Está en la página 1de 79

CONECTAR · INNOVAR · LIDERAR

Diplomado en Ciberseguridad para los Negocios


Edición 2022
Asignatura
Introducción a la Ciberseguridad

Pablo Araya del Pino


Carlos Oberreuter Mayorga
Presentación de los docentes
Introducción a la Ciberseguridad
Pablo Araya del Pino Carlos Oberreuter Mayorga

• Actual líder del área de Ciberinteligencia del Centro de Ciberinteligencia • Cloud Solution Architect Manager, Cybersecurity en Microsoft LATAM
de Entel CyberSecure.
• Carlos es Ingeniero en Ejecución en Informática de la PUCV con casi 20 años
• Es Ingeniero en Informática de la UNAB y Oficial de la Armada de Chile en de experiencia en la entrega de servicios, soluciones de tecnología y
condición de retiro: especialista en Buceo Táctico e Inteligencia Militar programas de transformación en los cuales los ha desempeñado como
Conjunta. Delivery Manager en compañías multinacionales.
• Se desempeñó como subjefe del CSIRT de la Armada, certificado en • Actualmente lidera al equipo de Customer Engineers en LATAM en la entrega
Security+, CEH, y Experto en Ciberinteligencia, tiene más de 7 años de de Servicios y Soporte de Cybersecurity Microsoft.
experiencia en operaciones ISTAR, siendo principal impulsor del primer
ISAC a nivel nacional.

CONECTAR · INNOVAR · LIDERAR


Introducción a Ciberseguridad

1.1 Transformación Digital e Historia de la Ciberseguridad


Pablo Araya del Pino

CONECTAR · INNOVAR · LIDERAR


CONECTAR · INNOVAR · LIDERAR
¿Qué es la ciberseguridad?

La ciberseguridad es la práctica de proteger los


sistemas importantes y la información
confidencial de los ataques digitales.

CONECTAR · INNOVAR · LIDERAR


CONECTAR · INNOVAR · LIDERAR
https://www.fireeye.com/cyber-map/threat-map.html

CONECTAR · INNOVAR · LIDERAR


Transformación Digital
Panorama en 2020-2021
2020 y 2021, dos años que quedarán en la memoria
de toda la humanidad para la eternidad,
naturalmente marcado por una hegemónica crisis
sanitaria que ha menoscabado todas las actividades
empresariales y productivas del globo, suponiendo
un quiebre en la economía mundial que nos ha
obligado a tomar medidas necesarias para poder
sobrellevarla.

La pandemia impuso un desafío para todas las


industrias del mundo, había que mantenerse en el
mercado. Esto conllevó a una aceleración en los
planes de digitalización que en múltiples casos trajo
consigo brechas de seguridad que no fueron
abordadas y que han sido fuertemente explotadas
por los ciber actores maliciosos alrededor de todo el
globo.
CONECTAR · INNOVAR · LIDERAR
Transformación Digital
Panorama en 2021 2021, un año definido como el año
del equilibrio.

Acuñamos este término debido a


diversos hechos que marcaron un
quiebre frente a la entropía que
se vivió durante finales de 2019 y
2020 por una crisis global sin
precedentes.

Vacunación a nivel nacional,


mejoró la resistencia al virus.

Implementación de modelos
híbridos de trabajo.

Se registró el mayor número de


operaciones conjuntas y
combinadas contra actores de
amenazas y portales de mercado
negro.
CONECTAR · INNOVAR · LIDERAR
Transformación Digital
Panorama en 2021

CONECTAR · INNOVAR · LIDERAR


Transformación Digital
Panorama en 2021

CONECTAR · INNOVAR · LIDERAR


Transformación Digital
Panorama en 2021

CONECTAR · INNOVAR · LIDERAR


Transformación Digital
Panorama en 2021

CONECTAR · INNOVAR · LIDERAR


Transformación Digital
Panorama en 2021
Producto del escenario ocasionado por la pandemia, aquellas
organizaciones inmaduras y escépticas fueron obligadas a
transformarse digitalmente, forzando la implementación de recursos,
cultura, procesos y herramientas tecnológicas en tiempos récord. En
otras palabras, la transformación digital fue instaurada globalmente
como una vía de subsistencia, convirtiéndose en la principal
herramienta para continuar y fortalecer las operaciones de negocio las
empresas.

Aumento en el espacio digital:


el cibercrimen y las ciberoperaciones delictivas.

Lo cierto, es que esto es sólo un breve resumen de hechos conocidos,


que ocurrieron durante 2021 y que continuarán en 2022 si no cambiamos
la forma de enfrentar estos riesgos.

CONECTAR · INNOVAR · LIDERAR


CONECTAR · INNOVAR · LIDERAR
https://www.youtube.com/watch?v=0hs8rc2u5ak
Transformación Digital
¿Cómo fortalecer el resguardo de nuestros sistemas y proteger
nuestros datos?

CONECTAR · INNOVAR · LIDERAR


Transformación Digital
¿Cuál es el desafío para las organizaciones?

El reto de las organizaciones está en entender la criticidad del


problema, en contar con tecnologías adecuadas que
prevengan este tipo de amenazas junto con la concientización
de sus colaboradores, quienes siguen siendo el eslabón más
débil y principales responsables de la entrada de ciberataques.

CONECTAR · INNOVAR · LIDERAR


Richard Douglas Fosbury
Juegos Olímpicos 1968

CONECTAR · INNOVAR · LIDERAR


https://www.youtube.com/watch?v=PdEn5Q9UFlw

CONECTAR · INNOVAR · LIDERAR


Transformación Digital
Panorama en 2021
La problemática del incremento de esta
dependencia intrínseca de la sociedad, radica en que
es una situación conocida por los cibercriminales,
quienes aún hasta la fecha, han logrado explotar
activamente vulnerabilidades de todo tipo. A medida
que la pandemia de coronavirus continuó
perturbando los sistemas mundiales de salud,
económicos, políticos y sociales, hubo otra amenaza
poco visible que fue en aumento en el espacio
digital: el riesgo de que ataques cibernéticos se
aprovecharan de nuestra mayor dependencia por las
herramientas digitales y de la incertidumbre
provocada por la crisis.

CONECTAR · INNOVAR · LIDERAR


¿Qué es la Industria 4.0 y cómo llegamos a ella?

CONECTAR · INNOVAR · LIDERAR


¿Qué es la Industria 4.0 y cómo
llegamos a ella?

• Saquen una hoja


• …..
• …..
• …..
• y escriban algo en ella
• ¿qué pasaría si necesitara esa misma hoja para mañana en la tarde?

CONECTAR · INNOVAR · LIDERAR


¿Qué es la Industria 4.0 y cómo
llegamos a ella?

• Abran un documento en OneDrive y escriban algo


• …..
• …..
• …..
• …..
• ¿Qué pasaría si necesitara esa misma información para mañana en la tarde?
• Instantáneamente al momento en que escribieron en el documento,
quedó todo registrado y de forma casi inmediata es posible visualizarlo
desde cualquier parte del mundo. El documento esta “digitalizado”.

CONECTAR · INNOVAR · LIDERAR


¿Qué es la Industria 4.0 y cómo
llegamos a ella?

Existen 9 tecnologías que


están transformando la
producción industrial

CONECTAR · INNOVAR · LIDERAR


Modelos para medir el nivel de madurez
digital de una organización

Forrester
El modelo de madurez digital de Forrester muestra un conjunto
de criterios de calificación y permite a las empresas evaluar su
preparación digital en líneas generales, midiendo los avances
de las funciones específicas de marketing digital o comercio
electrónico.
Consta de cuatro dimensiones:
• Cultura
• Tecnología
• Organización
• Insights

El modelo se aplica con un cuestionario, el cual consta de 28 preguntas


divididas en 7 de cada dimensión. Al finalizar, con el resultado obtenido de
la sumatoria, se debe clasificar el nivel de madurez.
Modelos para medir el nivel de madurez
digital de una organización

Forrester

El modelo se aplica con un cuestionario, el cual consta de 28


preguntas divididas en 7 de cada dimensión. Al finalizar, con el
resultado obtenido de la sumatoria, se debe clasificar el nivel
de madurez.
¿Qué es la Industria 4.0 y cómo
llegamos a ella?
¿Por qué la adopción fue tan lenta?

¿Internet ? ARPAnet 1969

¿PC ? IBM 1981

¿la web ? Tim Berners Lee 1990

¿robótica industrial? Unimate 1961

¿comunicaciones wireless? WiFi 1999

¿inteligencia artificial? artif. neural networks 1943

¿3D printing? Estereolitografía 1985

¿Internet of Thing ? Máquina de Coca-Cola 1980


Transformación Digital
No nos podemos quedar atrás !

Escuchar > Sospechar


Ver > Conocer
Sentir > Creer

CONECTAR · INNOVAR · LIDERAR


Transformación Digital
No nos podemos quedar atrás !

CULTURA, SOCIEDAD Y
EDUCACIÓN

CONECTAR · INNOVAR · LIDERAR


Introducción a Ciberseguridad

Transformación Digital e Historia de la Ciberseguridad

CONECTAR · INNOVAR · LIDERAR


Introducción a Ciberseguridad

1.1 Transformación Digital e Historia de la Ciberseguridad


Pablo Araya del Pino

CONECTAR · INNOVAR · LIDERAR


Una mirada al pasado desde 2022

CONECTAR · INNOVAR · LIDERAR


Una mirada al pasado:
Historia de la ciberseguridad

CONECTAR · INNOVAR · LIDERAR


Una mirada al pasado:
Historia de la ciberseguridad

FUENTE:
www.museogalvani.eu

ELISHA GRAY ALEXANDER GRAHAM BELL


FUENTE: http://i.iinfo.cz/images/ FUENTE: www.minnpost.com/

CONECTAR · INNOVAR · LIDERAR


Una mirada al pasado:
Historia de la ciberseguridad

• RED: Red Telefónica Pública Conmutada (PSTN).


• 1960: Revolución Telefonía Digital.
• Actualmente RTPC es híbrida.

CONECTAR · INNOVAR · LIDERAR


Una mirada al pasado:
Historia de la ciberseguridad
DEFENSE ADVANCED
RESEARCH PROJECT AGENCY

CONECTAR · INNOVAR · LIDERAR


Una mirada al pasado:
Historia de la ciberseguridad

• Diversidad de Hardware en la red de computadoras.


• Se establece lenguaje común de comunicación.
• Especifica reglas con las cuales se puede
intercambiar información.
• TCP/IP (Transmission Control Protocol and Internet
Protocol).

CONECTAR · INNOVAR · LIDERAR


CONECTAR · INNOVAR · LIDERAR
1940s: The time before crime

1950s: The phone phreaks

1960s: All quiet on the Western Front

1970s: Computer security is born

1980s: From ARPANET to internet

1990s: The world goes online

2000s: Threats diversify and multiply

2010s: The next generation

CONECTAR · INNOVAR · LIDERAR


CONECTAR · INNOVAR · LIDERAR
孫武 Sun Wu [Sun Tzu]

CONECTAR · INNOVAR · LIDERAR


¿Quiénes están detrás
de estas operaciones? Guerra
Espionaje

Crimen

Terrorismo

Propaganda

Hacktivismo

CONECTAR · INNOVAR · LIDERAR


Curiosos
Autoexigentes

Insider

Mínimo Herramientas y vulnerabilidades conocidas, posee bajo


Elementos
Delictivos
conocimiento de las herramientas
Hacktivistas

Intermedio Vulnerabilidades conocidas, capaz de usar frameworks y tools


conocidas
Terroristas
Inteligencia
Avanzado Vulnerabilidades conocidas, capaz de crear herramientas
de Gobiernos
usando otras como base

Experto Acceso a vulnerabilidades desconocidas, capaz de crear sus


propias herramientas, compra tools (tiene financiamiento)

Innovador Investigación y explotación de vulnerabilidades desconocidas,


crear herramientas y ataques nuevos e innovadores
Usan o crean cadenas de suministro complejas para lanzar un
Estratégico ataque, principalmente Centros de Inteligencia de Gobiernos.
Capaces de desarrollar un ataque para cualquier sistema
operativo

44
¿Quiénes están detrás
de estas operaciones?
Motivaciones Intenciones
• Ventaja Política • Denegación de Servicio
• Ventaja Política
• Ventaja Militar • Ocultación y engaño
• Ventaja Militar
• Ventaja Competitiva • Destrucción
• Ventaja Corporativa
• Ventaja Económica • Disrupción
• Etnicismo/Nacionalismo
• Robo de propiedad intelectual • Abochornar
• Recompensa Económica
• Robo de credenciales • Desenmascarar
• Vandalismo
• Robo de identidad • Extorsionar
• EGO
• Robo de información privada • Fraude
• Anticorrupción
• Robo de cuenta • Acoso
• Concienciación
• Daño de imagen • Desvío de tráfico
• Acceso no autorizada • Secuestro de ICS

Razones por las que los ciberactores Objetivo que pretenden alcanzar con
despliegan sus campañas sus acciones
Operaciones de apoyo y las capacidades de
recolección de inteligencia llevado a cabo a
través del uso de las redes informáticas
para recopilar datos de los sistemas de la
amenaza

46
Durante casi dos décadas después de la creación de la
primera computadora digital del mundo en 1943, llevar a
cabo ciberataques fue complicado. El acceso a las máquinas
electrónicas gigantes estaba limitado a un pequeño número
de personas y no estaban conectadas en red; solo unas
pocas personas sabían cómo trabajar con ellas, por lo que la
amenaza era casi inexistente. Curiosamente, la teoría
subyacente a los virus informáticos se hizo pública por
primera vez en 1949 cuando el pionero de la informática
John von Neumann especuló que los programas
informáticos podían reproducirse.

CONECTAR · INNOVAR · LIDERAR


Las raíces tecnológicas y subculturales de la piratería están
tan relacionadas con los primeros teléfonos como con las
computadoras.

A finales de la década de 1950, surgió el "phreaking


telefónico".

CONECTAR · INNOVAR · LIDERAR


De ARPANET a internet

La década de 1980 trajo un aumento de los ataques de alto


perfil, incluidos los de National CSS, AT&T y Los Alamos
National Laboratory. La película War Games, en la que un
programa informático malicioso se hace cargo de los
sistemas de misiles nucleares bajo la apariencia de un juego,
se lanzó en 1983. Este fue el mismo año en que se utilizaron
por primera vez los términos Caballo de Troya y Virus
informático.

CONECTAR · INNOVAR · LIDERAR


80’ 90’ 2000 2010 2022

CONECTAR · INNOVAR · LIDERAR


El mundo se conecta

1990 fue todo un año:

Se crearon los primeros virus polimórficos (código que muta


manteniendo intacto el algoritmo original para evitar la
detección)

La revista británica de informática PC Today publicó una


edición con un disco gratuito que contenía
"accidentalmente" el virus DiskKiller, que infectó a decenas
de miles de ordenadores.

Se estableció EICAR (Instituto Europeo de Investigación de


Antivirus Informáticos)

CONECTAR · INNOVAR · LIDERAR


US F-35 vs J-31 Chino
** Ejemplo no acorde a las fechas

CONECTAR · INNOVAR · LIDERAR


CONECTAR · INNOVAR · LIDERAR
https://www.youtube.com/watch?v=s0DJqoV_trs
80’ 90’ 2000 2010 2022

CONECTAR · INNOVAR · LIDERAR


Las amenazas se diversifican y multiplican

Con Internet disponible en más hogares y oficinas en todo el


mundo, los ciberdelincuentes tenían más dispositivos y
vulnerabilidades de software para explotar que nunca. Y, a
medida que se guardaban más y más datos digitalmente,
había más para saquear.

Zerodays Attacks

Proliferación de DDW (Deep & Dark Web)

CONECTAR · INNOVAR · LIDERAR


Herramienta de Plug-in
Ciber Espionaje

2007
2012 CHINA

Gobiernos y sus
Organismos

CONECTAR · INNOVAR · LIDERAR


CONECTAR · INNOVAR · LIDERAR
80’ 90’ 2000 2010 2022

CONECTAR · INNOVAR · LIDERAR


La próxima generación

La década de 2010 vio muchas violaciones y ataques de alto


perfil que comenzaron a afectar la seguridad nacional de los
países y le costaron a las empresas millones.

Proliferación de Criptomonedas

CONECTAR · INNOVAR · LIDERAR


STUXNET

Ciberataque
a Infraestructura
Crítica
2009
2010 EE.UU. - ISRAEL +20 Zero Day
Primer Arma
a base de
CÓDIGO
STUXNET

62
CONECTAR · INNOVAR · LIDERAR
DDoS - MIRAI BOTNET

BOTNET
+100,000 Denegación
endpoints
21 OCT infectados
de Servicios
más grande

2016 Tasa de
transferencia de
Dyn
Domain Name
de la Historia

DDoS
1.2Tbps Servers
64
CONECTAR · INNOVAR · LIDERAR
CONECTAR · INNOVAR · LIDERAR
CONECTAR · INNOVAR · LIDERAR
CONECTAR · INNOVAR · LIDERAR
CONECTAR · INNOVAR · LIDERAR
RANSOMWARE - WANNACRY

BitCoins

12 MAY
2017 Vault 7
Marzo 14 Exploits Zero Days
70
Nombre y versión del
Ransomware Seleccionar
Idioma

Aviso de tiempo
aumento de pago

Información para
conocimiento de
la víctima
Tiempo estimado
para perder archivos

Datos de pago

Descifrar
equipo
Verificar pago
71
GRANDES EMPRESAS AFECTADAS

72
80’ 90’ 2000 2010 2022

CONECTAR · INNOVAR · LIDERAR


CONECTAR · INNOVAR · LIDERAR
Facilidad del cibercrimen como servicio
¿Cómo opera Malware-as-a-Service (MaaS)?

La característica principal es el ofrecimiento del servicio de


alquiler de malware, que permite acceso a soluciones
personalizables. Algunos, incluso ofrecen garantías de
devolución de dinero, mientras que otros operan
basados en comisiones vinculadas al éxito de las campañas
perpetradas que en líneas generales fluctúa entre el 10% a
30% en algunos casos.

CONECTAR · INNOVAR · LIDERAR


Facilidad del cibercrimen como servicio

Con base a lo anterior, nos queda preguntarnos si la


ciberseguridad ¿es solo para grandes empresas?

La respuesta es un rotundo NO.


Vivimos en tiempos memorables, donde existen múltiples
recursos a medida para todo tipo de requerimientos,
inclusive algunos de código abierto que pueden ser
implementados en pequeñas organizaciones (SOHO), pero
aquel recurso que puede ayudar a las empresas de forma
transversal es la concienciación en términos de
ciberseguridad.

CONECTAR · INNOVAR · LIDERAR


Facilidad del cibercrimen como servicio
Con base a lo anterior, nos queda preguntarnos si la
ciberseguridad ¿es solo para grandes empresas?

En 2021, la amenaza representada por el ransomware siguió


creciendo. El auge del ransomware como servicio (RaaS), que tuvo
un crecimiento abismante respecto a años anteriores.

Si bien, a menudo vimos nombres de empresas afectadas a nivel


global con especial hincapié en los Estados Unidos y Europa, el
cono Sudamericano no quedó ajeno a estas amenazas, lo que nos
lleva a proyectar que 2022 seguirá siendo un año de crecimiento
para el cibercrimen pero con algunos matices favorables para las
industrias principalmente por algunas acciones poco visibles que
nos entregó este ya nombrado año del equilibrio.

CONECTAR · INNOVAR · LIDERAR


CONECTAR · INNOVAR · LIDERAR
CONECTAR · INNOVAR · LIDERAR

Introducción a Ciberseguridad

Transformación Digital e Historia de la Ciberseguridad


Pablo Araya del Pino

También podría gustarte