Curso Aplicación de Estrategias de Ciberseguridad

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

Curso Aplicación de Estrategias de Ciberseguridad

1. Introducción

La ciberseguridad es la práctica de defender las computadoras, los servidores, los


dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos.
También se conoce como seguridad de tecnología de la información, es por ello que, esta
unidad contiene conceptos y conocimiento necesarios para comprender la ciberseguridad,
las amenazas más comunes en los últimos años, clasificación de los hackers según el color
de su sombrero y recomendaciones generales de seguridad informática para los dispositivos
y herramientas de trabajo.

2. ¿Qué es la Ciberseguridad?

La tecnología de la información trajo consigo la introducción de la seguridad informática


con el objetivo de proteger los sistemas que se utilizan a diario. Este concepto se fue
transformando en la seguridad de la información con el objetivo de proteger la información
(datos sensibles) que se encuentra almacenada en los sistemas tecnológicos. Ahora bien,
comenzamos a hablar de ciberseguridad, ya que actualmente el objetivo se extendió no solo a
proteger la información, sino también a proteger la infraestructura tecnológica que la soporta.
Así mismo, la ciberseguridad protege los activos de la información siendo estos vitales y
sensibles en la organización con Metodologías, herramientas, recursos que validen y garanticen
la correcta protección.

3. Diferencias entre Ciberseguridad y Seguridad de la Información

La seguridad de la Información tiene como objetivo la protección de la información en


cuando al acceso, mientras que la ciberseguridad protege toda la infraestructura que almacena
la información.

DIFERENCIAS

Seguridad de la Información Ciberseguridad


La protección de los activos de información Protege la información digital en los
sin atender el dominio. sistemas interconectados.

Se sustenta de Metodologías, normas, Actividades dirigidas a proteger el


técnicas, herramientas tecnológicas y otros ciberespacio contra el uso indebido del
elementos. mismo.

4. Propiedades de la Ciberseguridad

Las propiedades de la ciberseguridad son necesarias, ya que en las últimas décadas los
ciberdelincuentes han revolucionado totalmente y los ataques pueden ir desde los menos
agresivos como un simple virus hasta los que destruyen archivos. Las principales propiedades,
la ciberseguridad son Confidencialidad, Integridad y Disponibilidad. En este caso, si alguno de
las propiedades falla puede verse comprometida nuestra información.

4.1. Disponibilidad
La disponibilidad se encarga de la seguridad mínima en lo que a la información se refiere, se
tiene a la Disponibilidad, no sirve que solo el usuario acceda a la información y que sea
incorruptible, si el acceso a la misma es tedioso o imposible, la información para resultar útil y
valiosa debe estar disponible para quien la necesite, se debe implementar las medidas
necesarias para que tanto la información como los servicios estén disponibles.

4.2. Integridad
La integridad es la segunda característica de la ciberseguridad, que incluye garantizar que
la información no se pierda o se comprometa, ya sea de manera voluntaria o no intencional,
actuar con información incorrecta puede dañar a una empresa, ya que la pérdida de información
si se manipula con la suficiente delicadeza puede provocar una cascada acumulativa de errores
notorios y malas decisiones que hay que tomar una y otra vez.

4.3. Confidencialidad
La confidencialidad incluye asegurarse de que solo el personal autorizado tenga acceso a la
información que le corresponde, de esta manera cada sistema automatizado o individuo puede
utilizar solo los recursos necesarios para llevar a cabo sus actividades y así puede garantizar la
confidencialidad.

5. Tipos de Ciberseguridad

Los tipos de Ciberseguridad son variados y obedecen a distintos propósitos. Por ello, la
manera de entender este concepto y modo de protección pone en evidencia la necesidad de
clasificarlos. Es un modelo un tanto versátil, por lo que resulta ser compatible con varios
criterios de acción. De igual forma como acontece con otras ramas de la computación,
ingeniería e informática, debes conocer estos tipos de protección. Esto para que puedas
establecer la capacidad de actuación de cada uno.

5.1. Seguridad lógica


La seguridad lógica se refiere a los controles específicos establecidos para administrar el
acceso a los sistemas informáticos y los espacios físicos dentro del centro de datos. Usar una
puerta cerrada para salvaguardar la entrada de la sala de servidores del centro de datos puede
ser una mejor práctica de seguridad física, pero tener que participar en la autenticación de dos
factores para abrir la puerta es una manera de seguridad lógica.

5.2. Seguridad fisica


La seguridad física se define como el conjunto de elementos que conforman un plan de
seguridad, dirigido a proteger un espacio específico con el fin de evitar daños y reducir
amenazas. Para brindar un buen servicio de seguridad, es necesario identificar los riesgos y
amenazas que pueden existir allí e investigar los elementos físicos necesarios para brindar una
excelente protección a toda la infraestructura tecnológica.
5.3. Seguridad de red
La seguridad de redes consiste en las políticas y prácticas adoptadas para prevenir y
supervisar el acceso no autorizado, el uso indebido, la modificación o la denegación de una red
informática y sus recursos accesibles.

Mantener las redes computacionales de una empresa protegida, implica:

 Servicios de seguridad, Los cuales deben comprender elementos que conforman una
arquitectura de servicio: Autentificación, Control de acceso, Confiabilidad e Integridad.

 Mecanismos de seguridad (encriptación): Son las técnicas de encriptación que


comprende la criptografía (de claves públicas y firmas digitales).

 Ataques a la seguridad: Donde se implementan estrategias para proteger las redes


contra ataques a las comunicaciones de una empresa.

Unidad II: Ramas de la Ciberseguridad


1. Ethical Hacking

Ethical Hacking es una herramienta que emplean los hackers de sombrero blanco para
evitar que se roben o borren información de sus sistemas. El objetivo fundamental del Ethical
Hacking es explotar las vulnerabilidades existentes en los sistemas, haciendo pruebas de
intrusión, que sirven para verificar y evaluar la seguridad física y lógica de los sistemas de
información, redes de computadoras, aplicaciones web, bases de datos, servidores, entre otros.
Esta técnica logra el acceso y demuestra si un sistema es vulnerable o no.

1.1. Team Red


Una Red Team es un ejercicio, el cual consiste en simular un ataque dirigido a una
organización, lo que se traduce que un grupo de personas internas o externas a la empresa,
comprueban la posibilidad de tener acceso a los sistemas, comprometerlos y el impacto que
esto podría tener en el negocio. Dentro de este ejercicio solo se buscan vulnerabilidades críticas
que permitan el acceso a la organización, las vulnerabilidades más leves no son una prioridad.

1.2. Team Blue


Team Blue se encarga de realizar evaluaciones de las distintas amenazas que puedan afectar
a las organizaciones, monitorizar (red, sistemas, entre otros) y recomendar planes de actuación
para mitigar los riesgos. Además, en casos de incidentes, actúan las tareas de respuesta,
incluyendo análisis de forense de las máquinas afectadas, trazabilidad de los vectores de ataque,
propuesta de soluciones y establecimiento de medidas de detección para futuros caso.

2. Informática Forense

La informática Forense es la disciplina que combina los elementos legales y la informática


para recopilar y analizar datos de sistemas informáticos, redes, comunicaciones inalámbricas y
dispositivos de almacenamiento de una manera que sea admisible como prueba en un tribunal
de justicia. Cuando se ha producido un ataque cibernético, la recopilación de todas las pruebas
relevantes es de suma importancia para responder a las preguntas que se describieron
anteriormente. Sin embargo, la evidencia que realmente le importa a estos profesionales, en
particular, se conoce específicamente como “datos latentes“.

2.1. Ejemplos de datos latentes


Para conocer los ejemplos de datos latentes dentro de la informática forense, presione sobre la
siguiente imagen y siga las instrucciones para visualizar la presentación
2.2. Análisis de Malware
Consiste en poder determinar y comprender como funciona una determinada pieza de
malware, de forma de poder tomar las medidas que permitan protegernos de esta. Hay dos
preguntas fundamentales que se busca responder cuando se realiza un análisis de una
determinada pieza de malware en un computador infectado por el mismo. Primero, como es que
la computadora fue infectada por la pieza de malware. En segundo lugar, que es lo que hace
exactamente este malware.

2.3. Análisis Estático


Se basa en el proceso de analizar un archivo sospechoso sin ejecutarlo. El objetivo de este
método es efectuar un análisis inicial con el fin de extraer información útil del binario
sospechoso para tomar una decisión informada sobre cómo clasificarlo o analizarlo y dónde
enfocar los esfuerzos de análisis posteriores.

2.4. Análisis Dinámico


El análisis dinámico permite detonar un archivo sospechoso en una máquina virtual, como
un entorno de análisis de malware, y analizarlo para ver sus efectos. En lugar de confiar en las
firmas para la identificación de amenazas, el archivo se califica según el efecto que provoca o
su comportamiento al ejecutarlo. De este modo, el análisis dinámico puede identificar
amenazas que sean distintas a lo que se haya visto hasta el momento.

2.5. Análisis de Dispositivos de Almacenamiento


El análisis de dispositivos de Almacenamiento es una disciplina que hace uso de
tecnologías de punta para poder mantener la integridad de los datos y del procedimiento de los
mismos. Para realizar un análisis se toma cuenta cuatro partes que son: la víctima, escena del
crimen, evidencia y sospechoso, por esto la evidencia digital es de gran importancia y utilidad
para determinar un juicio. Todo esto, conlleva a una evaluación de herramientas para efectuar
un análisis forense dirigido a los discos duros, las cuales presentan un ciclo de vida para las
evidencias, que son: la preparación, la detención, el análisis forense, selección de estrategia de
respuesta, recuperación y seguimiento.

2.6. Peritaje
El perito informático es una persona especializada en la informática. En la gran mayoría de
países modernos, la limitación de jueces y tribunales sobre cuestiones como la especialización
del perito informático hace necesaria la presencia de estos profesionales. Que sirven para
ofrecer sus conocimientos.

Cuando en un procedimiento judicial se ven implicados hechos o pruebas relacionadas con


el medio informático, es necesario que un perito informático este presente en todos los procesos
de pruebas y estudio de los hechos. Una vez llevado a cabo esto, asesora al juez o tribunal
encargado del caso para que estos puedan realizar de forma completa la labor.

3. Gestor de Protección de datos (Estandarización)

La gestión de protección de datos se encarga de la administración, el seguimiento y la


gestión de los procesos de copia de seguridad para garantizar que las tareas se ejecuten según lo
programado, que los datos estén respaldados y recuperados de forma segura. Una buena gestión
de la protección de datos significa disponer de metodologías y procesos de copia de seguridad
eficaces para mantener la integridad de los datos.

Así lo estipula, la ISO/IEC 27701:2019 irrumpe en los estándares para ayudar a desarrollar y
mejorar los procesos de gestión de la información de carácter personal de las organizaciones.

Unidad III: Amenazas y Vulnerabilidades


Amenazas Cibernéticas

1. Ingeniería Social

La información es el activo más importante dentro de una empresa y los usuarios son el
eslabón con más vulnerabilidad, por ende, cuando los ciberdelincuentes no puede acceder por
sus propios medios al sistema, utilizan técnicas para intentar engañar o intimidar a las personas.
Generalmente, esas estrategias están relacionadas con la ingeniería social como el Phishing,
Smishing, Vishing, entre otros, por medio de las cuales las personas podrían revelar
información confidencial o realicen ciertas acciones, como descargar y ejecutar archivos que
parecen ser benignos, pero que en realidad son maliciosos.

1.1. Phishing
Es una estrategia de fraude informático que busca ganarse la confianza de las personas para
manipularlas y así poder concretar la estafa. Este método de ataque se ejecuta través de
diferentes tipos de sistemas y aplicaciones, donde el ciberdelincuente pretendiendo ser otra
persona, para robar la contraseña, información sensible e incluso dinero. Estas amenazas
también pueden buscar, tomar el control del dispositivo o computadora. Se reconocen porque la
mayoría comienzan con la recepción de un correo electrónico en el que el remitente se hace
pasar por un banco, una empresa u otra organización reconocida con el fin de engañar al
destinatario. Los ciberdelincuentes usan estrategias de ingeniería social para captar la atención
de las personas.

1.2. Smishing
El nombre proviene de la mezcla entre “SMS” y “phishing”. Este método ocurre cuando
una persona recibe un mensaje de texto corto (SMS) al teléfono celular, por medio del cual se
solicita al usuario llamar a un número de teléfono, ir a un sitio web o le solicitan datos
personales utilizando como excusa que ha sido seleccionada para ganar un premio.
Generalmente, el objetivo de estos mensajes es obtener información confidencial, como claves
o datos bancarios, pero a veces también para vender productos inexistentes o “infectar” el
móvil. Para lograrlo, envían un SMS al usuario con una promoción irresistible, la posibilidad de
conseguir un premio o simplemente, un aviso de una empresa de mensajería o de una entidad
bancaria.

Para conocer más sobre esta técnica de ingeniería social, presione sobre la siguiente imagen y
lea las instrucciones para visualizar la presentación.

1.3. Vishing
El término vishing nace de la mezcla entre “voice” (voz) y “phishing”, ya que también
pretende hacer picar a la víctima utilizando un anzuelo digital. Es la estafa que se produce
mediante una llamada telefónica que busca engañar. Para darle mayor credibilidad, los crackers
suelen operar a través de un sistema de voz automatizado, suplantando la identidad de una
institución bancaria u otro organismo reconocido. Pero también una persona puede realizar una
llamada, empleando técnicas de ingeniería social, haciéndose pasar por un gerente bancario o
un asesor financiero de una compañía.

2. Malware

Las amenazas de malware pueden infectar cualquier dispositivo por medio del correo
electrónico, los sitios web, las descargas y el uso compartido de archivos, el software punto a
punto y la mensajería instantánea a través de la implementación o ejecución de un código
malicioso donde algunos incluyen tipos de virus como gusanos, troyanos, spyware, entre otros.

2.1. Ransomware
Es un programa malicioso que secuestra la información almacenada en un dispositivo para
después pedir un rescate a cambio de su liberación. Por eso el nombre compuesto inicia con
“ransom”, que en español significa rescate. Los crackers usan la técnica del phishing para
acceder en el dispositivo, al enviar un enlace infectado a través de un correo electrónico. El
mensaje se elabora de manera que resulte atractivo para la potencial víctima, sea un supuesto
email por parte de una empresa importante o una promoción irresistible para un viaje.

3. Inyección de código Remota

Las inyecciones de código web son mecanismos que se utilizan para alterar el contenido de
una página web y obtener información del usuario. Esta manipulación es posible por medio de
aplicaciones, instaladas a escondidas en el navegador. Los plugins o extensiones de los
navegadores son mecanismos usados por los atacantes para instalar aplicaciones maliciosas, ya
sea engañando al usuario para que instale la extensión o aprovechando una vulnerabilidad en un
navegador para generar la instalación automática cuando un usuario carga una página web
comprometida.

3.1. Inyección SQL


Consiste en insertar un código SQL por medio de los datos de entrada desde la parte del
cliente hacia la aplicación. Esto quiere decir, que por medio de la inserción de este código, el
atacante puede modificar, consultar las tablas originales, Cambiar los diferentes procesos que
debe realizar la aplicación y ejecutar otras totalmente distintas con la intención de acceder a la
herramienta, obtener información de alguna de las tablas o borrar los datos almacenados, entre
otras muchas cosas.

3.2. Exploits
Los exploits son un tipo de malware. Se trata de programas maliciosos que contienen datos
o códigos ejecutables, que se aprovechan de las vulnerabilidades del software ejecutado en un
equipo local o remoto. En pocas palabras, Al utilizar un navegador, hay vulnerabilidades que
permiten ejecutar “un código arbitrario” en el sistema sin permiso. A menudo, el primer paso
de los atacantes es el de deshabilitar los privilegios y la seguridad del equipo, para poder
ejecutar cualquier acción en el sistema atacado.

4. Denegación de Servicios

Un DDos (Denegación Distribuida de Servicios) es un ataque coordinado llevado a cabo


usando un largo número de host comprometido con el fin de interrumpir un servicio, lo que
causa la imposibilidad de acceso a un recurso o servicio por parte de un usuario legítimo. De
esta forma podemos definir un ataque de denegación de servicio. Esto quiere decir que un
DDos es la apropiación total de un recurso o servicio con la intención de evitar cualquier
acceso a terceros.

5. Vulnerabilidades

Una vulnerabilidad consiste en una debilidad o falla en un sistema informático que puede
ser aprovechada y explotada por una persona malintencionada, un ciberdelincuente. Para poner
en riesgo la seguridad de la información, es decir, su confidencialidad, integridad y
disponibilidad. Existen dos tipos de vulnerabilidades, las lógicas enfocadas hacer daño a los
sistemas y acceso a ellas y las físicas que se enfocan en destruir la infraestructura tecnológica.

5.1. Vulnerabilidades Físicas


Son las que afectan a la infraestructura de la organización sufriendo múltiples daños,
algunas de ellas pueden ser inundaciones, terremoto, incendios, fallas eléctricas, entre otros.
También se puede decir que esta relaciona con la posibilidad de entrar o acceder físicamente al
sistema para robar, modificar o destruir el mismo. Por ejemplo, ventanas si rejas, cercado
perimetral deficiente. Dentro de las amenazas físicas podemos englobar también cualquier error
o daño en el hardware que se puede presentar en cualquier momento. Por ejemplo, daños en
discos duros, en los procesadores, errores de funcionamiento de la memoria, entre otras. Todos
ellos hacen que la información no esté accesible o no sea fiable.
Vulnerabilidades Naturales y del Equipo

Inundaciones Terremoto

Daños en el Disco Duro Memoria Dañada

5.2. Vulnerabilidades Lógicas


Las vulnerabilidades lógicas son las que se enfocan directamente a la infraestructura o el
desarrollo de la operación de los equipos, para afectar o hacer extracción de la información que se
encuentra en ellas, quedando totalmente vulnerable, estas pueden ser de:

• Configuración: Son las configuraciones por defecto del sistema o incluso de algunas aplicaciones
del servido que se tenga expuesta.

• Actualización: Son los equipos computacionales que no se actualizan y no se realiza soporte


adecuado y cuando se realiza un escaneo en una determinada red al no tener soporte.

• Desarrollo: Las vulnerabilidades de desarrollo, aquí se hace mención a las inyecciones de código
en SQL, Cross Site Scripting.

También podría gustarte