Está en la página 1de 53

Curso de Fundamentos a la

Ciberseguridad
Introducción a Fundamentos de
la Ciberseguridad
Profesor:
David López Carreño
Agenda
Fundamentos
de
Ciberseguridad
• Presentación del Programa del Curso
• Relevancia de la Seguridad de la Información y
Ciberseguridad
• Seguridad de la Información, Ciberseguridad y SGSI
• Conceptos básicos de ciberseguridad
• La rueda de colores de infosec

2
Fundamentos
de
Ciberseguridad

Presentación del Programa

3
Características Generales
Fundamentos
de
Ciberseguridad • Curso de 4 sesiones de formación introductoria a las principales
características de la Ciberseguridad.

• Inicio: 8 de Octubre
• Término: 16 de Octubre

• Horario: Viernes de 19:30 a 22:00 y Sábado de 9:00 a 11:30

• Break: 20 minutos de 20:30 a 20:50 y de 10:00 a 10:20.

• Duración: 20 horas (4 presenciales + 1 Actividad)

4
Introducción a la Criptografía
Fundamentos
de
Ciberseguridad
• El curso es de nivel Introductorio y contempla el
desarrollo de las siguientes sesiones:

• Sesión 1: Introducción a la Ciberseguridad


• Sesión 2: Conceptos Fundamentales de Riesgo
• Sesión 3: Conceptos Fundamentales de Seguridad
• Sesión 4: Dominios de la Seguridad de la Información

• En la sesión N°4 se pondrá a disposición del alumno la


evaluación final del curso.

5
Evaluación y criterios de aprobación
Fundamentos
de
Ciberseguridad • Para aprobar el curso:
• Debe asistir a un 70% de las clases a lo menos.
• Debe aprobar la evaluación con nota superior o igual a 5,0.

• De cumplir con ambos requisitos se le proporcionará el certificado e insignia del


curso.

• La evaluación es de carácter formativo e introductorio, la cual es abierta y


asincrónica, pudiendo revisar su contenido las veces que estime necesario para su
resolución.

NOTA:
• Tenga cuidado con el nombre que emplea en la conexión de la clase a Zoom, ya
que a partir de este se realizará el calculo de asistencia.

6
Certificación
Fundamentos
de
Ciberseguridad • De cumplir con ambos requisitos se le proporcionará el certificado e insignia del
curso por parte de capacitación USACH.

• Si aprueba este más dos más de los cursos gratuitos que estaremos ofreciendo
podrá alcanzar la certificación de Herramientas Digitales de Ciberseguridad.

2 cursos Introductorios
de Seguridad de la
Información y/o
Ciberseguridad

• Si desea obtener mayor información de los cursos gratuitos, cursos certificados y


programas de diplomado visite: www.diplomadociberseguridad.com
7
Fundamentos
de
Ciberseguridad

Temas propios del Curso

8
Fundamentos
de
Ciberseguridad

Relevancia de la protección de las


tecnologías

9
Contexto Tecnológico
Fundamentos
de La tecnología evoluciona rápidamente, también sus usos en la organización y su
Ciberseguridad
capacidad para generar valor.

La mayor dependencia tecnológica expone a las personas y organizaciones a


mayores y nuevos escenarios de riesgo

10
Rol de las TI en la organización
Fundamentos
de Esto ha elevado el rol de las tecnologías y la información en la organización, desde
Ciberseguridad
un rol de soporte hasta un rol esencial para mantener una posición competitiva.

11 Fuente: Cadena de Valor, Michael Porter (1985


Evolución de la Protección de Información Personal
Fundamentos
de
Ciberseguridad

Fuente: The International Association of Privacy Professionals (IAPP)


12
Evolución de las personas
Fundamentos
de
Ciberseguridad

13
Evolución de los contextos
Fundamentos
de
Ciberseguridad

Teletrabajo Continuidad

Clases Online Geolocalización

Servicios
14
Estado de la Ciberseguridad en Chile
Fundamentos
de
Ciberseguridad “ Cada año en Cis co bloqueamos alrededor de 7 trillones de amenazas ,
pero aun as í hay muchas que no pueden s er detectadas y que impactan
directamente a las dis tintas indus trias . Es tas repres entan un cos to de 6
trillones de dólares , mientras que la invers ión en cibers eg uridad global
es de un trillón de dólares en los últimos cinco años , el cos to es muc ho
mayor que el nivel de invers ión realizada” ,

Juan Marino, responsable de Ciberseguridad Regional de Cisco.

“Encontramos algunas debilidades generales en la industria como la falta de medidas


simples de higiene. Con esto me refiero a casos como el correo electrónico que sigue
siendo el vector de ataque principal […]. No es cuestión de implementar y contar con
tecnología, sino entenderla”.

“La mayoría de las empresas que sufrieron una brecha no estaban preparadas con un
plan de respuesta anti-incidentes. Por esto nos preocupamos por la ciberseguridad y
creemos firmemente que debe basarse en tres pilares: responsabilidad,
democratización y simplicidad. Queremos conectar todo de manera segura para
15 hacer todo posible”
Fundamentos
de
Ciberseguridad

16
Fundamentos
de
Ciberseguridad

17
Fundamentos
de
Ciberseguridad

18
Fundamentos
de
Ciberseguridad

Ciberseguridad, Seguridad de la
Información y SGSI

19
Ciberseguridad
Fundamentos
de
Ciberseguridad
▪“Cybersecurity is the art of protecting networks, devices, and data from
unauthorized access or criminal use and the practice of ensuring
confidentiality, integrity, and availability of information. “ US-CERT. CISA

▪“The ability to protect or defend the use of cyberspace from cyber


attacks.” NIST

▪“Cybersecurity is the practice of protecting systems, networks, and


programs from digital attacks.” CISCO

▪“Cyber security is the practice of defending computers, servers, mobile


devices, electronic systems, networks, and data from malicious attacks.”
KASPERSKY

20
¿El Ciberespacio?
Fundamentos
de
Ciberseguridad

21
El Ciberespacio
Fundamentos
de
Ciberseguridad

22
El Ciberespacio
Fundamentos
de
Ciberseguridad

23
Seguridad de la Información
Fundamentos
de
Ciberseguridad

Fuente: ISACA CSX:2018


24
Basándose en definiciones
Fundamentos
de “Los términos "ciberseguridad" y "seguridad de la información" se suelen
Ciberseguridad usar indistintamente, pero en realidad la ciberseguridad es una parte de la
seguridad de la información. “

La ciberseguridad se puede definir como la protección de los activos de


información, abordando las amenazas a la información procesada,
almacenada y transportada por sistemas de información interconectados.

Generalmente, la ciberseguridad hace referencia a las amenazas que afectan


a una entidad debido a la existencia de un ciberespacio global. A diferencia
de la seguridad de la información, la ciberseguridad no incluye los peligros
naturales, los errores personales o la seguridad física.
Fuente: ISACA CSX:2018

25
Definición de Seguridad de la Información
Fundamentos
de “La preservación de la confidencialidad, integridad y disponibilidad de la
Ciberseguridad información”. (ISO 27000:2019)

“Garantiza que sólo los usuarios autorizados (confidencialidad) puedan tener


acceso a la información precisa (integridad) cuando sea necesario
(disponibilidad)”[CISM, 2018]

Confidencialidad

INFORMACIÓN

Disponibilidad Integridad

TRIADA DE LA SEGURIDAD DE LA
INFORMACIÓN
26
Acerca de la Confidencialidad
Fundamentos
de
Ciberseguridad “Propiedad de la información por la que mantiene inaccesible
y no se revela a individuos, entidades o procesos no
autorizados.”[ISO 27.000:2019]

Los requerimientos de confidencialidad nacen de diversas fuentes:


Requerimientos regulatorios
Requerimientos terceros
Necesidades de negocio
Buenas prácticas y estándares

Aspectos que aportan en la confidencialidad:


Clausulas de confidencialidad
El control de acceso
Gestión roles y perfiles
El cifrado de la información
El bloqueo de pantallas
Escritorio limpio
27
Acerca de la Integridad
Fundamentos
de “Salvaguarda de la exactitud y totalidad de la información
Ciberseguridad
y de los medios de procesamiento.”[ISO 27002]

En general se habla en dos contextos:


En la información, donde se busca asegurar que la información no haya
sido alterada de manera no autorizada durante el almacenamiento,
procesamiento o comunicación.
En los sistema, donde se busca garantizar que los sistemas provean de
los mecanismos que garanticen la integridad de la información.

Aspectos que aportan en la integridad:


Firmas electrónicas
Funciones de Hash
HTTPS
Controles de ingreso
Claves foráneas
Validaciones de procesos
28
Acerca de la Disponibilidad
Fundamentos
de “Propiedad de ser accesible y estar listo para su uso a demanda
Ciberseguridad
de una entidad autorizada.”[ISO 27000:2013]

Debe existir un claro alineamiento entre la disponibilidad de los sistemas y


las infraestructuras que lo soportan con los objetivos de negocio.

Aspectos que aportan en la disponibilidad


Redundancia
Servicios en la nube
Backup
Planes de continuidad
Planes de recuperación de desastres
Gestión de incidentes
Tolerancia a fallos
Calidad de software
Gestión de capacidades

29
Acerca del No repudio
Fundamentos
de “Capacidad para corroborar que es cierta la reivindicación de que
Ciberseguridad
ocurrió un cierto suceso o se realizo una cierta acción por parte de las
entidades que lo originaron.” [ISO 27.000:2019]

“Se refiere al concepto de garantizar que un mensaje u otra información es genuina.


Cuando se envía información, es importante verificar que proviene de la fuente de la
que se dice que proviene. “ [ISACA CSX:2018]

Las definiciones jurídicas son claves para su funcionamiento, existiendo entidades


que validan a la persona que le entregan su certificado digital y estableciendo la
responsabilidad sobre su uso.

El no repudio provee un medio para que la persona que envía o recibe información
no pueda negar que envió o recibió dicha información.

Tecnología clave: Firma Electrónica

30
Resumen Triada CID
Fundamentos
de
Ciberseguridad

Fuente: ISACA CSX:2018


31
¿Como se logra la Seguridad de la Información?
Fundamentos
de “La seguridad de la información se logra implementando un
Ciberseguridad conjunto de controles adecuado, que incluye políticas, procesos,
procedimientos, estructuras organizacionales y funciones de
software y hardware.” [ISO 27.002:2013]

La preservación del CID puede parecer un objetivo simplista de la seguridad de la


información, pero para ello se requiere

Políticas
Procesos
Procedimientos Gestión de Riesgos
Estructuras organizacionales Controles
Software
Hardware
Tecnologías en general

32
Sistema de Gestión de Seguridad de la Información
Fundamentos
de “Es un sistema que determina que requiere protegerse, y por qué, de que debe ser
Ciberseguridad protegido y como protegerlo.” (Albert, 2003)

▪ Los procesos de negocio


¿Que requiere protegerse?
▪ La información y TIC habilitantes

▪ El valor que tienen para el negocio


¿por qué protegerlos?
▪ Para preservar la CID requerida

▪ Amenazas
¿De que protegerlos?
▪ Vulnerabilidades

▪ Con prácticas de gestión de riesgo


¿Cómo protegerlos?
▪ Implementando controles

33
Sistema de Gestión de Seguridad de la Información
Fundamentos
de
Ciberseguridad

34
Definición Final
Fundamentos
de
Ciberseguridad Para efectos de este curso, entenderemos Ciberseguridad o Seguridad de la información
como:

“Proceso interdisciplinario y complejo, que busca garantizar la


confidencialidad, integridad y disponibilidad de la información y los
activos que la soportan, dentro y fuera del ciberespacio, para proteger la
capacidad de la organización de generar valor”

35
Fundamentos
de
Ciberseguridad

Conceptos Básicos de Seguridad de la


Información

36
Conceptos Básicos de Seguridad
Fundamentos
de
Ciberseguridad

Fuente: ISACA CSX:2018


37
Conceptos Básicos de Seguridad
Fundamentos
de
Ciberseguridad ▪ Gobierno y Gestión de la
Ciberseguridad

▪ Alineamiento con la estrategia de la


organización

▪ Estrategias de alto nivel

▪ Requisitos de regulación externa

▪ Comunicación

38
Conceptos Básicos de Seguridad
Fundamentos
de
Ciberseguridad ▪ Gestión de Riesgo

▪ Inteligencia de Amenazas

▪ Análisis de Vulnerabilidades

▪ Reconocimiento de Activos

39
Conceptos Básicos de Seguridad
Fundamentos
de
Ciberseguridad ▪ Sistema de Gestión de Seguridad
de la Información

▪ Mejores Prácticas (NIST, CIS, ISA,


etc.)

▪ Controles de Ciberseguridad

40
Procesos Básicos de SI
Fundamentos
de
Ciberseguridad

t=1

Proceso de Proceso de Proceso de


Proceso de
Gestión de Gestión de Gestión de
Continuidad
Activos Riesgos Incidentes
t=0

Procedimientos Operativos – Controles Técnicos

Definiciones, Sistemas de Gestión, Políticas y Mejores Practicas

Sistema de Gobierno de las Tecnologías - Ciberseguridad

41
Gobierno y Gestión de la Seguridad de la Información
Fundamentos
de
Ciberseguridad

Fuente: ISO 38500


42
Dominios de Ciberseguridad
Fundamentos
de
Ciberseguridad SEGURIDAD EN EL SEGURIDAD EN LA
SEGURIDAD EN LA RED
DESARROLLO ARQUITECTURA CLOUD

Y un largo etcétera ….

43
Dominios de Ciberseguridad – Industria Crítica
Fundamentos
de
Ciberseguridad

Fuente: CISA.GOV
44
Evaluar
Presiones Necesidades
Fundamentos Dirigir Monitorear
de
Ciberseguridad
Mediante Recibe Mide
▪ Estrategia ▪ Propuestas ▪ Rendimiento
▪ Políticas ▪ Planes ▪ Cumplimiento

Proceso de Proceso de Proceso de


Proceso de
Procesos Gestión de Gestión de Gestión de
Básicos Continuidad
Activos Riesgos Incidentes

Utilizan Basados en

Control de Desarrollo y Controles de COBIT


Cifrado Comunicaciones NIST CSF CIS
Accesos Mantenimiento Detección 2019

Seguridad Controles al Clasificación Controles de ISO ISO


Seguridad en ISA
Física Malware de Activos Respuesta 27002 27035
el Personal

Controles y Procedimientos Operativos Mejores Prácticas


Definen e Implementan

Seguridad Seguridad
Seguridad Seguridad Seguridad Desarrollo Identidad
Privacidad en en los
OT en Redes Cloud Seguro y Acceso Aplicación Proyectos
45 Dominios de Seguridad
InfoSec Colour Wheel
Fundamentos
de
Ciberseguridad

46 Fuente: Hackernoon
Red Team– Seguridad Ofensiva
Fundamentos
de
Ciberseguridad Los profesionales de miembros del Red Team son
miembros de la organización o personas externas
contratadas para atacar la organización, tal como si
fuesen un adversario, en búsqueda de agujeros de
seguridad que un individuo malicioso puede utilizar.

- Seguridad Ofensiva
- Ethical Hacking
- Explotar vulnerabilidades
- Test de Penetración
- Test de Caja Negra / Blanca / Gris
- Ingeniería Social
- Escaneo de WebbApps

47
Blue Team – Los defensores
Fundamentos
de
Ciberseguridad Los profesionales miembros del Blue Team son
los defensores de la organización, responsables
de las medidas protectoras al interior de la
organización.

• Seguridad Defensiva
• Protección de la Infraestructura
• Control de Daños
• Respuesta a Incidentes
• Operaciones de Seguridad
• Threat Hunt
• Actividades Forenses

48
Prupule Team – Inteligencia Integrada
Fundamentos
de
Ciberseguridad El Purpule Team es un ente de interacción entre
los equipos Rojo y Azul, que busca maximizar el
resultado de las actividades realizadas por el Red
Team, aplicandolo en las capacidades del Blue
Team.

▪ Facilitar las mejoras en la detección y la


defensa
▪ Mejorar las habilidades de los equipos de Red
y Blue Team
▪ Reconocer los puntos débiles en los sistemas
críticos de las organizaciones.

49
Orange Team – Equipo de Educación y Consciencia
Fundamentos
de
Ciberseguridad El equipo naranja es la combinación entre el Red
Team y el Yellow Team, enfocado en ayudar al
equipo amarillo a ser críticos y educados
respecto a los escenarios de amenaza.

• Apoyar programadores y aqruitectos a ser


conscientes del entorno de ciberseguridad.
• Sacar beneficio de la exposición a escenarios
de riesgos
• Desarrollar el pensamiento crítico – ofensivo
en la forma de pensar de los desarrolladores. You want your Orange Team to
• Disminuir la cantidad de errores de seguridad teach your developers to think
en los desarrollos. like attackers

50
Yellow Team – Equipo de Desarrollo
Fundamentos
de
Ciberseguridad Son las personas encargadas de desarrollar y
diseñar los sistemas. El Yellow Team debería
propiciar una mejor integración con el negocio.
Trabaja en conjunto con el Red y Blue Team para
enfocarse en los requerimientos, funcionalidad,
experiencia de usuario y rendimiento. Integrar
este equipo permite evitar la brecha de tiempo
entre la velocidad en la que se realizan las
pruebas de seguridad y se desarrolla software.

• Programadores
• Desarrolladores de Aplicaciones
• Ingeniería de Software
• Arquitectos de Sistemas

51
Green Team – Equipo de Mejora de Defensa
Fundamentos
de
Ciberseguridad Green Team es la combinación entre Blue Team y
Green Team. BT puede no tener todos los datos
necesarios para investigar y defender los
sistemas vulnerados, mientras que YT puede
tener serios problemas desarrollando la
estrategia. GT, tal como OT y PT buscan volver
más enficientes las tareas de cada uno

• Mejorar la capacidad de logs, estandarizar y


priorizar los eventos.
• Mejorar las capacidades provenientes de las
actividades forenses digitales
• Gestión del cambio integrado con el
monitoreo continuo
• Cobertura en el monitoreo de antivirus y
agentes endpoint en los sistemas

52
Curso de Fundamentos a la
Ciberseguridad

Profesor:
David López Carreño

También podría gustarte