Cuando la red interna está conectada a la red internacional
seguridad del del tiene que hacer frente a serias amenazas de seguridad
sistema de sistema tales como su apertura, su internacionalidad y sin
aplicaciones asosiación de seguridad.
operativo
Principales amenazas


Escaneo es el método por el que se descubren canales de comunicación
susceptibles de ser utilizados por el intruso.

Sniffing es un ataque que tiene como objetivo la pasiva intercepción (sin
modificación) del tráfico de red.

Spoofing el objetivo de este ataque es la suplantación de identidad de un
sistema informático, por ejemplo IP Spoofing, DNS Spoofing, ARP
Spoofing, entre otros.

Denegación de servicios (DoS) este tipo de ataque lo que pretende es
desbordar los recursos de la computadora víctima de forma tal que se
interrumpan los servicios suministrados por esta.

Spam Considerado como correo o mensajes basura, no deseados o
fuentes desconocidas.
Programas dañinos


Malware: Una pieza de software que pretende realizar actividades no
deseadas en un dispositivo de cómputo. Engloba diferentes tipos de
códigos diseñados por aprovecharse de las debilidades implícitas de los
sistemas informáticos.

Virus: Son programas capaces de reproducirse a sí mismos y que no
poseen independencia de ejecución. Algunos esperan una fecha
determinada, o evento del sistema para llevar a cabo su acción.

Gusanos: Son programas cuya principal misión es reenviarse a sí mismos,
y para esto utilizan las redes de comunicaciones.

Troyanos: Son códigos que generalmente se introducen en programas de
amplio dominio público con el objetivo de que sean propagados a través de
copias realizadas por los propios usuarios.

Ransomware: Programas dañinos que restringen el acceso a la
información, la encriptan y luego piden rescate por esta.
Cronología de ciberataques
Virus informático Melissa marzo de 1999

Dirigido a microsoft word y outlook, la infección se


realizó a través de adjuntos por correo electrónico.

Al recibir el correo automaticamente envia a las


primeras 50 personas de los contactos.

$ 80 millones
Año 1999
Ciberataque a la NASA

Sistemas apagados 21 días


Interceptó más de mil correos
electrónicos, usuarios,
contraseñas.

Jonathan James 15 años

Robó una pieza de software


de la NASA y descifró partes
de las PC.
$ 41 mil
Ciberataque Estonia 27 de abirl de 2007

Semanas de duración.

Aumento sin DDos


precedentes del
tráfico de internet.

Botnets enviando
oleadas masivas de
spam y peticiones.
Ataque cibernético de ransomware

7 de mayo de 2021

DarkSide

Amenazas
comunes
Organizaciones que reportaron ataques este año

https://es.safetydetectives.com
Industrias reportando ataques de secuestros este año

https://es.safetydetectives.com
Predicciones de ataques por secuestro de datos

https://es.safetydetectives.com
Ataque cibernético
Ataque cibernético
Estándares para la protección del ciberespacio

ISO/IEC 27032 Tecnologías de la información – Técnicas de seguridad – Directrices


para la Ciberseguridad.

ISO/IEC 27001:2013 ISO/IEC 27005:2018 ISO/IEC 29147:2018 ISO/IEC 27110:2021


Sistema de Gestión de Gestión de riesgos de la Descubrimiento de Directrices para el
Seguridad de la Seguridad de la vulnerabilidades desarrollo del marco de
Información Información ciberseguridad

ISO/IEC 27002:2013 ISO/IEC 31000:2009 ISO/IEC 30111:2019 ISO/IEC 27035:2011


Buenas prácticas para Directrices para la Manejo de Gestión de incidentes
SGSI gestión de riesgos vulnerabilidades de seguridad
Tecnologías de protección

Gestión de identidades de accesos.

Protección DoS, WAF

Protección de la información.

Gestión de vulnerabilidades.

Monitoreo de eventos.
Nube Aplicaciones


Segmentación y bastionado de la ●
Monitoreo de eventos.
red. ●
Aseguramiento de arquitecturas.

IDS, HIDS, IPS. ●
Desarrollo seguro.

Cortafuegos, WAF, Proxy.

Filtrado web, antimalware, VPN.
Redes y Infraestructura
comunicaciones


Protección de vector de entrada y ●
Clasificación y descubrimiento,
salida. monitoreo y protección, archivo,

Hardening, cifrado. destrucción y criptografía.

Gestion de vulnerabilidades,
usuarios y accesos.
Punto final Información
Elementos de la ciber resilencia
Clasificación,
identificación, Datos
encriptado
Política organizacional
Identidad
Authenticación por
multifactor
Acceso Aplicaciones
adaptativo
Usuario / sesión Cumplimiento
de la política de
ciberseguridad
Tiempo real
Políticas de evaluación
Riesgos del Acceso y
diospositivo control Infraestructura

Inventario de
dispositivos Protección
Dispositivos/
punto final ante
Inteligencia de amenazas amenazas

Visibilidad y análisis Redes


Automatización
Elementos de la ciber resilencia

Gestionar
y
proteger

Administrar Identificar
y y
asegurar detectar

Responder
y
recuperarse
Empleo de criptosistemas

Conjunto de procedimientos que garantizan la seguridad de la información y


emplean técnicas criptográficas.
Según la cantidad de llaves que se emplean en el algoritmo los
criptosistemas pueden dividirse en:

Criptosistemas simétricos (tradicional, una sola llave).

Criptosistemas asimétricos (llave pública, dos llaves).

Funciones hash.

Atributos básicos de seguridad de información

Confidencialidad No repudio Integridad

Algoritmo de
Encriptación firma digital Algoritmo Hash
Aplicación típica de criptografía en ciberseguridad

HTTP FTP SMTP HTTP FTP SMTP S/MIME PGP SET


TCP SSL/TLS Kerberos SMTP HTTP
IP/IPsec TCP TCP
Capa de enlace IP IP
Capa de enlace Capa de enlace

Capa de red Capa de transmisión Capa de aplicación


Tecnologias de firewalls

Sistema cuya función es prevenir y proteger nuestra red privada, de intrusiones


o ataques de otras redes.
Tipos

Pasarela a nivel de aplicación.

Pasarela a nivel de circuito.

De capa de red o de filtrado de paquetes.

De capa de aplicación.

Personal.

Traducción de direcciones de red (NAT).

De hardware.

Combinados.
Tecnologias de detección de intrusiones

Son aplicaciones usadas para detectar accesos no autorizados a un


ordenador o a la red. Monitorean el trafico entrante o saliente y las cotejan
con una base de datos de conocimientos.

Tipos
HIDS: Procesan actividades de los usuarios o puntos finales.
NIDS:Realizan sniffing en algún punto de la red.
DIDS: Distribuidos en varios lugares de la red.
IDS basados en log: Realizan además el monitoreo de los logs.
IPS: Pueden dar respuesta a los incidentes.
Otras tecnologías

Segmentación de la red y establecimiento de zonas. Protección anti DDoS Gestión de vulnerabilidades

Enduresimiento

Gestión de riesgos Vigilancia tecnológica


Protección de infraestructúras
POSTGRADO DE SEGURIDAD TECNOLÓGICA
CIBERSEGURIDAD Y CIBERDEFENSA

PONENTE
Centro Principal de Ciberseguridad

También podría gustarte