Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMÁTICA ÁGIL
Dr. Sergio Castro Reynoso
www.ciberdefensa.org
Dado que las tarjetas bancarias eran un blanco tan común, las
emisoras de tarjetas de crédito han incrementado significativamente
sus medidas de seguridad, tal como el uso de tarjetas de crédito
digitales con CVV dinámicos. Sin embargo, los casos de fraudes
cibernéticos a tarjetas de crédito siguen siendo altos. Otra forma de
extraer valor de una víctima es tomando control de sus cuentas de
comercio electrónico (Amazon, Mercado Libre, etc.) y ordenar
productos con cargo a su tarjeta de crédito.
LOS RECURSOS DE UNA ORGANIZACIÓN
El otro blanco son las cuentas bancarias. Los bancos también han
incrementado significativamente sus ciberdefensas, por ejemplo,
con la implementación de autenticación de doble factor para todos
los usuarios. Aún así este tipo de ataque sigue ocurriendo. Esto se
debe a que es relativamente fácil enviar decenas miles de correos
electrónicos de phishing; un porcentaje muy bajo de las víctimas
caerán en la trampa, pero con que caigan unos cuantos, el esfuerzo
más que lo vale para el ciberdelincuente.
1. Datos en reposo
2. Datos en tránsito
3. Datos en procesamiento
Los datos en procesamiento son aquellos que están dentro del CPU,
y están siendo activamente manipulados y transformados por el
CPU, mientras éste corre algún tipo de software para procesarlos.
CAPÍTULO 2: LOS CIBERATAQUES
Errores de programación
Errores de configuración
Errores humanos
ERRORES DE PROGRAMACIÓN
ERRORES DE CONFIGURACIÓN
ERRORES HUMANOS
Desarrollo de Recursos
Acceso Inicial
Persistencia
Escalación de Privilegios
Durante esta fase, el ciberdelincuente está intentando obtener
permisos de acceso más elevados. Para lograr esto, se aprovecha
de errores de configuración y vulnerabilidades en los sistemas para
subir sus privilegios (permisos) de nivel de usuario común, a nivel
administrador.
Evasión de Defensas
Acceso a Credenciales
Descubrimiento
Movimiento Lateral
Recolección
Durante esta fase, el ciberdelincuente está identificando y
preparando los datos que quiere extraer. Una táctica común es
comprimirlos en archivos ZIP o TAR, y moverlos a alguna máquina
bajo su control dentro de la red, en preparación para su extracción.
Comando y Control
Exfiltración
Impacto
https://attack.mitre.org/
SOFTWARE DE CIBERATAQUE
https://www.kali.org/tools/
https://attack.mitre.org/software/
HARDWARE DE CIBERATAQUE
Hay varias herramientas de hardware que se pueden utilizar para
ciberataques. Veamos algunas.
Una tercera categoría son los puntos de acceso falsos. Estos son
ruteadores de WiFi, que aparentan ser de la organización, para que
los usuarios se conecten a ellos. Al intentarlo, el punto de acceso
falso pide credenciales de acceso, robándolas. De igual forma,
puede dar acceso sin requerir credenciales de acceso, y entonces
interceptar todo el tráfico de usuario, con el objetivo de intentar
descifrar sus contraseñas.
Introducción
Objetivos
Políticas
Recursos
Diseño organizacional
Grencia de proyectos
INTRODUCCIÓN
1. Objetivos
2. Políticas
3. Recursos
4. Diseño organizacional
5. Gerencia de proyectos
Los objetivos de seguridad informática se dividen en objetivos
internos y objetivos externos.
https://www.nist.gov/cyberframework
ISO 27001
https://www.iso.org/isoiec-27001-information-security.html
COBIT
COBIT quiere decir “Control Objectives for Information and related
Technology” (objetivos de control para la información y tecnologías
relacionadas”. Esta metodología fue diseñada por ISACA
(Information Systems Audit and Control Association) y el ITGI (IT
Governance Institute).
https://www.isaca.org/resources/cobit
CIS
Los CIS Critical Security Controls fueron creados por el Center for
Internet Security (CIS).
https://www.cisecurity.org/
RECURSOS
https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-
181.pdf
1. Suministros seguros de TI
2. Operación y Mantenimiento
3. Supervisión y Administración
4. Protección y Defensa
5. Análisis
6. Colección y Operación
7. Investigación
A su vez, cada una de las áreas de divide en varias áreas
funcionales. En las siguientes secciones veremos cada una de ellas.
1. Administración de Riesgo
2. Desarrollo de Software
3. Arquitectura de Sistemas
4. Investigación y Desarrollo de Tecnología
5. Planeación de Requerimientos de Sistemas
6. Pruebas y Evaluación
7. Implementación de Sistemas
1) ADMINISTRACIÓN DE RIESGO
2) DESARROLLO DE SOFTWARE
3) ARQUITECTURA DE SISTEMAS
6) PRUEBAS Y EVALUACIÓN
7) IMPLEMENTACIÓN DE SISTEMAS
1. Administración de Datos
2. Administración de Conocimiento
3. Soporte Técnico
4. Servicios de Red
5. Administración de Sistemas
6. Análisis de Sistemas
1) ADMINISTRACIÓN DE DATOS
B) Analista de datos
2) ADMINISTRACIÓN DE CONOCIMIENTO
A) Gerente de conocimiento
3) SOPORTE TÉCNICO
4) SERVICIOS DE RED
5) ADMINISTRACIÓN DE SISTEMAS
6) ANÁLISIS DE SISTEMAS
1. Apoyo legal
2. Entrenamiento
3. Administración de Seguridad Informática
4. Planeación Estratégica y Políticas
5. Liderazgo Ejecutivo de Ciberdefensa
6. Administración de Adquisiciones
1) APOYO LEGAL
2) ENTRENAMIENTO
A) Desarrollador de currículum
B) Instructor
4) PLANEACIÓN ESTRATÉGICA
6) ADMINISTRACIÓN DE ADQUISICIONES
1. Análisis de Ciberdefensa
2. Soporte a la Infraestructura de Ciberdefensa
3. Respuesta a Incidentes
4. Análisis y Administración de Vulnerabilidades
1) ANÁLISIS DE CIBERDEFENSA
A) Analista de ciberdefensa
2) SOPORTE A LA INFRAESTRUCTURA DE CIBERDEFENSA
3) RESPUESTA A INCIDENTES
A) Analista de vulnerabilidades
ANÁLISIS
1. Análisis de Amenazas
2. Análisis de Explotaciones
3. Análisis de Fuentes Externas
4. Análisis Lingüístico
1) ANÁLISIS DE AMENAZAS
2) ANÁLISIS DE EXPLOTACIONES
A) Analista de explotaciones
A) Analista de lenguaje
COLECCIÓN Y OPERACIÓN
1. Operación de Recolección
2. Planeación de ciber operaciones
3. Ciber operaciones
1) OPERACIÓN DE RECOLECCIÓN
3) CIBER OPERACIONES
1. Ciber investigación
2. Análisis Forense
1) CIBER INVESTIGACIÓN
A) Investigador de cibercrimen
2) ANÁLISIS FORENSE
Esta área se encarga de recolectar, procesar, analizar evidencia
técnica de actividades cibercriminales dentro de los sistemas de la
organización, para su utilización en operaciones de ciberinteligencia,
respuesta a incidentes, recuperación, y acciones legales.
A) Analista forense
ORGANIGRAMAS DE SEGURIDAD INFORMÁTICA
Los controles que estaremos viendo en este libro son los de NIST,
los cuales cubriremos en el siguiente capítulo. Al final del capítulo
verás cómo implementar los controles utilizando una solución
llamada Smartsheet, la cual es ideal para implementar tableros
Kanban. Después de aprender a usar esta solución, puedes usarla
para implementar cualquier otra colección de controles; de igual
forma, hay todo tipo de soluciones de Kanban en el mercado que
puedes utilizar.
CAPÍTULO 4: CONTROLES DE CIBERDEFENSA
Introducción
Identificar
Proteger
Detectar
Responder
Recuperar
Implementación de NIST en Kanban
INTRODUCCIÓN
EL MÉTODO NIST
El NIST es una agencia creadora de estándares de Estados Unidos,
y son los creadores del método de ciberseguridad NIST. Puedes ver
la página del NIST Cyber Security Framework aquí:
https://www.nist.gov/cyberframework
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
ID.AM-5 Los recursos (por ejemplo, hardware, dispositivos,
datos, tiempo, personal y software) se priorizan en función de
su clasificación, criticidad y valor comercial
Frecuencia: trimestral.
Frecuencia: trimestral.
AMBIENTE DE NEGOCIOS
Frecuencia: semestral.
Frecuencia: semestral.
Frecuencia: semestral.
Frecuencia: semestral.
ID.BE-5 Los requisitos de resiliencia para respaldar la entrega
de servicios críticos se establecen para todos los estados
operativos (por ejemplo, bajo coacción o ataque, durante la
recuperación y operaciones normales)
Frecuencia: semestral.
GOBERNANZA
Frecuencia: anual.
Frecuencia: anual.
Frecuencia: mensual.
Frecuencia: mensual.
EVALUACIÓN DE RIESGO
Software desactualizado
Puertos abiertos
Puertos ethernet
Conexiones WiFi
Acceso al público
Falta de encriptación
Accesos remotos
Frecuencia: semestral.
Frecuencia: mensual.
- Botnets
- Exploits
- Malware
- Phishing
- Ransomware
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia mensual.
Frecuencia: mensual.
GERENCIA DE RIESGO
Frecuencia: semestral.
Frecuencia: semestral.
Frecuencia: semestral.
GERENCIA DE RIESGO DE LA CADENA DE SUMINISTRO
Frecuencia: mensual.
ID.SC-2 Los proveedores y socios externos de los sistemas de
información, componentes y servicios se identifican, se
priorizan y se evalúan mediante un proceso de evaluación de
riesgos de la cadena de suministro cibernético
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: trimestral.
PROTEGER
Frecuencia: mensual.
m) Revisa que los racks de servidores estén bajo llave, y que tengan
alarma de apertura, con notificación instantánea al área de
seguridad física.
Soluciones: administración de seguridad física, proceso manual.
Frecuencia: mensual.
i) Asegúrate que todos los equipos que van a tener acceso remoto
sean administrados por tu organización; no permitas accesos
remotos desde equipos no administrados.
Frecuencia: mensual.
PR.AC-4 Se gestionan los permisos y autorizaciones de acceso
con incorporación de los principios de menor privilegio y
separación de funciones
Frecuencia: mensual.
PR.AC-5 Se protege la integridad de la red (por ejemplo,
segregación de la red, segmentación de la red)
f) Implementa microsegmentación.
Frecuencia: mensual.
Frecuencia: mensual.
PR.AC-7: Se autentican los usuarios, dispositivos y otros
activos (por ejemplo, autenticación de un solo factor o
múltiples factores) acorde al riesgo de la transacción (por
ejemplo, riesgos de seguridad y privacidad de individuos)
Frecuencia: mensual.
CONCIENTIZACIÓN Y ENTRENAMIENTO
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
PR.AT-5 El personal de seguridad física e informática
comprende sus roles y responsabilidades
Frecuencia: mensual.
SEGURIDAD DE DATOS
Frecuencia: mensual.
PR.DS-2 Los datos en tránsito están protegidos
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
Soluciones: firewalls.
Frecuencia: mensual.
Frecuencia: mensual.
PROCESOS Y PROCEDIMIENTOS DE PROTECCIÓN DE DATOS
Frecuencia: mensual.
Frecuencia: trimestral.
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: trimestral.
PR.IP-10 Se prueban los planes de respuesta y recuperación
Frecuencia: semestral.
Frecuencia: trimestral.
Frecuencia: mensual.
MANTENIMIENTO
Frecuencia: mensual.
Frecuencia: mensual.
TECNOLOGÍA DE PROTECCIÓN
Frecuencia: trimestral.
Frecuencia: mensual.
PR.PT-3 Se incorpora el principio de menor funcionalidad
mediante la configuración de los sistemas para proporcionar
solo las capacidades esenciales
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
MONITOREO CONTINUO
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
DE.CM-6 Se monitorea la actividad de los proveedores de
servicios externos para detectar posibles eventos de seguridad
informática
Frecuencia: mensual.
Frecuencia: mensual.
PROCESOS DE DETECCIÓN
Frecuencia: mensual.
Frecuencia: trimestral.
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
RESPONDER
Frecuencia: trimestral.
Frecuencia: trimestral.
Frecuencia: trimestral.
Frecuencia: trimestral.
Frecuencia: mensual.
ANÁLISIS
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
MITIGACIÓN
Frecuencia: mensual.
Frecuencia: mensual.
Frecuencia: mensual.
MEJORAS
Frecuencia: mensual.
Frecuencia: trimestral.
RECUPERAR
Frecuencia: mensual.
MEJORAS
Frecuencia: mensual.
Frecuencia: trimestral.
Frecuencia: trimestral.
Frecuencia: trimestral.
IMPLEMENTACIÓN DE LOS CONTROLES NIST EN KANBAN
https://www.smartsheet.com/try-it
https://ciberdefensa.org/controles-nist
FUNCIONES
Por esta razón, las redes inalámbricas nos presentan tres grandes
retos:
https://ciberdefensa.org/forma-libro-sia
Si encontraste este libro útil, tal vez quieras hacer una pequeña
donación para ayudar al Instituto de Ciberdefensa a seguir creando
contenido:
https://ciberdefensa.org/donacion
https://ciberdefensa.org/forma-libro-sia
En esta liga puedes ver los cursos ofrecidos por el Instituto de
Ciberdefensa:
https://campus.ciberdefensa.org/
https://www.youtube.com/c/InstitutodeCiberdefensa
https://www.linkedin.com/company/instituto-de-ciberdefensa
Y seguir en Twitter:
https://twitter.com/InstitutoCiber