Fundamentos de Ciberseguridad
Fundamentos de Ciberseguridad
Fundamentos de Ciberseguridad
SEGURIDAD DE LA INFORMACIÓN
DEFINICIÓN
La seguridad de la información
es el conjunto de medidas
preventivas y reactivas de las
organizaciones y sistemas
tecnológicos que permiten
resguardar y proteger la
información buscando
mantener la confidencialidad, la
disponibilidad e integridad de
datos.
ACTIVOS DE LA INFORMACIÓN
CIBERSEGURIDAD
“La ciberseguridad es el conjunto de herramientas,
políticas, conceptos de seguridad, salvaguardas de
seguridad, directrices, métodos de gestión de riesgos,
acciones, formación, prácticas idóneas, seguros y
tecnologías que pueden utilizarse para proteger los activos
difitales en el ciberespacio”
ACTIVOS DE LA CIBERSEGURIDAD
ISO 27001
ISO 27032
Seguridad de información y Ciberseguridad
Proteger Responder
• Usar el entendimiento • Implementar • Planificar para tener
de la organización para actividades para resiliencia recuperar
minimizar riesgos en • Diseñar salvaguardas identificar la • Tomar las medidas de forma oportuna
los sistemas, activos, para limitar el ocurrencia de un adecuadas después los servicios y
datos y capacidades impacto de eventos evento de de saber de un capacidades
potenciales en Ciberseguridad evento de seguridad comprometidos
servicios críticos e
infraestructuras
Identificar Detectar Recuperar
SEGURIDAD
DISPONIBILIDAD
CONFIDENCIALIDAD
La confidencialidad es la propiedad
que impide la divulgación de
información a individuos, entidades
o procesos no autorizados. A
grandes rasgos, asegura el acceso a
la información únicamente a
aquellas personas que cuenten con
la debida autorización.
INTEGRIDAD
Es la propiedad que busca mantener los
datos libres de modificaciones no
autorizadas.
La integridad es mantener con exactitud
la información tal cual fue generada, sin
ser manipulada ni alterada por personas
o procesos no autorizados.
DISPONIBILIDAD
• La disponibilidad es la característica,
cualidad o condición de la información de
encontrarse a disposición de quienes deben
acceder a ella, ya sean personas, procesos o
aplicaciones.
• La disponibilidad es el acceso a la
información y a los sistemas por personas
autorizadas en el momento que así lo
requieran.
Roles en la Ciberseguridad
• Responsabilidad de la Junta Directiva y • Proceso por el cual una organización • Acto de adherirse a, y la capacidad de
de la Gerencia de la Organización. gestiona su riesgo a niveles aceptables. demostrar adhesión a, los requisitos
• Requiere el desarrollo e definidos por mandato, leyes y
implementación de controles internos regulaciones.
para gestionar y mitigar los riesgos.
Un gobierno eficaz solo puede Sera responsable, entre otras Juntos diseñan, implementan y
lograrse mediante la participación de funciones, de, : gestionan procesos y controles
la alta dirección en la aprobación de Desarrollo de estrategias de seguridad. técnicos. Además de responder a
políticas y un apropiado seguimiento y Supervisar el programa e iniciativas de los eventos e incidentes.
la medición unidos a la presentación seguridad.
de informes y análisis de tendencias. Asegurar que se lleven a cabo las
evaluaciones de riesgo.
La directiva tiene la obligación Desarrollar estrategias de mitigación de
permanente de supervisar las riesgo.
actividades relacionadas con la Hacer cumplir las políticas y normativas.
ciberseguridad. Monitorizar el uso y eficacia de los
recursos de seguridad.
Roles de la Ciberseguridad
Comité de
Dirección
Dirección Ejecutiva
Gerente de Seguridad de la
Información
Profesionales de Ciberseguridad
Dominios de la Ciberseguridad
Conceptos de Ciberseguridad
Respuesta a incidentes
3
Proceso general y 4
atributo de los Malware
ciberataque
5
6
Marco de política y
Procesos de control
procedimiento y
de ciberseguridad
directrices
Conceptos claves y sus definiciones
Riesgo Vulnerabilidad
El riesgo es la probabilidad de que una amenaza se
Una debilidad en el diseño, implementación,
convierta en un desastre. La vulnerabilidad o las
operación o el control interno de un proceso que
amenazas, por separado, no representan
podría exponer el sistema a las amenazas.
un peligro. Pero si se juntan, se convierten en
un riesgo
Amenaza Activo
Cualquier cosa que es capaz de actuar en contra Algo de valor, tangible o intangible, que vale la
de un activo de manera que pueda resultar en pena proteger, incluyendo personas,
daño. información, infraestructura, finanzas y la
reputación.
Agentes de Amenaza
ESTADOS NACIONALES
CORPORACIONES
Se focalizan en gobiernos y
Se les conoce por romper los
entidades privadas con un alto
limites de seguridad y realizar
nivel de sofisticación para
actos maliciosos para obtener
obtener inteligencia o realizar
ventajas competitivas.
actividades destructivas.
CIBERTERRORISTAS
HACKTIVISTAS
Se caracterizan por su
Pueden tener como objetivos
disposición a usar la violencia,
personas u organizaciones
se dirigen a infraestructura
especificas para logar diversos
criticas y grupos
fines ideológicos.
gubernamentales.
Agentes de Amenaza
CIBERGUERREROS
CIBERCRIMINALES Son ciudadanos motivados a
nivel nacional que pueden
Motivados por el lucro, se
actuar en nombre de un
involucran en transacciones
partido político o en contra de
financieras fraudulentas.
otro partido político que lo
amenaza.
SCRIPT KIDDIES
Son personas jóvenes que HACKERS SOCIALES
están aprendiendo a hackear, Implicados en el ciberacoso,
se involucran principalmente robo de identidad y
en inyección de códigos y recolección de otra
ataques de denegación de información confidencial.
servicios.
EMPLEADOS
Empleados insatisfechos
representan un riesgo de
ciberseguridad clara.
Atributos del Ataque
1) Un ataque es una actividad realizada por un agente de amenaza contra un activo (Objetivo).
4) Mientras la mayoría de los análisis de ataque se concentran en los de entrada, o intrusión, en los sistemas,
algunos ataques están diseñados para eliminar los datos de los sistemas y redes.
Vector de Objetivo
Payload Exploit Vulnerabilidad
ataque (Activo)
El atacante debe enfrentarse a cualquiera de los controles implantados y/o utilizar un código para explotar
debilidades (exploit) para aprovechar una vulnerabilidad.
Proceso de Ataque
8. Coordinar una
• Ataques de múltiples etapas
campaña
• Ataques internos y externos
• Ataques generalizados y adaptados
Eventos de Amenaza sin Confrontación
Aunque la mayoría de los ataques son el resultado de un esfuerzo coordinado, hay otros
eventos que pueden plantear varios riesgos para una organización.
Incendio,
Un mal manejo de inundación, Errores genéricos de
Inclusión de
la información Configuración huracán, tormentas disco u otros problemas
vulnerabilidades en
crítica o sensible incorrecta de o terremotos en las causados por la
productos de
por usuarios privilegios instalaciones antigüedad de los
software
autorizados primarias o en las equipos
de respaldo
EVENTOS DE AMANAZAS
Malware y Tipos de Ataque
Malware o código malicioso, es el
software diseñado para tener
acceso a sistemas informáticos
específicos, robar información o
interrumpir las operaciones
informáticas.
Amenazas persistentes
avanzadas: Puerta trasera:
Ataque de fuerza bruta:
Ataques complejos y coordinados Un medio de recuperar el acceso a
dirigidos a una entidad u organización un sistema comprometido mediante Un ataque realizado al intentar
específica. la instalación de software o la todas las combinaciones posibles
configuración de software existente de contraseñas o claves de
Requieren una enorme cantidad de para permitir el acceso remoto bajo cifrado hasta encontrar la
investigación y tiempo, a menudo les condiciones definidas por el correcta.
toma meses o incluso años para atacante.
ejecutarse plenamente.
Otros tipos de Ataque
Ingeniería social
Ataque de denegación Ataque de “hombre en el
de servicio (Dos) medio” Phishing
Cualquier intento de
explotar las Un tipo de ataque vía
Un asalto a un servicio de El atacante intercepta el
vulnerabilidades sociales correo electrónico (e-mail)
una sola fuente que lo flujo de comunicación entre
inunda con tantas dos partes del sistema de la para tener acceso a la que intenta convencer a un
solicitudes que éste se ve víctima y luego reemplaza información y/o sistemas. usuario de que el origen es
abrumado y bien se para el tráfico entre los dos Se trata de una “estafa” que genuino, pero con la
por completo o funciona a componentes con los engaña a otros para intención de obtener
una tasa reducida de propios, para asumir el divulgar información o abrir información para su uso en
manera significativa. control de la comunicación. software o programas ingeniería social.
maliciosos.
Otros tipos de Ataque
Inyección de SQL
Noticias Mundial
INGENIERIA SOCIAL
Ingeniería Social
Ingeniería Social
Cómo evitar el Phishing
La Ciberseguridad es un entorno dinámico y cambiante, por lo que requiere una vigilancia continua,
actualización, pruebas, parches y cambios a medida que la tecnología y el negocio evolucionan.
Desaprovisionamiento:
Consiste en suspender o eliminar
todas las cuentas y accesos del
usuario
Los derechos de control de acceso suelen cambiar cada cierto tiempo, de acuerdo a los requerimientos de trabajo, por lo que es con
frecuencia necesario actualizar los controles de acceso y eliminar el acceso que ya no se necesita.
Autorización
Las reglas de acceso (autorizaciones) especifican quién puede acceder a qué, significa otorgar a los usuarios únicamente los
accesos necesarios para realizar sus funciones
Listas de Control de Acceso
Niveles
de
Acceso
Los mecanismos de control de acceso
lógico utilizan tablas de autorización de
acceso, también conocidos como listas
de control de acceso (ACL) o tablas de
control de acceso.
Acciones
y
Permisos
Las ACL se refieren a un registro de usuarios (incluidos los grupos, máquinas y procesos) que tienen permiso para utilizar
un recurso del sistema en particular.
Gestión de Usuarios Privilegiados
Controles Comunes
Limitar privilegios
Realizar verificaciones
El acceso privilegiado permite a los usuarios autorizados mantener y proteger los sistemas y las redes. Asimismo pueden acceder a cualquier
información almacenada dentro de un sistema, lo que significa que puede modificar o burlar las salvaguardas existentes, tales como controles de
acceso y los registros de acceso.
Gestión de Cambio
Los controles efectivos aseguran que todos los cambios se clasifiquen, prioricen y autoricen, para el seguimiento
y la documentación, y así demostrar la responsabilidad y el cumplimiento de las mejores prácticas.
Gestión de Configuración y de Parches
Configuración Parches
Los parches son una parte importante de la gestión de vulnerabilidades, y las organizaciones deben establecer procesos para
identificar los parches que son relevantes para su infraestructura de TI.
Respuesta a Incidentes
Evento Vs Incidente
Evento Incidente
Es importante distinguir entre los eventos que se manejan en el curso normal de los negocios y los incidentes que requieren la
experiencia en seguridad e investigación para gestionarlos.
Tipos de Incidentes
Incidentes de Seguridad y Plazos de Presentación de Informes
Plazos de Presentación de
Categoría Nombre Descripción
Informes
Acceso no Un individuo obtiene acceso lógico o físico sin permiso a una red, Dentro de 1 hora del
CAT 1
autorizado sistemas, aplicaciones, datos u otro recurso descubrimiento/detección
Dentro de dos horas del
Denegación del Un ataque que con éxito impide o perjudica la funcionalidad normal
CAT 2 descubrimiento o detección si el
servicio (DoS) autorizada de redes, sistemas o aplicaciones por agotamiento de recursos
ataque exitoso continúa
La instalación exitosa de software malicioso (por ejemplo, virus, gusano, Diariamente; dentro de una hora
CAT 3 Código malicioso troyanos u otra entidad maliciosa basada en código) que infecta un del descubrimiento o detección si
sistema operativo o aplicación se extiende
CAT 4 Uso impropio Una persona viola las políticas aceptables de uso de los ordenadores Semanalmente
Escáneres/
Cualquier actividad que pretende acceder o identificar un ordenador,
CAT 5 Sondas/Intentos de Mensualmente
puertos abiertos , protocolos , servicios o cualquier combinación
acceso
Incidentes sin confirmar que son actividades potencialmente maliciosas o
CAT 6 Investigación N/A
anómalas
Un incidente de ciberseguridad es un acción adversa que afecta negativamente a la confidencialidad, integridad y disponibilidad de los datos,
pueden ser involuntarios, como el que alguien olvide activar una lista de acceso en un router, o intencionales, como un ataque dirigido por un
hacker
¿Qué es la Respuesta a Incidentes?
Es un programa formal que prepara una entidad para un incidente.
Contención, Actividad
Detección y
Preparación Erradicación y Posterior al
Análisis
Recuperación Incidente
Una planificación e implementación adecuada de la respuesta a incidentes permite a una organización responder a un incidente
de una manera sistemática, que es más eficaz y oportuna.
Plan de Respuesta a Incidentes
Una vez
Obtener y conservar las evidencias.
identificado y
confirmado el
incidente se Controlar y gestionar la comunicación con los
activa el equipo involucrados.
de gestión de
incidentes.
Plan de Respuesta a Incidentes
Determinar las señales y causas del incidente.
Consiste en
Mejorar las defensas.
determinar la
causa raíz y
erradicarla
Realizar un análisis de vulnerabilidad.
Plan de Respuesta a Incidentes
Lecciones
Analizar los problemas encontrados.
aprendidas
Consiste en un
Proponer mejoras.
informe
detallado del
incidente con las
medidas Presentación del informe.
tomadas y los
resultados
obtenidos.
Definiendo las Amenazas Persistentes Avanzadas (APTS)
La APT es una amenaza específica que está Es un ataque sofisticado, dirigido a un objetivo
compuesta de varios vectores de ataque complejos y específico que reaparece tras la víctima. A diferencia
que permanece oculta (sin ser detectada) durante de otros muchos actos criminales, no es fácilmente
un periodo de tiempo prolongado. desviado por una respuesta defensiva determinada.
Características de las APTS
Los ataques APT varían su enfoque considerablemente, aunque comparten las siguientes
características:
Los ataques APT son diseñados A Los ataques APT son proyectos
habitualmente para explotar a largo plazo con un enfoque en
Los agentes APT investigan a múltiples vulnerabilidades en un el reconocimiento, Si un ataque
fondo sus objetivos, planifican el ataque único. Utilizan un extenso es bloqueado con éxito, los
uso de sus recursos y anticipan marco de módulos de ataque autores responden con nuevos
las posibles contramedidas. diseñados para realizar tareas ataques. Y siempre están
automatizadas y dirigidas a rastreando métodos o
múltiples plataformas. información para el lanzamiento
de ataques futuros.
Objetivos de APT
Atacar a compañías de todos los tamaños en todos los sectores de la
industria y todas las regiones geográficas que tengan activos de alto
valor.
No importa lo efectivo que sea el perímetro externo de seguridad de la compañía, carece de valor si no se extiende
a la cadena de suministro.
Fases de un ataque APT
Selección del
Objetivo
Explotación de Investigación
la información del Objetivo
Difusión de
inteligencia APT Penetración del
Objetivo
Exfiltración de la Comando y
información Control
Descubrimiento
del Objetivo
ALGUNAS CARACTERISITICAS DE LA APT
Son sofisticados ataques en los que una persona no
autorizada obtiene acceso a una red y permanece en ella
durante un largo periodo
sin ser detectada.
Amenazas Persistentes Avanzadas (APT)
Las APT van dirigidas a empresas de tiene como propósito de una robar datos O
sectores con información muy valiosa, dinero más que causar daños en la red.
como procesadores de tarjetas de crédito,
organismos públicos e instituciones
financieras.
Las APT en profundidad
Amenazas
El atacante está organizado, financiado,
bien formado y sumamente motivado.
Persistente
El atacante tiene un objetivo a largo plazo y trabaja con
persistencia para alcanzarlo sin ser detectado y sin
preocuparse del factor tiempo
Avanzado
El atacante es un experto en métodos de
ciberintrusión y sabe diseñar herramientas y
exploits personalizados.
Tres mitos sobre los ataques APT
Mito 1:
Solo
determinados
sectores son
blanco de las
APT.
5
Se extraen los datos
2
Se instala malware en el
comprometidos sistema afectado
4
El atacante se propaga
3 Se inicia la conexión de
lateralmente salida
Ciclo de vida de los ataques APT
1
Intrusión inicial
aprovechando las
vulnerabilidades del sistema
El responsable de la APT Segundo, el atacante debe Cómo superar los obstáculos anteriores:
tiene tres obstáculos que asegurarse que no puedan Para el primero, agrupar archivos o registros en
vencer. Primero, si transfiere relacionarle con el host archivos RAR comprimidos y protegidos con
todos los datos que recibe los datos. Por contraseña. Para el segundo, seleccionar un
seleccionados de una sola último, si transfiere los host virtual alojado en un proveedor de
vez, podría activar una alerta datos como texto normal, servicios en la nube como zona de
de anomalía de flujo por el podría activar una alerta almacenamiento temporal. Para el ultimo, cifrar
volumen elevado de tráfico. del sistema de prevención los archivos RAR antes de transferirlos
de fugas de datos (DLP). (normalmente por FTP) al host provisional.
El atacante oculta sus huellas y pasa inadvertido
Lo propagan a los
recursos
compartidos de Implantan
Borran el servidor Borran los
archivos malware para
Desinstalan el provisional si está archivos
de red, que están distraer al
alojado en la comprimidos una
malware en el relativamente personal de
nube o lo vez extraídos
punto de entrada desconectan si del servidor de
desprotegidos y seguridad de TI y
inicial. solo mantenerlo
está bajo su almacenamiento
se borran por ocupado en otras
control. provisional.
completo en cosas
circunstancias
extremas.
Indicadores de un ataque APT
Hallar código
Observar flujos de Detectar un para infiltrarse
Hallar troyanos de datos voluminosos e incremento en un sistema
Detectar puerta trasera inesperados desde el de inicios de en los datos
conexiones generalizados en interior de la red, ya Descubrir sesión con adjuntos a
salientes a endpoints o en sea entre servidores, grandes bloques privilegios correos
servidores de recursos de servidor a cliente, de en lugares elevados en electrónicos o
comando y control compartidos de de cliente a servidor o donde no debería medio de la descargado
conocidos. archivos de red entre redes. haber datos. noche. de la web.
Amenazas de próxima generación
Las defensas de seguridad
tradicionales basadas en firmas
incluidas las soluciones
IPS, NGFW y antivirus
Son personas que cometen acciones de piratería informática para obtener un beneficio económico.
En la mayoría de los casos, penetran en las redes de las empresas con el fin de robar
números de tarjetas de crédito (a veces, decenas o incluso cientos de miles) y venderlos
en el mercado libre. Las credenciales de cuentas de Facebook, Twitter y correo
electrónico también se venden por una buena suma.
Ejecutores de amenazas de Estado
Son personas contratadas por un gobierno (no necesariamente su propio gobierno) para
introducirse en sistemas informáticos de empresas y/o Administraciones públicas de otros países.
A diferencia de los ciberdelincuentes que tienen una motivación económica, los hacktivistas
obedecen a una motivación política.