Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Equipo docente
Programa / Cronograma
Actividades y Evaluaciones
TPO
Sobre la cursada
Módulo 1 – Fundamentos de Ciberseguridad
Unidad 08 – Operaciones
Unidad 09 – Leyes y ética
Unidad 10 – Ciberespacio
Sobre la cursada
Cronograma
Introducción a la ciberseguridad
Ciberseguridad… ¿De qué se ocupa? ¿Qué es?
Preguntas previas
• ¿Qué es?
• ¿Es necesaria?
• ¿Cuál es el objetivo?
¿Ciberseguridad?
información en el ciberespacio.1
• Integridad (integrity)
• Disponibilidad (Availability)
• Ataques de revelación.
• Integridad (integrity)
• Ataques de alteración.
• Disponibilidad (Availability)
• Ataques de Denegación/Destrucción.
Puntos clave
• Responsabilidad
• Habilidad para determinar las acciones individuales de un usuario dentro de un
sistema, y para identificar a dicho usuario.
• Autenticación
• Refiere a la comprobación de las credenciales recibidas con el objetivo de
determinar si el usuario es quien dice ser.
• No repudio
• La utilización de elementos de información única permite validar la autenticidad
de una persona (ej; rasgos fisiológicos)
Caso de Ejemplo #1
• Separación de tareas
• Se logra mediante la difusión de tareas y los privilegios asociados a un proceso.
• Quien Controla NO ejecuta.
Separar:
• Desarrollo de Producción
• Seguridad de Auditoria
• Cuentas a cobrar de cuentas a pagar
Conocimiento distribuido
• Claves de cifrado en dos componentes.
• Mínimo privilegio
• Cualquier objeto (usuario, administrador, programa, sistema) debe tener el
mínimo privilegio necesario (y posible) para realizar sus tareas.
• Limita la exposición de ataques.
Amenazas y vulnerabilidades
• Activo
Recurso, producto, proceso, dato, todo aquello que tenga un valor para el negocio de la
organización.
• Agente
Individuo/grupo que puede llevar a cabo una amenaza.
• Amenaza
Presencia de un evento que pueda impactar en forma negativa en la organización.
• Vulnerabilidad
Ausencia o debilidad de un control.
• Riesgo
Probabilidad de que la amenaza explote una vulnerabilidad causando perdidas y daños
a los activos e impactos en el negocio.
• Control
Su función es reducir el riesgo asociado con una amenaza o grupo de amenazas.
• Los controles de seguridad
Reducción de los efectos producidos por las amenazas de seguridad y vulnerabilidades
a un nivel tolerable por la organización.
Preventivos/Detectivos/Correctivos
Físicos/Técnicos/Administrativos
Eleva una
Agente
Produce un
Vulnerabilidad
Afecta directamente
al
Riesgo
Activo
Puede dañar un
Exposición
Causa una
Control
Puede ser
controlada con un
• Clasificación
• Continuidad del negocio • Privacidad
• Respuesta a incidentes • Dueños
• Control de cambios Operaciones • Respaldos
Seguridad de Activos • Nube
Evaluaciones de Arquitectura de
seguridad y pruebas Seguridad e ingenieria
• Modelos de Arquitectura
• Ingeniería de sistemas
• Pentesting • SCADA - ICS
• Auditoria y cumplimiento • Criptografía
• Monitoreo y eventos de seguridad Redes y
Control de accesos Comunicaciones
UAI
Seguridad
Informática
Organización
Dominio
Worms
Directorio
UAI
Seguridad de la
Información
Organización
Directorio
Seguridad de la
UAI
Información
Organización
Otros términos comunes
• COO
• CTO
• CIO
• CEO
• BISO
Algunos más
• Dueño (owner)
Determina el nivel de Clasificación de la información.
• Custodio
Preserva la Confidencialidad, Integridad y Disponibilidad de la información.
• Auditor
Evalúa los controles de seguridad y presenta recomendaciones a la Gerencia General/Alta
Gerencia/Directorio.
• Usuario
Actividad 1:
Identificar la posición (organigrama) del área de seguridad en la organización en la que trabajan / o seleccionar alguna
organización.
Identificar ventajas y desventajas de dicha ubicación.
Identificar cantidad aproximada de personas dentro del área y tipo de perfiles
Actividad 2:
¿Por qué resulta de vital importancia contar con el apoyo del directorio de una organización para el área de seguridad?
¿Si tuviera que crear un área de seguridad, que perfiles consideraría incorporar?
¿Qué principio de la triada se ve comprometido en caso de una infección con el ransomware Petya?
Aspecto Integrador:
Unidad 01 - Seguridad y Gestión de riesgos.