Está en la página 1de 35

CYBER SECURITY

Mgter Lucy Delgado


ldelgado@ucsm.edu.pe
Universidad Católica Santa María
Indice
• Seguridad
• Condiciones y atributos de seguridad
• Sistemas críticos
• Los sistemas de seguridad industrial
• Retos profesionales
• Amenazas
• Gestión de la seguridad
• Herramientas usadas: sistemas
criptográficos, protocolos de seguridad,
firewalls, SGSI
• Seguridad en los Sistemas de Control
Industrial (SCI)
SEGURIDAD
La seguridad informática, ciberseguridad o
seguridad de tecnologías de la información, es la
disciplina que se encarga del manejo de la
seguridad en los sistemas, la que contempla tanto
el hardware (infraestructura computacional) y
DEFINICIÓN

software (la información, bases de datos,


metadatos, archivos). Para ello se han
desarrollado estándares, protocolos, métodos,
metodologías, algoritmos y leyes cuyo objetivo es
minimizar los posibles riesgos.

Mgter. Lucy Delgado


SEGURIDAD
• Usuarios
• Programas maliciosos (virus, gusanos,
DE DONDE VIENEN LAS

troyano, bomba lógica, spyware o


malware)
• Errores de programación usados como
exploits.
• Intrusos (crackers, defacers, hackers,
AMENAZAS

script kiddie o script boy, viruxers,


etc.).
• Un siniestro o catástrofe natural
• Personal técnico interno
• Fallos electrónicos
Mgter. Lucy Delgado
Condiciones y atributos de
la seguridad

Mgter. Lucy Delgado


Condiciones y atributos de
la seguridad -
Confidencialidad
Garantizar las restricciones
autorizadas sobre la
información y los servicios,
su acceso y divulgación,
incluyendo medios para
proteger la privacidad “habilidad de un sistema o
componente de realizar las
personal y la información de funciones requeridas bajo
propiedad. Una pérdida de condiciones específicas en
confidencialidad es la periodos de tiempo
determinados”
divulgación no autorizada
de información o de los
servicios brindados
Mgter. Lucy Delgado
Condiciones y atributos de
la seguridad - Integridad
Es proteger contra la modificación o
destrucción indebida de la información,
incluyendo la garantía de no rechazo y
autenticidad de la información. Una pérdida
de integridad es la modificación no
autorizada o la destrucción de información.

Mgter. Lucy Delgado


Condiciones y atributos de
la seguridad -
Disponibilidad
Garantizar el acceso oportuno y
fiable a la información y su uso. Una
pérdida de disponibilidad es la
interrupción del acceso o el uso de
información o un sistema de
información.

Mgter. Lucy Delgado


Condiciones y atributos de
la seguridad … y más

Mgter. Lucy Delgado


Sistemas Críticos
En base a la criticidad de la seguridad se definen:

• Sistemas de seguridad críticos primarios: sistemas


cuyas fallas pueden causar que el hardware asociado
falle y amenace a gente de manera directa. Por
ejemplo, el sistema de control de suministro de insulina.

• Sistemas de seguridad críticos secundarios: sistemas


cuyas fallas resultan en fallos en otro sistema, y estos
podrían tener consecuencias en su seguridad. Por
ejemplo, MHC-PMS (patient information system for
mental health care) es crítico de la seguridad ya que
una falla puede llevar a una prescripción de tratamiento
inapropiada. Mgter. Lucy Delgado
Sistemas Críticos – ¿qué hacer?

Mgter. Lucy Delgado


Sistemas Críticos –
¿qué hacer?
• Antes: evitar contingencias o
vulnerabilidades en el diseño del sistema
• Durante: detectar y eliminar contingencias
o ataques, el sistema se diseña para que
las contingencias se detecten y eliminen
antes de que provoquen un accidente.
• Después: limitación de exposición (daños)
y recuperación, el sistema incluye
características de protección que
minimizan el daño que puede resultar de
un accidente.

Mgter. Lucy Delgado


¿Nuestros retos como profesionales
cuáles son?

Mgter. Lucy Delgado


Lo que se espera….

Y lo que es
Mgter. Lucy Delgado
Mgter. Lucy Delgado
2
Amenazas
INTELIGENCIA ARTIFICIAL ORGANIZACIÓN FALTA DE TALENTO
AÑADIDA
ROBO DE
INFRAESTRUCTURAS HERRAMIENTAS BLOCKCHAIN
CRÍTICAS
PIRATERÍA
FUGAS DE DATOS
BIOMÉTRICA

virus I
phising

denegación de
S
K
servicio gusanos

troyanos ransoware
spyware

Mgter. Lucy Delgado


Gestión de la seguridad
01 Definir claramente que se debe proteger

02 Determinar los exploits

Determinar la ubicación física o lógica de los


03 mecanismos

04 Definir claramente protocolos o algortimos a usar

05 Evaluar una permanente actualización y monitoreo

06 Evaluar costo/beneficio y seguridad/eficiencia

07 Dificil de implementar luego del proceso de diseño

Mgter. Lucy Delgado


Herramientas usadas en
ciberseguridad
01
SISTEMAS SERVICIOS DE 05
CRIPTOGRAFICOS LOS ISP
01 – Tercerizar la
El hardware y el seguridad -
software

02 04
SISTEMAS
PROTOCOLOS FIREWALL POR GESTION DE LA
DE SEGURIDAD SOFTWARE Y SEGURIDAD
– Las redes - HARDWARE - Las políticas -

- El muro de
03 defensa -

Mgter. Lucy Delgado


Sistemas Criptográficos

La Criptografía es el conjunto de técnicas (Teoría de la


Información, Algorítmica y Teoría de números o Matemática
Discreta) para la protección o el ocultamiento de la
información frente a observadores no autorizados.

• Confidencialidad
• Integridad de la información
• Autenticación de usuario
• Autenticación de remitente
• Autenticación del destinatario
• No repudio en origen
• No repudio en destino

Mgter. Lucy Delgado


Sistemas Criptográficos
 Sistemas simétricos o privados

 Sistemas asimétricos o públicos

Mgter. Lucy Delgado


Sistemas Criptográficos
 Algoritmos criptográficos (hardware i/o software)

Mgter. Lucy Delgado


Protocolos de seguridad
Un protocolo es un conjunto de reglas que rige las comunicaciones
(procesos, formato de mensajes, manejo de errores). En internet
hablamos de la suite de protocolos TCP/IP

Mgter. Lucy Delgado


Protocolos de seguridad

Por ejemplo SSL (Secure Socket Layer)

Mgter. Lucy Delgado


Protocolos de seguridad

Mgter. Lucy Delgado


Protocolos de seguridad

Mgter. Lucy Delgado


Firewall (cortafuegos)
Dispositivo (s) configurados para permitir, limitar, cifrar o descifrar el tráfico sobre la base
de un conjunto de normas. Pueden ser implementados en hardware i/o software.
Se utilizan para evitar que accesos no autorizados a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes pasarán a través del cortafuegos, que
examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad.
Es frecuente conectar el cortafuegos a una tercera red, llamada zona
desmilitarizada o DMZ, en la que se ubican los servidores que deben ser accesibles
desde la red exterior.

Mgter. Lucy Delgado


Mgter. Lucy Delgado
Sistemas de gestión de la
seguridad de la información SGSI
La implantación de un sistema de Gestión de la Seguridad de la
información (SGSI) implica las siguientes tareas:
1. Compromiso de la dirección general de la organización.
2. Elaboración de un plan de Gestión de Seguridad.
3. Asignación de recursos, funciones y responsabilidades.
4. Formación y concienciación del personal.
5. Establecer controles periódicos y mejoras.
El plan de Gestión de Seguridad consiste en:
1. Identificar los activos del SGSI y sus propietarios.
2. Identificar las amenazas de cada activo.
3. Identificar las vulnerabilidades del sistema.
4. Identificar los posibles impactos de las vulnerabilidades.
5. Gestionar el riesgo:
• Evitarlo: suprimir las causas del riesgo (activo,
amenaza, vulnerabilidad)
• Transferirlo: Outsourcing, seguro.
• Reducirlo: la amenaza, vulnerabilidad o impacto.
• Aceptarlo
Mgter. Lucy Delgado
Sistemas de gestión de la
seguridad de la información SGSI

Mgter. Lucy Delgado


Un caso específico: SCIs Sistemas
de Control Industrial

Mgter. Lucy Delgado


La seguridad en los SCIs

La arquitectura SCI se define en el estándar


de la International Society of Automation
ISA-95 para integración de sistemas
empresariales y de control. Se define el
modelo Purdue Enterprise Reference
Architecture, con 5 niveles lógicos que
definirán los segmentos de red, con
elementos de la arquitectura con funciones
diferenciadas, lo que permite medidas
específicas a cada nivel y estableciendo
mecanismos seguros para el flujo de
información entre ellos
La seguridad en los SCIs

• Segmentación en zonas:
dividir la arquitectura de red
en zonas diferenciadas
según su función, como
mínimo se deben contar con
tres zonas que separen Red
Control, DMZ y LAN
corporativa. Esta medida
permite contener un ataque
dentro de una zona,
limitando el impacto.
La seguridad en los SCIs

• Cifrado de la comunicación
y separación lógica entre
segmentos de red, usando
VLAN y VPN.
• Control y filtrado usando
firewall y proxys,
identificando y separando
tráfico y comunicaciones a
nivel de IP, puerto/protocolo
y aplicación. Se añade
elementos para el control de
eventos, alertas de intrusión
y logs
La seguridad en los SCIs
• Extensión a las capas de enlace y de aplicación: controles de acceso como
802.1x y filtrado por dirección MAC, y a nivel de aplicación con uso de
cortafuegos para aplicaciones.
• Control de acceso: control de tráfico basado en listas blancas (whitelisting),
reglas de acceso para elementos conocidos
• Redes inalámbricas: las más riesgosas, deben implementarse por necesidad, se
deben usar mecanismos IEEE 802.1x para la autenticación por certificados
digitales o haciendo uso de un servidor RADIUS. Los puntos de acceso se
situarán en redes aisladas o con mínimos puntos de interconexión a la red de
control SCI. Usar protocolos robustos para las comunicaciones inalámbricas
como WPA2, adicionalmente usar un SSID característico y único, desactivando su
broadcast y habilitando filtrado por dirección MAC.
• Seguridad física de los dispositivos
• Cifrado de la información
La seguridad en los SCIs

Norma ISA/IEC 62443


Define redes de
comunicación
redundantes y con
alta disponibilidad,
establece las fronteras
de seguridad del
sistema y permite la
implementación de
controles específicos y
múltiples capas de
defensa
ldelgado@ucsm.edu.pe

También podría gustarte