Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 1 Clases 1 Generalidades de Ciberseguridad y Ciberdefensa
Tema 1 Clases 1 Generalidades de Ciberseguridad y Ciberdefensa
CIBERSEGURIDAD Y CIBERDEFENSA
PONENTE
Centro Principal de Ciberseguridad
Contenido de la asignatura
PONENTE
Centro Principal de Ciberseguridad
Generalidades de ciberseguridad y ciberdefensa
Atributos básicos.
Confidencialidad
Integridad
Generalidad de la ciberseguridad
Atributos básicos.
Consiste en que la información no se filtra ni se utiliza de
Confidencialidad forma ilegal. Atañe a la transmisión y al almacenamiento.
Atributos básicos.
Fuente Destino
(a) Flujo de datos normales
Entorno de red Internet es una red gratuita, sin centro, de igual a igual y todos
abierto pueden conectarse entre si por igual.
Agujeros en el
sistema Agujeros de seguridad, tales como acceso ilegal, control
operativo a distancia, desbordamiento de búfer, puertas trasera,
etc.
Generalidad de la ciberseguridad
Amenazas fundamentales
Amenazas para los equipos del sistema. Las principales
Amenaza para amenazas para la seguridad física son: los desastres naturales
la seguridad
que pueden provocar fallas en el suministro de energía eléctrica,
física robo o destrucción.
Amenazas
para la Agujeros
Cuando la red interna está conectada a la red internacional
seguridad del del tiene que hacer frente a serias amenazas de seguridad
sistema de sistema tales como su apertura, su internacionalidad y sin
aplicaciones asosiación de seguridad.
operativo
Principales amenazas
●
Escaneo es el método por el que se descubren canales de comunicación
susceptibles de ser utilizados por el intruso.
●
Sniffing es un ataque que tiene como objetivo la pasiva intercepción (sin
modificación) del tráfico de red.
●
Spoofing el objetivo de este ataque es la suplantación de identidad de un
sistema informático, por ejemplo IP Spoofing, DNS Spoofing, ARP
Spoofing, entre otros.
●
Denegación de servicios (DoS) este tipo de ataque lo que pretende es
desbordar los recursos de la computadora víctima de forma tal que se
interrumpan los servicios suministrados por esta.
●
Spam Considerado como correo o mensajes basura, no deseados o
fuentes desconocidas.
Programas dañinos
●
Malware: Una pieza de software que pretende realizar actividades no
deseadas en un dispositivo de cómputo. Engloba diferentes tipos de
códigos diseñados por aprovecharse de las debilidades implícitas de los
sistemas informáticos.
●
Virus: Son programas capaces de reproducirse a sí mismos y que no
poseen independencia de ejecución. Algunos esperan una fecha
determinada, o evento del sistema para llevar a cabo su acción.
●
Gusanos: Son programas cuya principal misión es reenviarse a sí mismos,
y para esto utilizan las redes de comunicaciones.
●
Troyanos: Son códigos que generalmente se introducen en programas de
amplio dominio público con el objetivo de que sean propagados a través de
copias realizadas por los propios usuarios.
●
Ransomware: Programas dañinos que restringen el acceso a la
información, la encriptan y luego piden rescate por esta.
Cronología de ciberataques
Virus informático Melissa marzo de 1999
$ 80 millones
Año 1999
Ciberataque a la NASA
Semanas de duración.
Botnets enviando
oleadas masivas de
spam y peticiones.
Ataque cibernético de ransomware
7 de mayo de 2021
DarkSide
Amenazas
comunes
Organizaciones que reportaron ataques este año
https://es.safetydetectives.com
Industrias reportando ataques de secuestros este año
https://es.safetydetectives.com
Predicciones de ataques por secuestro de datos
https://es.safetydetectives.com
Ataque cibernético
Ataque cibernético
Estándares para la protección del ciberespacio
●
Segmentación y bastionado de la ●
Monitoreo de eventos.
red. ●
Aseguramiento de arquitecturas.
●
IDS, HIDS, IPS. ●
Desarrollo seguro.
●
Cortafuegos, WAF, Proxy.
●
Filtrado web, antimalware, VPN.
Redes y Infraestructura
comunicaciones
●
Protección de vector de entrada y ●
Clasificación y descubrimiento,
salida. monitoreo y protección, archivo,
●
Hardening, cifrado. destrucción y criptografía.
●
Gestion de vulnerabilidades,
usuarios y accesos.
Punto final Información
Elementos de la ciber resilencia
Clasificación,
identificación, Datos
encriptado
Política organizacional
Identidad
Authenticación por
multifactor
Acceso Aplicaciones
adaptativo
Usuario / sesión Cumplimiento
de la política de
ciberseguridad
Tiempo real
Políticas de evaluación
Riesgos del Acceso y
diospositivo control Infraestructura
Inventario de
dispositivos Protección
Dispositivos/
punto final ante
Inteligencia de amenazas amenazas
Gestionar
y
proteger
Administrar Identificar
y y
asegurar detectar
Responder
y
recuperarse
Empleo de criptosistemas
Algoritmo de
Encriptación firma digital Algoritmo Hash
Aplicación típica de criptografía en ciberseguridad
Tipos
HIDS: Procesan actividades de los usuarios o puntos finales.
NIDS:Realizan sniffing en algún punto de la red.
DIDS: Distribuidos en varios lugares de la red.
IDS basados en log: Realizan además el monitoreo de los logs.
IPS: Pueden dar respuesta a los incidentes.
Otras tecnologías
Enduresimiento
PONENTE
Centro Principal de Ciberseguridad