Seguridad y Normativa en IoT e IIoT
Seguridad y Normativa en IoT e IIoT
Victor Figueroa
Clase 2
1. Resumen Clase 1.
► Los ecosistemas son cada vez más complejos y deben mantenerse heterogéneos y escalables.
Fig. - Esquema de los principales elementos que se analizarán en el aparatado de Marco legal y normativo.
Fuente: elaboración propia.
Fundamentos de la IoT Prof. Mg. Victor Figueroa
• Provee un marco para poder cumplir y gestionar los objetivos principales de las TI, los riesgos de
seguridad y de control. Cobit ofrece seguridad de la información (SI). Se aplica en función de los
objetivos principales de la compañía, aplicando las prioridades respecto a ellas. En este marco se
establece la necesidad de definición del responsable de seguridad en función de sus objetivos.
Fundamentos de la IoT Prof. Mg. Victor Figueroa
• Esta norma se centra en la identificación única para el Internet de las Cosas, en la que se definen
las reglas principales para la identificación de los diferentes actuadores, dispositivos,
comunicaciones… y de esta forma poder validar su compatibilidad en el contexto de aplicabilidad.
Fundamentos de la IoT Prof. Mg. Victor Figueroa
Infraestructura de
Global Casa Edificios
Transporte
Sistema de gestión
Arrendamiento de
de energía y agua.
Maquinas. Deterioro cognitivo,
Cooperación entre
Dispositivos para Gestión remota de monitoreo del
Fábrica,
fábricas. invernadero sueño, vigilancia
Aplicaciones.
Mercancías de agrícola de salud remota,
Seguimiento de
almacén y gafas inteligentes.
productos
monitoreo.
agrícolas.
Fundamentos de la IoT Prof. Mg. Victor Figueroa
Sistema de gestión
de energía y agua.
Deterioro cognitivo,
Cooperación entre IoT Sensores o
Gestión remota de monitoreo del
Fábrica, Actuadores,
invernadero sueño, vigilancia
Aplicaciones. Sistemas de
agrícola de salud remota,
Seguimiento de Monitorización.
gafas inteligentes.
productos
agrícolas.
Fundamentos de la IoT Prof. Mg. Victor Figueroa
► Los casos de Marcos Legales específicos para IoT son aún muy escasos.
► Caso California, USA. Ley de regularización de IoT, 01 de enero de 2020. Establece los diferentes
requisitos de seguridad para los dispositivos que se vendan en California, definiendo cualquier
dispositivo conectado como cualquier dispositivo u objeto físico capaz de conectarse a internet directa
o indirectamente.
Fundamentos de la IoT Prof. Mg. Victor Figueroa
• «Derecho constitucional que tienen todas las personas a conocer, actualizar y rectificar las
informaciones que se hayan recogido sobre ellas en bases de datos o archivos, y los demás
derechos, libertades y garantías constitucionales» (artículo 1).
Fundamentos de la IoT Prof. Mg. Victor Figueroa
• «El derecho a la protección de datos carácter personal, que incluye el acceso y la decisión sobre
información y datos de este carácter, así como su correspondiente protección. La recolección,
archivo, procesamiento, distribución o difusión de estos datos personales requerirán la
autorización del titular o el mandato de ley».
Fundamentos de la IoT Prof. Mg. Victor Figueroa
• «Ley 25.325 Artículo 5: El tratamiento de datos personales es ilícito cuando el titular no hubiere
prestado su consentimiento libre, expreso e informado, el que deberá constar por escrito, o por
otro medio que permita se le equipare, de acuerdo a las circunstancias.».
Fundamentos de la IoT Prof. Mg. Victor Figueroa
► …
Fundamentos de la IoT Prof. Mg. Victor Figueroa
► Datos Personales…
Fundamentos de la IoT Prof. Mg. Victor Figueroa
► Argentina, Consulta Pública IoT: ¿El Estado, debe legislar en materia de IoT?
URL: https://www.argentina.gob.ar/sites/default/files/consulta_publica_internet_de_las_cosas.pdf
Fundamentos de la IoT Prof. Mg. Victor Figueroa
Conclusiones
► Existen factores que afectan directamente a la seguridad de entornos los IoT.
►Los Marcos Normativos son una guía fundamental para abordar la implementación de tecnologías basadas
en IoT de forma segura.
► Se debe tener en claro qué aspectos de IoT deben ser legislados por los Gobiernos.
Clase 3
2. Resumen Clase anterior.
►Los Marcos Normativos son una guía fundamental para abordar la implementación de tecnologías basadas
en IoT de forma segura.
► Se debe tener en claro qué aspectos de IoT deben ser legislados por los Gobiernos.
Fig. Esquema de conceptos que se abordarán en la Unidad temática. Fuente: Elaboración propia.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
► La transformación digital no solo está cambiando la economía, sino también la forma en que se
realizan los trabajos desde el punto de vista humano.
► La mitad de las organizaciones que han evolucionado hacia la industria 4.0 IoT no han realizado todavía
medidas asociadas a la ciberseguridad, asumiendo el riesgo de los ataques informáticos.
► En la industria, el grado de precaución debe ser mayor, ya que cualquier ciberataque tiene que ser
repelido para que la cadena de producción no sufra paradas.
► La conectividad que debe acompañar a la industria en sus procesos de mejora e innovación debe estar
100 % controlada desde el punto de vista de la ciberseguridad.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
► La mitad de las organizaciones que han evolucionado hacia la industria 4.0 IoT no han realizado todavía
medidas asociadas a la ciberseguridad, asumiendo el riesgo de los ataques informáticos.
► El gran reto al que se enfrenta la sociedad actual es tener la capacidad de desarrollar sistemas seguros
capaces de adaptarse a los nuevos requisitos de la industria.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
► Falta de parámetros objetivos de medición de la ciberseguridad: ofrece una falsa sensación de seguridad.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
► Ciberseguridad en IoT
Entender todos los elementos que intervienen a la hora de gestionar un sistema de IoT y las estrategias
que se implementan para controlarlos a la vez que se cumplan con la normativa existente.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
Fig. Taxonomía de activos – Fuente: Baseline Security Recommendations for IoT (Enisa)
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
Redes Protocolos
• Permiten la • Definen todo el conjunto
comunicación e de reglas para poder
intercambio entre los comunicarse entre
diferentes nodos de la diferentes dispositivos
propia red a través de un IoT.
enlace de datos. • Existen numerosos
• Los tipos de red pueden protocolos ya sean
ser de varios tipos entre inalámbricos o
ellos WLAN, WPAN, cableados, LoRaWan,
PAN, WWAN… Bluetooth, MQTT…
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
10%
20%
30%
40%
50%
60%
70%
80%
90%
0%
2.2 Activos de IoT
sensores
Protocolos de comunicación
Puertas de enlace
Aplicaciones y servicios
Actuadores
Servidores BD
Dispositivos de interacción
Servicios en la nube
Smartphones/ Tablets
Software
Información sensible
LAN
WAN
VPN
Prof. Mg. Victor Figueroa
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
Taxonomía de Amenazas
Daño o pérdida de
Actividad maliciosa/abuso Desastres
activos TI
Escuchas /
Fallos/mal
intercepción / Cortes Ataques físicos
funcionamiento
secuestro
Fig. Taxonomía de amenazas – Fuente: Baseline Security Recommendations for IoT (Enisa)
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
Ataques Denegación
Malware Exploits
dirigidos de Servicios
• Programa de software • Algoritmos de código • Ataques que tienen un • Multitud de equipos
creados con el fin de creados para explotar las objetivo bien definido- ejecutan ataques
realizar acciones no vulnerabilidades de los • Se ejecutan durante un coordinados simultáneos
permitidas en un entorno dispositivos y poder período de tiempo dilatado y contra un mismo objetivo
donde no se ha dado conseguir acceso al en diferentes etapas. para sobrecargarlo o
consentimiento, para causar entorno. • Buscan conseguir datos e bloquearlo.
daños, corromper o robar información relevante o • Inunda un canal de
información. sensible. comunicación o reproduce
comunicaciones una y otra
vez.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
Fuga de
datos/información
sensible
• Afecta a la confidencialidad
de los datos, ya que se ven
expuestos de forma
intencionada y a personal
no autorizado.
• El impacto de esta amenaza
depende de la sensibilidad
de los datos filtrados.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
Vulnerabilidades Fallo de
de software terceras partes
• La mayoría de los • Consiste en un error de un
dispositivos de IoT de un activo de la red, que se
sistema suelen ser provoca por el fallo de otro
vulnerables, ya que están activo en la misma red que
protegidas con contraseñas está conectado o
débiles o incluso las propias relacionado directamente.
contraseñas que vienen por
defecto
• Pueden tener errores de
software o incluso errores
de configuración.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
Naturales Ambiental
• Contiene todos los • Desastres que suceden
desastres naturales como dentro del propio entorno
inundaciones, nevadas, IoT que comprometen la
desplazamientos de tierra, actividad de los dispositivos.
huracanes o cualquier tipo
de desastre natural que
pueda dañar los activos de
IoT de forma física.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
Modificación Destrucción de
de dispositivos dispositivos
• Ataques a dispositivos • Robo de dispositivos,
físicos de forma presencial. incendios provocados,
• Manipulación de un sabotajes, etc.
dispositivo que tiene una
configuración errónea de
puertos para explotar los
puertos que no están
supervisados.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
Un ataque contra el enlace de red entre un controlador o varios y los actuadores de un entorno
de IoT.
• Se trata de una situación en la que una persona no autorizada escucha en el canal de enlace para extraer información
comprometida con el fin de actuar de forma maliciosa, realizando ataques a partir de esa información extraída de un
entorno de IoT.
• Este tipo de ataque de escucha en el enlace o de fugas de información es una de las primeras etapas que ocurre en un
ataque, para poder identificar las vulnerabilidades y posibilidades de éxito.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
• En este caso, un individuo manipula las configuraciones de los sensores para que estos puedan leer valores fuera de los
rangos establecidos, lo que provoca una amenaza sobre los diferentes sistemas o instalaciones.
• Este tipo de ataques depende de la complejidad del entorno, ya que si es un entorno grande con sensores replicados y
redundantes, el individuo debería modificarlos todos para que el impacto fuera relevante, ya que un sistema redundante
estabilizaría esos valores.
• Aunque este ataque puede no parecer relevante a priori, podría repercutir en daños del sistema si este permite que los
valores de entrada sean mayores al permitir, en algunos casos, picos de energía superiores a los aceptados.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
• La manipulación o sabotaje de los actuadores afecta directamente a la ejecución de estos, de tal forma que este puede
afectar a los procesos de fabricación o producción en el entorno de IoT, debido a que los actuadores son la parte que
interactúa con el entorno.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
• El atacante intenta comprometer el sistema para conseguir un control total sobre los dispositivos o el propio sistema.
• En este tipo de ataques influye la complejidad de las contraseñas utilizadas, así como las contraseñas que no son
cambiadas de serie.
• Se divide en diferentes partes y suele ser lanzado de una forma imperceptible para no generar sospechas, de tal forma que
el proceso puede ocurrir durante toda la vida del dispositivo y no ser detectado.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
Ataque de inyección de comandos en la consola de los sistemas contra los dispositivos de IoT
• Una vez dentro de un sistema, el atacante ejecuta comandos en la consola, lo que provoca diferentes efectos que pueden
afectar a los diferentes dispositivos del sistema en forma de cascada, se realizan mediante exploits, denegación de
servicios o interrupción de la red.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
Trampolín
• Este tipo de ataques se realiza con el fin de preservar la identidad del individuo responsable.
• Se realizan ataques contra el objetivo, pero desde equipos previamente comprometidos, es decir, se consigue vulnerar
equipos y desde ellos se lanza el ataque contra el objetivo.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
• Estos ataques no están enfocados contra los propios dispositivos de IoT, pero sí son usados para poder atacar otros
dispositivos.
• Mediante un malware, se detectan vulnerabilidades en dispositivos IoT, que son infectados y secuestrados como botnet;
una vez secuestrados, estos se usan con el fin de crear ataques de denegación de servicio al saturar los servidores con
tráfico malicioso
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
• Este es uno de los ataques más conocidos en la actualidad, está fuertemente relacionado a los ransomware, con el fin de
secuestrar la información de la víctima para que esta pague un rescate por ella.
• Los atacantes buscan víctimas que no han aplicado actualizaciones sobre vulnerabilidades conocidas.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
Conclusiones
► La ciberseguridad industrial está fuertemente ligada a la ciberseguridad en IoT debido a que se ve afectada
por las amenazas inherentes a los activos IoT que se encuentran en su entorno.
► Los activos IoT se categorizan en función de una taxonomía para evaluar sus riesgos desde un enfoque de
grano grueso.
► Las amenazas se agrupan igualmente en taxonomías en función de los activos a los cuales puede
impactar.
► Los escenarios de ataques permiten comprender el impacto que puede tener un ataque en un contexto
determinado, de un Sistema IoT.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
Clase 4
2. Resumen Clase anterior.
► El riesgo de seguridad externo es definido por el NAIC (nivel de alerta en infraestructuras críticas),
asociado al NAA (nivel de alerta antiterrorista).
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
► Los criterios para establecer el nivel dependen de la valoración de la amenaza «en función de la
intención, la capacidad y la probabilidad de comisión de un atentado terrorista», así como de la
vulnerabilidad de los potenciales objetivos de ataque y su posible impacto o repercusión.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
► Cada nivel de seguridad del NAIC tiene asociada una serie de medidas de seguridad, vigilancia y
protección tecnológica que afectan tanto a los órganos pertenecientes a Secretaría de Estado de
Seguridad, al CERT de Seguridad Incibe-Cert y a los operadores críticos nacionales.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
► Los DEC son coordinados por la Oficina de Coordinación Cibernética (OCC) del CNPIC.
► Cuando esta varía, obliga a que se tomen medidas de seguridad adicionales sobre los controles ya
establecidos, de forma que cuanto mayor sea el nivel del NAIC, mayores serán también los niveles de
seguridad a los que deban someterse los controles.
► Este modelo de NAIC es muy básico y está suponiendo importantes problemáticas que todavía no
han sido resueltas.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
► Las compañías muchas veces no cuentan con recursos suficientes para adaptarse a esos niveles de
seguridad, dado que afectan de forma global a todos los controles.
► Se debería indicar en todo momento qué controles son los más atacados y, por tanto, suponen las
principales amenazas en ese instante de tiempo.
Fig. Relación entre las medidas de seguridad y los niveles NAIC. Fuente: Elaboración propia.
Ciberseguridad en IoT Prof. Mg. Victor Figueroa
► El enfoque de alertas orientadas a controles o medidas sería mucho más eficiente que el enfoque
actual.
► Muchas compañías lo que buscan es cumplir la ley, pero no mejorar realmente sus niveles de
seguridad.
Conclusiones
► Las seguridad en las infraestructuras críticas e industriales se encuentran sometidas a un esquema
de Niveles de Alerta (NAIC).
► Cuando un Nivel de Alerta cambia, se deben adoptar las medidas de seguridad preestablecidas para
cada Nivel.
► Se trata de un esquema que representa actualmente una problemática para las infraestructuras
críticas e industriales, debido a que suponen un alto grado de esfuerzo para aplicar los cambios ante
cada cambio de contexto.
2
Revisión Clase anterior
► La seguridad en las infraestructuras críticas e industriales se
encuentran sometidas a un esquema de Niveles de Alerta (NAIC).
3
3.1. Introducción y objetivos.
► En este tema se describen los conceptos y fundamentos más
importantes relacionados con los sistemas de ciberseguridad industrial
a nivel de redes y sistemas de control industrial, como los SCADAS y
los entorno de IoT.
4
3.1. Introducción y objetivos.
► Los SCADAs (Supervisory, Control and Data Acquisition) son los
sistemas de supervisión, control y adquisición de datos, base para la
automatización de procesos industriales y, por tanto, para la industria 4.0.
5
3.1. Introducción y objetivos.
Recolección y
Procesamiento
• PLC • Sistemas de
Proceso de • RTU monitor
• PLC
funcionamiento de • IIoT • RTU • Presentación en
un SCADA. forma gráfica
• IIoT
Conexión Envío
6
3.1. Introducción y objetivos.
Segmentos de Red
IT vs OT
7
3.1. Introducción y objetivos.
Esquema de
Red Convergente
Fig. Red convergente que integra operaciones de la red corporativa y la red de control
industrial. Fuente: Moya, S. (2017).
8
3.1. Introducción y objetivos.
► El marco normativo de referencia para abordar la seguridad en estas
redes y sistemas es ISA/IEC 62443 Security for Industrial Automation
and Control Systems.
9
3.1. Introducción y objetivos.
Policies &
General Procedures System Component
ISA-62443-1-1 ISA-62443-2-1 ISA-62443-3-1 ISA-62443-4-1
Concepts and Requirements for Security Product
Modelos an IACS Security Technology for Development
ISA-62443-1-2 Management IACS Requirement
Master Glosary of System ISA-62443-3-2 ISA-62443-4-2
Terms and ISA-62443-2-2 Security Technical Security
abbreviations Implementation Assessment and for IACS
ISA-62443-1-3 Guidance for an System Design components
System Security IACS Security ISA-62443-3-3
Conformance Management System Security
Metrics System requirements and
ISA-62443-1-4 ISA-62443-2-3 Security levels
IACS Security Patch Management
Lifecycle and use in the IACS
cases enviroments
ISA-62443-2-4
Security Program
requirements for
IACS Service
Providers
10
3.1. Introducción y objetivos.
11
3.2. SCADA vs IIoT
► Existen similitudes entre SCADA y IIoT partiendo de algunas
premisas:
12
3.2. SCADA vs IIoT
13
3.2. SCADA vs IIoT
14
3.2. SCADA vs IIoT
SCADA IIoT
Centralizado Descentralizado
15
3.2. SCADA vs IIoT
► SCADA, con todas sus capacidades, es muy relevante en la industria,
pero tiene carencias con respecto al procesamiento de la información
y la conectividad del entorno.
16
3.3. Redes y Sistemas de Automatización IIoT
► El principal objetivo de la automatización industrial consiste en
gestionar tareas repetitivas, monitorizar procesos, maquinaria,
aparatos o diferentes tipos de dispositivos consiguiendo un
funcionamiento automático en la medida de lo posible con la mínima
intervención humana.
17
3.3. Redes y Sistemas de Automatización IIoT
18
3.3. Redes y Sistemas de Automatización IIoT
► Los conocimientos técnicos que han aportado un rápido avance en la
posibilidad del desarrollo industrial resultan de la convergencia de
diferentes ámbitos tecnológicos.
Neumática PLC
Electrónica Eléctrica Robótica ICS
Automotriz Oleohidráulica
Fig. Ámbitos tecnológicos que aportaron a la evolución de la Automatización. Fuente: Elaboración propia.
19
3.3. Redes y Sistemas de Automatización IIoT
► La decisión de automatizar un entorno industrial debe ser establecida
por las necesidades y las posibilidades de la compañía definiendo
claramente los ámbitos de la empresa que se deben automatizar, ya
sea de forma completa o parcial.
20
3.3. Redes y Sistemas de Automatización IIoT
► La evolución de las tecnologías como la robótica, la analítica y la
inteligencia artificial han aportado a la industria, la posibilidad de
ampliar y mejorar la productividad la calidad de los procesos, con
información en tiempo real de todos los flujos de datos de la
compañía.
21
3.3. Redes y Sistemas de Automatización IIoT
► El origen de la automatización nace de la preocupación por la
seguridad del personal.
La seguridad y la
Asegurar los ciberseguridad
procesos de son conceptos
Proteger la
producción en las similares que
integridad de la
fábricas y los Proteger la atañen diferentes
información que
sistemas confidencialidad factores de la
se transmite
ciberfísicos, de los datos. industria que a su
entre dispositivos
protegiendo las vez se
de la compañía.
instalaciones y encuentran
sus operaciones. fuertemente
ligados.
22
3.3. Redes y Sistemas de Automatización IIoT
ISA/IEC 62.443
Seguridad en Automatización Industrial y
Sistemas de Control
Seguridad de la Red Seguridad del Sistema Seguridad de la Planta
• El objetivo principal es la micro • El objetivo es la protección de • El objetivo es controlar que las
segmentación de las redes los sistemas automatizables y personas que no estén
industriales y la estrategia de los componentes como los autorizadas no puedan
defensa en profundidad. firewalls, además de sistemas acceder sin permiso de forma
como los anteriormente física a las zonas y los
mencionados SCADA y HMI, componentes críticos.
contra los accesos no
autorizados.
Fig. Visión global del Estándar ISA/IEC 62.443. Fuente: Elaboración propia.
23
3.4. Diagnóstico técnico y organizativo de sistemas IIoT
► Uno de los principales problemas de la seguridad en este tipo de
sistemas es la seguridad de las redes y los sistemas IIoT.
Proporcionar
información
Objetivos del Conocer el actualizada y
Entender los
estado de la Identificar sus completa Realizar
Diagnóstico ciberseguridad puntos acerca de la
riesgos que propuestas
afronta la
de una débiles. arquitectura de mejora.
Técnico instalación de redes y
instalación.
sistemas de la
instalación.
24
3.4. Diagnóstico técnico y organizativo de sistemas IIoT
► Documentos Previos
25
3.4. Diagnóstico técnico y organizativo de sistemas IIoT
► Documentos Previos
26
3.4. Diagnóstico técnico y organizativo de sistemas IIoT
► Documentos Previos
27
3.4. Diagnóstico técnico y organizativo de sistemas IIoT
► Documentos Previos
28
3.4. Diagnóstico técnico y organizativo de sistemas IIoT
► Documentos Previos
29
3.4. Diagnóstico técnico y organizativo de sistemas IIoT
► Pasos para el diagnóstico
o Una vez que hemos realizado los pasos previos y firmado los
documentos, estamos en condición de iniciar el diagnóstico de la
empresa o del alcance definido dentro de ésta.
30
3.4. Diagnóstico técnico y organizativo de sistemas IIoT
► Pasos para el diagnóstico
31
3.4. Diagnóstico técnico y organizativo de sistemas IIoT
► Pasos para el diagnóstico
32
3.4. Diagnóstico técnico y organizativo de sistemas IIoT
► Pasos para el diagnóstico
33
3.4. Diagnóstico técnico y organizativo de sistemas IIoT
► Pasos para el diagnóstico
34
Conclusiones
► Los SCADA permiten medir, monitorizar y controlar todos los procesos
de los sistemas industriales, en tiempo real.
35
Conclusiones
► Las Redes en los entornos industriales han migrado hacia la
convergencia entre los entornos IT y OT, esto presenta también
nuevos desafíos en materia de seguridad.
36
Conclusiones
► La centralización y monitorización del sistema mediante los sistemas
de control industrial (ICS) agrega nuevas amenazas a la industria.
37
Índice de la asignatura
2
Revisión Clase anterior
► Los SCADA permiten medir, monitorizar y controlar todos los procesos
de los sistemas industriales, en tiempo real.
3
Revisión Clase anterior
► Las Redes en los entornos industriales han migrado hacia la
convergencia entre los entornos IT y OT, esto presenta también
nuevos desafíos en materia de seguridad.
4
Revisión Clase anterior
► La centralización y monitorización del sistema mediante los sistemas
de control industrial (ICS) agrega nuevas amenazas a la industria.
5
4.1. Introducción y objetivos.
► En este tema se describen los conceptos y fundamentos más
importantes relacionados con los riesgos asociados a la
ciberseguridad y su aplicación en el ámbito de IIoT.
6
4.1. El riesgo en la seguridad.
► Cada vez es más frecuente escuchar el concepto de «sistemas
ciberfísicos», «IIoT», «Internet de las cosas», «IoT industrial», etc., pero
todos estos conceptos llevan asociado un nivel de riesgo que tiene que
poder medirse y gestionarse de forma adecuada.
7
4.1. El riesgo en la seguridad.
► En sociedades en las que las operaciones bancarias, de gobierno,
energía, transporte, hospitales, etc., se gestionan mediante medios
digitales, el poder protegerlos y contar con mecanismos adecuados es un
aspecto crítico.
8
4.1. El riesgo en la seguridad.
► La ciberdelincuencia cuesta a la economía mundial billones de dólares
todos los años.
9
4.1. El riesgo en la seguridad.
► Uno de los aspectos críticos a tener en cuenta cuando se implantan los
sistemas de análisis y gestión del riesgo es si el proceso se realiza de
manera eficiente, facilitando el ahorro de costos.
► Los modelos de análisis y gestión del riesgo son fundamentales para las
empresas, pero no existen metodologías que se adecuen actualmente, y
las existentes se muestran ineficientes.
10
4.2. Introducción al Análisis de Riesgos
► Un sistema de gestión de seguridad de la información (SGSI) puede
definirse como un sistema de gestión utilizado para establecer y
mantener un entorno seguro de la información (Eloff y Eloff, 2003).
12
4.2. Introducción al Análisis de Riesgos
► Las metodologías de análisis de riesgos tienen como punto de partida
identificar formalmente los elementos a proteger o aquellos que tienen un
valor para la organización, lo que se llamará activos.
o Confidencialidad.
o Integridad.
o Disponibilidad.
o No repudio.
o Autenticidad.
o Impacto al medio ambiente.
o Impacto a la sociedad.
o Otros en función de la metodología y del Sector.
13
4.2. Introducción al Análisis de Riesgos
► Para cada activo de información debe valorarse de forma independiente:
14
4.2. Introducción al Análisis de Riesgos
► En un siguiente paso se identifica a qué amenazas están expuestos los
activos teniendo en cuenta los requisitos de seguridad.
► Una vez que se conocen las amenazas, se debe proceder a recoger las
salvaguardas que permitan proteger a los activos de dichas amenazas.
15
4.2. Introducción al Análisis de Riesgos
► ¿Cómo cuantificar los elementos del análisis de riesgos?
16
4.2. Introducción al Análisis de Riesgos
Comparativa de
principales
metodologías y
estándares de
análisis de riesgos.
17
4.2. Introducción al Análisis de Riesgos
► Las características presentadas en la tabla son aquellas que según las
investigaciones deberían poder soportar los principales estándares y
metodologías de análisis de riesgos existentes.
18
4.2. Introducción al Análisis de Riesgos
► Orientado a PYMES: es decir, sistemas de análisis de riesgos que
requieren pocos recursos para su elaboración y mantenimiento.
19
4.2. Introducción al Análisis de Riesgos
► Jerárquico: el modelo tiene en cuenta la relación jerárquica entre
compañías relacionadas (por ejemplo, el esquema matriz-filiales).
20
4.2. Introducción al Análisis de Riesgos
Comparativa de
principales
metodologías y
estándares de
análisis de riesgos.
21
4.2. Introducción al Análisis de Riesgos
► Debido a la versatilidad y capacidad de soportar otras metodologías, se
utilizará la metodología MARISMA y la herramienta eMARISMA que la
soporta para realizar las prácticas.
22
Conclusiones
► En sociedades en las que las operaciones bancarias, de gobierno,
energía, transporte, hospitales, etc., se gestionan mediante medios
digitales, el poder protegerlos y contar con mecanismos adecuados es un
aspecto crítico.
23
Conclusiones
► El análisis de riesgos es un proceso costoso.
24
Revisión Clase anterior
► En sociedades en las que las operaciones bancarias, de gobierno,
energía, transporte, hospitales, etc., se gestionan mediante medios
digitales, el poder protegerlos y contar con mecanismos adecuados es un
aspecto crítico.
3
Revisión Clase anterior
► El análisis de riesgos es un proceso costoso.
4
4.3. Riesgos tecnológicos de las IIoT
► Abordaremos los principales problemas que se plantean actualmente
para poder aplicar y determinar los riesgos tecnológicos relacionados
con el IoT industrial y cuáles son los principales retos a los que se
enfrentan las industrias para solucionarlos.
5
4.3. Riesgos tecnológicos de las IIoT
► La orientación al riesgo es una de las principales prioridades del Centro
Nacional de Protección de las Infraestructuras Críticas (CNPIC), según
su informe «Mapa de Ruta CiberSeguridad Industrial en España 2013-
2018».
► Para tener una visión global y completa, se deben analizar también tres
aspectos centrales:
• Cultura de la seguridad.
• Medidas de protección.
• Incidentes de seguridad.
6
4.3. Riesgos tecnológicos de las IIoT
Desafíos y Obstáculos
► Las metodologías de riesgos de seguridad de la información, específicas
para sectores industriales con capacidad de determinar y medir el riesgo
de las infraestructuras, son aún muy escasas.
7
4.3. Riesgos tecnológicos de las IIoT
Prioridades (I)
► Para entender y analizar sus riesgos, las industrias deben:
• Confeccionar catálogos de activos.
• Confeccionar catálogos de amenazas.
• Confeccionar catálogos de vulnerabilidades.
Medir
Desarrollar Las A través de
► Catálogos ► ►
8
4.3. Riesgos tecnológicos de las IIoT
Prioridades (II)
► Es fundamental que existan estas herramientas para seguir con el
proceso de mejora continua, ya que una vez que se han implantado
nuevos controles resulta necesario medirlos para ver el efecto que han
tenido.
9
4.3. Riesgos tecnológicos de las IIoT
Limitantes (I)
► Dentro del informe, el Centro de Ciberseguridad Industrial se remarcaron
cinco limitantes a la hora de medir y analizar el riesgo.
10
4.3. Riesgos tecnológicos de las IIoT
Limitantes (II)
► 1. El inventario de activos con implicaciones en ciberseguridad no es
adecuadamente conocido. La mayoría de las empresas no tienen
actualmente un catálogo de activos real, y ni siquiera son conscientes de
cuáles son estos activos.
11
4.3. Riesgos tecnológicos de las IIoT
Limitantes (III)
► 2. No existe conocimiento formal del riesgo, las amenazas y
vulnerabilidades a las que los sistemas de control industrial están
sujetos. La mayoría de las industrias nunca han realizado un análisis de
riesgos.
12
4.3. Riesgos tecnológicos de las IIoT
Limitantes (IV)
► 3. No existen herramientas prácticas y eficientes para la evaluación del
riesgo en sistemas de control industrial.
13
4.3. Riesgos tecnológicos de las IIoT
Limitantes (V)
► 4. Falta de métricas apropiadas que permitan medir el riesgo de una
forma dinámica.
14
4.3. Riesgos tecnológicos de las IIoT
Limitantes (VI)
► 5. Falta de integración de los riesgos de ciberseguridad dentro de las
herramientas/sistemas de gobierno corporativo, que incluyan la gestión
de otros riesgos de negocio.
15
4.3. Riesgos tecnológicos de las IIoT
Acciones (I)
► Las acciones que debían resolver las limitantes citadas anteriormente
fueron agrupadas en cuatro bloques.
16
4.3. Riesgos tecnológicos de las IIoT
Acciones (II)
► RISK-1. Desarrollo de catálogos de activos, amenazas y vulnerabilidades
para distintos sectores industriales.
17
4.3. Riesgos tecnológicos de las IIoT
Acciones (III)
► RISK-2. Definición de una metodología de análisis de riesgos. Como se
ha comentado anteriormente, aunque existen muchas metodologías de
análisis de riesgos, pocas de ellas se han mostrado adecuadas para
sectores industriales por diferentes carencias.
18
4.3. Riesgos tecnológicos de las IIoT
Acciones (IV)
► RISK-3. Desarrollo de métricas de rendimiento comunes. Uno de los
grandes problemas de los análisis de riesgos actuales es cómo obtener
métricas fiables y que evolucionen con el tiempo.
19
4.3. Riesgos tecnológicos de las IIoT
Acciones (IV)
► RISK-4. Desarrollo de herramientas de análisis de riesgos. Uno de los
grandes problemas que planteaban las metodologías de riesgos es que
muchas de ellas carecen de herramientas que las soporten, lo cual hace
muy difícil su aplicación.
20
4.3. Riesgos tecnológicos de las IIoT
MARISMA
► RISK 1. La metodología MARISMA acuñó el concepto de «meta-patrón»
como un sistema que permite soportar diferentes patrones sectoriales
con conceptos de herencia.
21
4.3. Riesgos tecnológicos de las IIoT
Hitos
► El Centro de Ciberseguridad Industrial se planteó una serie de hitos que
debía cumplir al cerrarse el año 2018.
22
4.3. Riesgos tecnológicos de las IIoT
Hitos Alcanzados
23
4.3. Riesgos tecnológicos de las IIoT
Hitos en Desarrollo
25
4.3. Riesgos tecnológicos de las IIoT
Estado de las Acciones
26
4.3. Riesgos tecnológicos de las IIoT
Nueva revisión del Mapa de Ruta
27
4.4. Diseño y preparación de programas de ciberseguridad
► En este apartado abordamos los principales elementos que conformarán
un análisis de riesgos (activos, amenazas, controles…) y su importancia
en la industria.
28
4.4. Diseño y preparación de programas de ciberseguridad
► La definición de un análisis de riesgos, con independencia del sector,
requiere de la identificación y el catalogo de una serie de elementos.
► Estos elementos son lo primero que se deben tener claro para poder
realizar un análisis de riesgos.
Vulnerabilidades
Activos
Amenazas
Controles
29
4.4. Diseño y preparación de programas de ciberseguridad
Elementos del Análisis de Riesgos (I)
30
4.4. Diseño y preparación de programas de ciberseguridad
Elementos del Análisis de Riesgos (I)
31
4.4. Diseño y preparación de programas de ciberseguridad
Elementos del Análisis de Riesgos (I)
32
4.4. Diseño y preparación de programas de ciberseguridad
Elementos del Análisis de Riesgos (I)
33
4.4. Diseño y preparación de programas de ciberseguridad
Elementos del Análisis de Riesgos (I)
34
4.4. Diseño y preparación de programas de ciberseguridad
Elementos del Análisis de Riesgos :: Activos
35
4.4. Diseño y preparación de programas de ciberseguridad
Activos :: Patrón de Riesgos Industrias 4.0
36
4.4. Diseño y preparación de programas de ciberseguridad
Activos :: Patrón de Riesgos Industrias 4.0
37
4.4. Diseño y preparación de programas de ciberseguridad
Activos :: Patrón de Riesgos Infraestructuras Críticas
Familias de Activos.
Infraestructuras críticas
Extraído del
Código Nombre Dimensiones de activos.
patrón de [DAT] Datos, información
Infraestructuras Infraestructuras críticas
Críticas de [KEYS] Claves criptográficas
Código Nombre
eMARISMA [SER] Servicios [IP] Impacto sobre las
personas
[SW] Aplicaciones (software)
[IE] Impacto
[HW] Equipos informáticos económico
(hardware) [IM] Impacto
… … medioambiental
[IPS] Impacto público y
social
► Este patrón analiza de forma general los riesgos hacia las infraestructuras críticas.
► Está orientado a valorar los riesgos a partir de normativas como MAGERIT,
ISO27001 y normas sectoriales.
38
4.4. Diseño y preparación de programas de ciberseguridad
Activos :: Patrón de Riesgos Infraestructuras Críticas
Familias de Activos.
Infraestructuras críticas
Extraído del
Código Nombre Dimensiones de activos.
patrón de [DAT] Datos, información
Infraestructuras Infraestructuras críticas
Críticas de [KEYS] Claves criptográficas
Código Nombre
eMARISMA [SER] Servicios [IP] Impacto sobre las
personas
[SW] Aplicaciones (software)
[IE] Impacto
[HW] Equipos informáticos económico
(hardware) [IM] Impacto
… … medioambiental
[IPS] Impacto público y
social
► Las dimensiones sobre las tipologías de activos fueron establecidas por ley por el
Gobierno.
► En el caso de infraestructuras críticas el impacto que preocupa es el daño sobre
el medio ambiente, las personas, etc.
39
4.4. Diseño y preparación de programas de ciberseguridad
Activos :: Patrón de Riesgos Sistemas Ciberfísicos
Familias de Activos.
Sistemas ciberfísicos
Código Nombre
Extraído del D Devices
patrón de ED Ecosystem Devices Dimensiones de activos.
C Communications Sistemas ciberfísicos
Sistemas
I Infrastructure
Ciberfísicos de PB Platform & Backend Código Nombre
eMARISMA DM Decision making CYB Cybersecurity
AS Applications & PRI Privacy
Services SAF Safety
ID Information/Data
REL Reliability
RES Resilience
► Este patrón pretende analizar de forma general los riesgos hacia los sistemas
ciberfísicos.
► Está específicamente orientado a valorar los riesgos a partir de
normativas como NIST y la ISO27001.
40
4.4. Diseño y preparación de programas de ciberseguridad
Activos :: Patrón de Riesgos Sistemas Ciberfísicos
Familias de Activos.
Sistemas ciberfísicos
Código Nombre
Extraído del D Devices
patrón de ED Ecosystem Devices Dimensiones de activos.
C Communications Sistemas ciberfísicos
Sistemas
I Infrastructure
Ciberfísicos de PB Platform & Backend Código Nombre
eMARISMA DM Decision making CYB Cybersecurity
AS Applications & PRI Privacy
Services SAF Safety
ID Information/Data
REL Reliability
RES Resilience
41
4.4. Diseño y preparación de programas de ciberseguridad
Elementos del Análisis de Riesgos :: Activos
42
4.4. Diseño y preparación de programas de ciberseguridad
Elementos del Análisis de Riesgos :: Amenazas
43
4.4. Diseño y preparación de programas de ciberseguridad
Elementos del Análisis de Riesgos :: Controles, Salvaguardas
Código Nombre
[D.7.1.1] Perímetro de seguridad física
[D.7.1.2] Controles físicos de entrada Extraído del
patrón de
[D.7.1.3] Seguridad de oficinas, despachos y recursos
infraestructuras
[D.7.1.4] Protección contra las amenazas externas y ambientales críticas de
[D.7.1.5] El trabajo en áreas seguras eMARISMA
[D.7.1.6] Áreas de carga y descarga
44
4.4. Diseño y preparación de programas de ciberseguridad
Elementos del Análisis de Riesgos :: Vulnerabilidades
46
Conclusiones
► En Mapa de Riesgo el CCI marca una serie de limitantes que afectan a la
hora de medir y analizar los riesgos, y a la vez, establece una serie de
Acciones que se llevarían a cabo para resolver estas limitantes:
47
Conclusiones
► De los hitos establecidos para medir el cumplimiento de estas acciones,
parte de ellos han sido alcanzados, otra parte aún se encuentran en
desarrollo, según un informe del CCI del año 2019.
48
Revisión Clase anterior (I)
► La orientación al riesgo es una de las principales prioridades del Centro
Nacional de Protección de las Infraestructuras Críticas (CNPIC), según
su informe «Mapa de Ruta CiberSeguridad Industrial en España 2013-
2018».
► Otra prioridad es la implementación de herramientas para evaluar y
controlar los riesgos de ciberseguridad en los entornos industriales.
► Para tener una visión global y completa, se deben analizar también otros
tres aspectos centrales:
o Cultura de la seguridad.
o Medidas de protección.
o Incidentes de seguridad.
3
Revisión Clase anterior (II)
► En Mapa de Riesgo el CCI marca una serie de limitantes que afectan a la
hora de medir y analizar los riesgos, y a la vez, establece una serie de
Acciones que se llevarían a cabo para resolver estas limitantes:
4
Revisión Clase anterior (III)
► De los hitos establecidos para medir el cumplimiento de estas acciones,
parte de ellos han sido alcanzados, otra parte aún se encuentran en
desarrollo, según un informe del CCI del año 2019.
5
4.5. Analizando los Riesgos con MARISMA
► Abordaremos los principales conceptos de la metodología de
evaluación de riesgos MARISMA, que nos servirá como base para su
aplicación posterior sobre «sistemas ciberfísicos»…
6
4.5. Analizando los Riesgos con MARISMA
MARISMA (I)
► Methodology for the Analysis of Risks of Information Security, based on
Meta-Pattern and Adaptability.
7
4.5. Analizando los Riesgos con MARISMA
MARISMA (I)
► La metodología asocia el análisis y la gestión del riesgo a los controles
necesarios para poder realizar un análisis de riesgos.
8
4.5. Analizando los Riesgos con MARISMA
Definiciones previas (I)
► Patrón: estructura formada por los principales elementos de un análisis
de riesgos y las relaciones entre ellos, que puede ser reutilizado por un
conjunto de compañías con características comunes (mismo sector y
tamaño) a partir del conocimiento adquirido con la implantación de la
metodología Marisma 3.0 y posteriores refinamientos.
9
4.5. Analizando los Riesgos con MARISMA
Definiciones previas (II)
► Activo: recursos del sistema de información o relacionados con este,
necesarios para que la organización funcione correctamente y alcance
los objetivos propuestos por su dirección.
► Activo de grano fino: son los activos de valor para la compañía al nivel
más bajo de agregación.
11
4.5. Analizando los Riesgos con MARISMA
Definiciones previas (IV)
► Matriz Amenazas x Tipos de activos: es una matriz que nos permite
relacionar qué amenazas afectan a las diferentes familias de activos.
12
4.5. Analizando los Riesgos con MARISMA
Generación de Patrones para el Análisis de riesgos (GPRA) (I)
► El principal objetivo de este proceso es seleccionar los elementos
necesarios para poder realizar un análisis de riesgos de bajo coste sobre
los activos que componen el sistema de información de la compañía que
se adapte a los requerimientos de las compañías.
13
4.5. Analizando los Riesgos con MARISMA
Generación de Patrones para el Análisis de riesgos (GPRA) (II)
• Selección de Amenazas
Tarea 2
• Selección de Controles
Tarea 3
14
4.5. Analizando los Riesgos con MARISMA
Generación de Patrones para el Análisis de riesgos (GPRA) (III)
► Demostración en Escritorio.
15
4.5. Analizando los Riesgos con MARISMA
Aplicación del Análisis de Riesgos (GARM) (I)
► El principal objetivo de este proceso es establecer una evaluación de los
riesgos a los que se encuentran sometidos los principales activos del
sistema de información de la compañía sobre la que se quiere implantar
el análisis de riesgos.
16
4.5. Analizando los Riesgos con MARISMA
Aplicación del Análisis de Riesgos (GARM) (II)
• Identificación de Activos
Tarea 1
17
4.5. Analizando los Riesgos con MARISMA
Aplicación del Análisis de Riesgos (GARM) (III)
► Demostración en Escritorio.
18
4.5. Analizando los Riesgos con MARISMA
Mantenimiento Dinámico del A.R. (DRM) (I)
► El principal objetivo de este proceso es establecer mecanismos que
permitan ir actualizando de forma dinámica el análisis de riesgos, con el
objetivo de maximizar el valor que este sistema puede aportar a la
compañía.
19
4.5. Analizando los Riesgos con MARISMA
Mantenimiento Dinámico del A.R. (DRM) (II)
• Gestión de Eventos
• Eventos Tipo 1: Se producen por un incidente general.
Tarea 1 • Eventos Tipo 2: Mejora directa de un control.
20
4.5. Analizando los Riesgos con MARISMA
Mantenimiento Dinámico del A.R. (DRM) (III)
► Demostración en Escritorio.
21
Conclusiones
► MARISMA es una metodología que permite analizar los riesgos de
compañías de forma dinámica y basado en patrones reutilizables y
adaptables.
22
Conclusiones
► En la Generación de Patrones para el Análisis de riesgos, se seleccionan
los elementos necesarios para poder realizar un análisis de riesgos y
establece una serie de relaciones entre ellos..
23
Índice de la asignatura
2
Revisión Clase anterior
► MARISMA es una metodología que permite analizar los riesgos de
compañías de forma dinámica y basado en patrones reutilizables y
adaptables.
3
Revisión Clase anterior
► En la Generación de Patrones para el Análisis de riesgos, se seleccionan
los elementos necesarios para poder realizar un análisis de riesgos y
establece una serie de relaciones entre ellos..
4
5.1. Introducción y objetivos.
► Describiremos y profundizaremos sobre el concepto del hacking ético,
cuándo surge este concepto, en qué se basa y su actual utilización.
5
5.1. Introducción y objetivos.
► El hacking consiste básicamente en atacar de forma masiva un lugar,
ya sea una organización, una empresa, una web, un PLC o un
conjunto de sistemas informáticos con la intención de introducirse en
el sistema, simplemente de destruirlo o dejarlo inoperativo (Velasco,
2015).
6
5.1. Introducción y objetivos.
► El conjunto de pruebas para encontrar las vulnerabilidades se
denomina «pruebas de penetración».
► El hacking ético será tan bueno como tan mal intencionado sea el
ataque simulado y tanta pericia tenga el hacker.
7
5.1. Introducción y objetivos.
8
5.1. Introducción y objetivos.
9
5.1. Introducción y objetivos.
Funciones del Hacking Ético
10
5.1. Introducción y objetivos.
Puestos relacionados con la Ciberseguridad
Analista de Arquitecto de
CISO CSO DPO
seguridad seguridad
11
5.1. Introducción y objetivos.
Tipos de vulnerabilidades
12
5.1. Introducción y objetivos.
Tipos de vulnerabilidades
13
5.1. Introducción y objetivos.
Objetivos de la unidad
► Conocer en profundidad los tipos de hacking ético y las fases que los
conforman.
14
5.2. Fases y tipos del hacking ético
► Analizaremos los diferentes tipos de hacking ético que nos podemos
encontrar, así como las fases que tenemos que abordar para realizar
pruebas de pen testing sobre un sistema.
15
5.2. Fases y tipos del hacking ético
Análisis de Modelo de
Explotación
Vulnerabilidades Amenazas
Informe de
Valoración
Auditoría
16
5.2. Fases y tipos del hacking ético
Acuerdo de auditoría
► Se reflejará el alcance, qué obligaciones tiene el auditor, hasta qué nivel le está
permitido llegar, cantidad o lugares de los ataques…, y en general, todos los
parámetros de importancia para definir la intervención.
17
5.2. Fases y tipos del hacking ético
Acuerdo de confidencialidad
18
5.2. Fases y tipos del hacking ético
Recogida de información (footprinting)
► Los datos corporativos recopilados son de muy amplia gama, pasando desde
las simples URL, DNS, lugar de hosting, directorios, lugar en el que se
almacenan los datos, quién accede a qué datos, quién se encarga de la
seguridad y cómo suele trabajar, servicios abiertos, etc.
19
5.2. Fases y tipos del hacking ético
Análisis de vulnerabilidades
20
5.2. Fases y tipos del hacking ético
Modelo de amenazas
► Existen herramientas que dibujan un mapa de forma automática con todos los
datos disponibles.
21
5.2. Fases y tipos del hacking ético
Explotación
22
5.2. Fases y tipos del hacking ético
Valoración
23
5.2. Fases y tipos del hacking ético
Informe de auditoría
24
5.2. Fases y tipos del hacking ético
Tipos de Hacking Ético
Pruebas de Pruebas de
Caja Negra Caja Gris
Pruebas de
Caja Blanca
25
5.2. Fases y tipos del hacking ético
Tipos de Hacking Ético
► Suele ser el escenario habitual, como en el caso de una web de la que solo se
conoce la dirección.
26
5.2. Fases y tipos del hacking ético
Tipos de Hacking Ético
27
5.2. Fases y tipos del hacking ético
Tipos de Hacking Ético
► Este es el caso más fácil, ya que ahorra mucho tiempo en pruebas y es fácil
usar las herramientas exactas.
28
5.3. Tipos de Hackers
Introducción
29
5.3. Tipos de Hackers
Script Kiddies
30
5.3. Tipos de Hackers
Black Hat hackers
► Son los auténticos hackers que conocen bien las herramientas y los sistemas.
31
5.3. Tipos de Hackers
Hacktivistas
► Con iguales conocimientos que los anteriores, se mueven por fines idealistas y
sus objetivos van encaminados a reivindicar causas sociales,
medioambientales o abusos, ya sean reales o imaginados.
32
5.3. Tipos de Hackers
Espías
► Su formación y medios pueden ser de todo tipo y depende mucho de quién los
ampare, pudiendo ser desde meros mercenarios pagados al mejor postor hasta
un grupo formado y a sueldo de un Estado.
33
5.3. Tipos de Hackers
Phreaker
34
5.3. Tipos de Hackers
Cibercriminales conocidos
35
Conclusiones
► El hacking consiste básicamente en atacar de forma masiva un lugar con
la intención de introducirse en el sistema, simplemente de destruirlo o
dejarlo inoperativo, mientras que el hacking ético consiste en simular para
prevenir.
36
Conclusiones
► El hacking ético consiste en un proceso de 8 fases que inicia con Acuerdo
de Auditoría y finaliza con un Informe de Auditoría.
37
Revisión Clase anterior
► El hacking consiste básicamente en atacar de forma masiva un lugar con
la intención de introducirse en el sistema, simplemente de destruirlo o
dejarlo inoperativo, mientras que el hacking ético consiste en simular para
prevenir.
3
Revisión Clase anterior
► El hacking ético consiste en un proceso de 8 fases que inicia con Acuerdo
de Auditoría y finaliza con un Informe de Auditoría.
4
5.4. Certificaciones para hacking ético.
Marco Legal
► En España, el art. 197 del Código Penal dispone penas de cárcel para
actividades propias de un hacker ético.
► Los marcos jurídicos no diferencian entre las razones o efectos del ataque.
5
5.4. Certificaciones para hacking ético.
Certificaciones
► Existen cursos tanto físicos como a distancia, así como blogs, moocs y
canales especializados en el tema.
6
5.4. Certificaciones para hacking ético.
Certificaciones
Global Information
Assurance Certification Exploit Researcher & Offensive Security
Penetration tester. Advanced Penetration Certified Professional.
Certificación esepecífica Tester. Especializado Específico para trabajar
en Pentesting. en test de intrusión. con Kali Linux.
7
5.4. Certificaciones para hacking ético.
Requisitos para Certificaciones
Amenazas
Footprinting Pentesting Hacking Sniffing
malware
Ingeniería Inyección
DoS Hijacking Firewall
social SQL
8
5.5. Herramientas de Hacking Ético
Introducción
Test de penetración.
Footprinting.
Infiltración.
Ingeniería Social.
Etc.
9
5.5. Herramientas de Hacking Ético
Introducción
Servicios de mensajería
Servicios de mail
Red interna
Dominios web
Servicios web
Sistema de telefonía
Objetos de las herramientas Direcciones IP
de hacking ético.
10
5.5. Herramientas de Hacking Ético
Kali Linux
► Kali Linux es que es una distribución de Linux que cuenta con más de 600
herramientas para pen testing (Velasco, 2018).
► Permite que cualquier usuario pueda llevar a cabo hacking ético sin la
necesidad de preparar perfiles concretos, buscar configuraciones, etc.
11
5.5. Herramientas de Hacking Ético
Uso de Kali en el Sector Industrial
12
5.5. Herramientas de Hacking Ético
Uso de Kali en el Sector Industrial
13
5.5. Herramientas de Hacking Ético
Uso de Kali en el Sector Industrial
14
5.5. Herramientas de Hacking Ético
Otras herramientas
► …
15
Conclusiones
► El hacking ético no se encuentra legislado en la mayoría de los países,
los marcos jurídicos no diferencian las razones de los ataques.
17
Conclusiones
► Para desarrollar habilidades de manejo de herramientas de hacking ético,
existen entornos disponibles para descarga y en línea.
18
1. La metodología MARISMA
3
1. La metodología MARISMA
Definiciones importantes (I)
► Patrón: estructura formada por los principales elementos de un análisis
de riesgos y las relaciones entre ellos, que puede ser reutilizado por un
conjunto de compañías con características comunes (mismo sector y
tamaño) a partir del conocimiento adquirido con la implantación de la
metodología Marisma 3.0 y posteriores refinamientos.
4
1. La metodología MARISMA
Definiciones importantes (II)
► Activo: recursos del sistema de información o relacionados con este,
necesarios para que la organización funcione correctamente y alcance
los objetivos propuestos por su dirección.
► Activo de grano fino: son los activos de valor para la compañía al nivel
más bajo de agregación.
6
1. La metodología MARISMA
Definiciones importantes (III)
► Matriz Amenazas x Tipos de activos: es una matriz que nos permite
relacionar qué amenazas afectan a las diferentes familias de activos.
7
1. La metodología MARISMA
El Proceso
► La metodología asocia el análisis y la gestión del riesgo a los controles
necesarios para poder realizar un análisis de riesgos.
8
2. eMARISMA, Gestión de Patrones
https://patterns.emarisma.com
► El principal objetivo de este proceso es seleccionar los elementos
necesarios para poder realizar un análisis de riesgos de bajo coste sobre
los activos que componen el sistema de información de la compañía que
se adapte a los requerimientos de las compañías.
9
3. eMARISMA, Análisis de Riesgos
https://ar.emarisma.com
► El principal objetivo de este proceso es establecer una evaluación de los
riesgos a los que se encuentran sometidos los principales activos del
sistema de información de la compañía sobre la que se quiere implantar
el análisis de riesgos.
12
3. eMARISMA, Análisis de Riesgos
Actividad Práctica
13
3. eMARISMA, Mantenimiento Dinámico del AR
https://ar.emarisma.com
► El principal objetivo de este proceso es establecer mecanismos que
permitan ir actualizando de forma dinámica el análisis de riesgos, con el
objetivo de maximizar el valor que este sistema puede aportar a la
compañía.
14