Está en la página 1de 34

Tendencias en Administración de

Sistemas Informáticos
CIBERSEGURIDAD
Néstor Darío Duque Méndez
PhD Ingeniería
Esp. En Diseño de Sistemas de Auditoría.
Coordinador Capitulo Inteligencia Artificial SCo2
Miembro de Comité Ejecutivo Iberamia
CIBERSEGURIDAD
CIBERSEGURIDAD
CiberSeguridad

La seguridad basada en una caja negra, en la ignorancia, es una


seguridad frágil.
Cuando se saben todos los detalles, se puede aprender a
proteger mejor
LA SEGURIDAD ES UN PROCESO EN CURSO, PERMANENTE,
NO TERMINA.
UN SISTEMA QUE HOY PARECE SEGURO, PUEDE NO SER
SERLO EN EL FUTURO.

ES NECESARIO ESTAR ACTUALIZADO EN TEMAS DE


SEGURIDAD.

SE DEBE CONOCER LAS VULNERABILIDADES Y LAS


POSIBLES SOLUCIONES.
CIBERSEGURIDAD

La ciberseguridad tiene que ver con proteger nuestro


mundo digital.

Lamentablemente, nos faltan profesionales de la


ciberseguridad: una brecha de casi 600.000 según
www.cyberseek.org (marzo de 2022).

Ese número sigue creciendo; casi se ha duplicado en cuatro


años. Shoemaker y otros, 2023
CIBERSEGURIDAD
La ciberseguridad se puede definir como una serie de acciones tomadas
en defensa contra los ciberataques y sus consecuencias e incluye la
implementación de las contramedidas necesarias.

La ciberseguridad se basa en el análisis de amenazas de una organización


o institución.
La estructura y los elementos de la estrategia de ciberseguridad de una
organización y su programa de implementación se basan en las amenazas
estimadas y los análisis de riesgos.

En muchos casos, resulta necesario preparar varias estrategias y


directrices de ciberseguridad específicas para una organización [37].
CIBERSEGURIDAD
Las medidas de ciberseguridad están asociadas con la gestión de riesgos, parchear vulnerabilidades
y mejorar la resiliencia del sistema.

Los temas clave de investigación incluyen técnicas asociadas con la detección de diferentes
anomalías del comportamiento de la red y malware, y preguntas de TI relacionadas con la seguridad de
TI.

Amenaza, vulnerabilidad y riesgo forman una entidad entrelazada en el mundo cibernético.

Una amenaza es un evento cibernético dañino que puede ocurrir. El valor numérico de la amenaza
representa su grado de probabilidad.

La vulnerabilidad es la debilidad inherente del sistema, que aumenta la probabilidad de que ocurra o
exacerba sus consecuencias. Las vulnerabilidades se pueden dividir en aquellas que existen en la
acción, los procesos o las tecnologías humanas.

El riesgo es el valor del daño esperado. El riesgo es igual a la probabilidad multiplicada por la pérdida.
CIBERSEGURIDAD
Ataque: cualquier intento de obtener acceso no autorizado a servicios, recursos o
información del sistema, o un intento de comprometer la integridad del sistema.

Autenticación: el proceso de verificar la identidad u otros atributos de una entidad.


Autorización: proceso para determinar si a un sujeto se le permite tener los tipos
de acceso especificados a un recurso en particular.
Confidencialidad: condición en la que la información no se revela ausuarios,
procesos o dispositivos a menos que hayan sido autorizados para acceder a la
información.
Integridad: propiedad por la cual la información, un sistema de información o un
componente de un sistema no ha sido modificado o destruido de manera no
autorizada.
Disponibilidad: propiedad de ser accesible y utilizable bajo demanda.

No repudio: un método criptográfico para evitar que un individuo o entidad niegue


falsamente una acción informática que se llevó a cabo.
CIBERSEGURIDAD
Exploits: una técnica para violar la seguridad (aprovechar la vulnerabilidad) de una
red o sistema en violación de la política de seguridad.

Payload: Lo que se consigue con explotar una vulnerabilidad… como se aprovecha.

0-day: Nueva vulnerabilidad – no conocida. Vulnerabilidad de día cero (es decir, no


conocida por el público ni por el proveedor en el momento de la detección).

Malware: software que daña el funcionamiento de un sistema al realizar una función


no autorizada.

Phishing: una forma digital de ingeniería social para engañar a las personas para
que proporcionen información confidencial

Penetration testing: un método en el que los evaluadores buscan vulnerabilidades y


luego intentan atacarlas para probar su gestión de acceso y resiliencia.
CIBERSEGURIDAD
VULNERABILIDADES:

- Naturales

- Físicas

- En software
Meltdown es un agujero de seguridad en el hardware que afecta a
los procesadores Intel x86, a los procesadores IBM POWER, y también
- En Hardware a algunos procesadores basados en la arquitectura ARM,123 y que
permite que un proceso malicioso pueda leer de cualquier lugar de la
memoria virtual, aún sin contar con autorización para hacerlo.4
- En Conexión

- Humanas
CIBERSEGURIDAD
Puede evaluarse desde el punto de vista de sus consecuencias económicas o de la
pérdida de su valor nominal.

La gestión de riesgos consta de los siguientes factores:


- asunción de riesgos
- mitigación de riesgos
- evitación de riesgos
- limitación de riesgos
- planificación de riesgos
- transferencia de riesgos.

Las contramedidas se pueden agrupar en las tres categorías siguientes:


Regulación
soluciones organizativas (es decir, gestión, procesos de seguridad, métodos,
procedimientos y cultura de seguridad) y
soluciones de tecnología de seguridad [37].
CIBERSEGURIDAD

Recursos
CIBERDELINCUENTE

CIBERterrorista
HACKERS Hackactivistas
Etica
“Mi crimen es la curiosidad”
Manifiesto hacker… Mentor

Script kiddies
SEGURIDAD EN SISTEMAS
SNIFFERS
linsniffer
linux_sniffer
hunt
sniffit
SCANNERS
SISTEMA RED
Cops - satan iss
IP AGENT

SPOOFING
Spoofit.h ipspoof snoop
spoofscan
SSL S-HTTP
SECURE SOCKET LAYER
ANONIMATO
RECURSOS
PRIVACIDAD

Extensiones en navegadores:

inurl: http -https


RECURSOS
ANALIZAR ARCHIVOS Y SITIOS WEB PARA DETECCIÓN DE MALWARE
RECURSOS
ANALIZAR ARCHIVOS Y SITIOS WEB PARA DETECCIÓN DE MALWARE
RECURSOS
ANALIZAR ARCHIVOS Y SITIOS WEB PARA DETECCIÓN DE MALWARE
bit.ly/
ANALIZAR URL ACORTADAS
RECURSOS
https://docs.google.com/forms/d/e/1FAIpQLSd9tdRuLVUEGmluP-VYVHl3kT01LRbGzhR-5XplTj5DJFU4pg/viewform?pli=1
https://forms.gle/FkPXjFfJc3WZacDY8
ANALIZAR URL ACORTADAS
RECURSOS
https://docs.google.com/forms/d/e/1FAIpQLSd9tdRuLVUEGmluP-VYVHl3kT01LRbGzhR-5XplTj5DJFU4pg/viewform?pli=1
https://forms.gle/FkPXjFfJc3WZacDY8
RECURSOS Comprobar contraseñas

Kaspersky Password Cheker: https://password.kaspersky.com/es/


RECURSOS Comprobar contraseñas

Kaspersky Password Cheker: https://password.kaspersky.com/es/


ANALIZAR sistema operativo Windows:
RECURSOS Malware?
Process Explorer https://learn.microsoft.com/en-us/sysinternals/downloads/process-explorer
ANALIZAR sistema operativo Windows:
RECURSOS Process Explorer Malware?
Comprobar si credenciales propios han sido comprometidas
RECURSOS Have i been pwned: https://haveibeenpwned.com/
Comprobar si credenciales propios han sido comprometidas
RECURSOS Have i been pwned: https://haveibeenpwned.com/

Probar con:
a@gmail.com
ANALIZAR PUERTOS ABIERTOS
RECURSOS netstat
Comprobar los puertos de tu EQUIPO:
RECURSOS

Auditoría de Redes WiFi con WIFITE


www.hackthebox.com

Hack The Box brinda a individuos, empresas y universidades las


herramientas que necesitan para mejorar continuamente sus
capacidades de ciberseguridad, todo en un solo lugar.
SecGPT
SecGPT transforma la ciberseguridad a través de conocimientos basados en inteligencia artificial.

SecGPT es un modelo de inteligencia artificial


de vanguardia que se ha entrenado en miles de
informes de ciberseguridad. Está diseñado para
evaluadores de penetración, investigadores de
seguridad ofensiva y otros profesionales de la
ciberseguridad.

Simplemente envíe una consulta relacionada con un


tema o problema de ciberseguridad y deje que la IA
genere una respuesta concisa y relevante basada en
su amplia base de conocimientos.
RECURSOS

CVE Common Vulnerabilities and Exposures


RECURSOS Project Zero de Google, el equipo que busca mejorar la seguridad en internet desde su nacimiento en
2014, ha descubierto un exploit muy potente. Dicen los investigadores que es "uno de los exploits más
sofisticados técnicamente que hemos visto jamás, y que está al nivel de ataques de los espías de las
naciones-estado más avanzadas".
Proyecto Cero es el nombre de un equipo de analistas de seguridad empleados por Google encargado de
encontrar ataques de día cero. Su presentación tuvo lugar el 15 de julio de 2014.

Búsqueda y reporte de errores.


Los errores encontrados por el equipo del Proyecto Cero son reportados al fabricante y sólo se hacen
públicamente visibles una vez que un parche ha sido liberado. O si han pasado 90 días sin que un parche haya
sido liberado. La fecha límite de 90 días es la forma en que Google implementa la revelación responsable,
dando a las empresas de software 90 días para solucionar un problema antes de informar al público para que los
propios usuarios puedan tomar las medidas necesarias para evitar ataques.
BIBLIOGRAFIA
Arbeláez, Roberto. Integrando ITIL, COBIT e ISO 27002 como parte de un marco de Gobierno y Control de TI. 2006
[AUD92] AUDISIS LTDA. Seminario Auditoría de Sistemas. Bogotá. 1996.
[CAB00] CABRERA MARTÍN, ÁLVARO. Políticas de Seguridad. Boletín del Criptonomicón #71.Madrid, 2000.
[CAN05] CANO, JEIMY J. Inseguridad informática: Un concepto dual en seguridad informática. Bogotá. 2005.
[CAN01] CANO, JEIMY J. Pautas y Recomendaciones para Elaborar Políticas de Seguridad Informática (PSI). Bogotá.
2001.
[DISC] DISC. Memorias del Día Internacional de Seguridad en Cómputo. Varios Años.
[DUQUE02] Duque, Néstor Darío.. Revista NOOS. Politica de Seguridad Informática. Una Visión Integral. Número 16.
Universidad Nacional de Colombia. Manizales, 2003.
[Ech90] Echenique, José. Auditoria Informática. McGraw-Hill. Mexico,1990.
[Faq97] FAQS Organization. RFC2196 - Site Security Handbook. Septiembre 1997. http://www.faqs.org/rfcs/index.html.
[Fit91] Fitzgerald, Jerry. Controles internos para Sistemas de Computación. Editorial Limusa. 1991.
[Gom99] Gomes V., Maria Salete. Scgastai, V. Duque M., Néstor Darío. Ponencia Día Internacional de Seguridad en
Cómputo. Pereira. 1999.
HORTON03] HORTON, M y MUGGE, C. Hacknotes. Network Security Portable Reference. McGraw Hill. 2003.
[RAM02] Ramió Aguirre, J. Curso de Seguridad Informática. UPM. España¨. 2002.
[ROD95] RODRÍGUEZ, LUIS ÁNGEL. Seguridad de la Información en Sistemas de Computo. Ventura Ediciones, México,
1995.
[SCHNEIER03] SCHNEIER, B. Beyond Fear. Thinking Sensibly about security in an uncertain world. Copernicus Books.
2003.
Daniel Shoemaker, Ken Sigler, and Tamara Shoemaker. Teaching Cybersecurity. A Handbook for Teaching the
Cybersecurity Body of Knowledge in a Conventional Classroom. CRC. 2023
Tuomo Sipola, Tero Kokkonen and Mika Karjalainen. Artificial Intelligence and Cybersecurity. Theory and Applications.
Springer. 2023

También podría gustarte