TEHACK S03 - s1 Material

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 56

TECNICAS DE HACKING I

Unidad 01: La ingeniería social.


Semana 03 – Sesión 01:
• Las empresas transnacionales y la fusión mega empresarial.
• Ciberseguridad
Fuente: https://www.youtube.com/watch?v=dLabIjcKhGA
Logro de aprendizaje

Al finalizar la sesión, el estudiante Las empresas


transnacionales y la fusión mega empresarial en el marco de
la ingeniería social mediante casos de estudio.
Temario
1. Antecedentes
2. Situación Actual
3. Marcos de referencia y buenas prácticas
4. Gestión de la Ciberseguridad
5. Recomendaciones
Introducción

Los objetos en el espejo


están más cerca de lo que
parecen.

¡¡¡Los riesgos siempre


están más cerca de lo qu
creemos!!!!

La Ciberseguridad en las Organizaciones 30 OCTOBER 2019


5
7
The Global Risk Report

La Ciberseguridad en las Organizaciones 30 OCTOBER 2019


9
Desastres Naturales Ciberataques 4º Robo o fraude de
3er Riesgo a Nivel Riesgo a Nivel Datos 5º Riesgo a
Global Global 2018 Nivel Global 2018
(Probabilidad) (Probabilidad) (Probabilidad)
Los cambios disruptivos y las amenazas
están cambiando la forma de operar los negocios
La velocidad de los
Cambios Tecnológicos
actualmente es la más
lenta que viviremos de
aquí en adelante

La Ciberseguridad en las Organizaciones 30 OCTOBER 2019


12
Algunos datos importantes para los próximos años:

• Impacto económico del IoT y la Telemática $ 4 - $ 11 Trillones de Dólares para


el 2025
• Machine Learning/Inteligencia Artificial $ 3 - $ 6 Trillones USD para el 2024
• Movilidad de $ 5 a $ 7 Trillones de USD para 2024
• Blockchain $ 9 a $ 11 Billones de USD para 2021
• Transformación digital
• Big Data, Analítica
• Ciber amenazas
• Autoservicios de TI
• DevOps en tiempo real y micro arquitecturas empresariales
• Tecnología reducida de carbono
• Telemedicina
Empleos nuevos sólo en seguridad:
SITUACIÓN
ACTUAL
Cifras de We Are Social y estadísticas de Internet

16
17
18
Ataques solo en 2017 Fuente: Reporte de Seguridad 2018 – Checkpoint
Algunos datos en México
…..……..
Fuente: INEGI e IFETEL
• Población: 127 Millones de personas
• Usuarios de Internet: 65.5 Millones de usuarios
• Usuarios de teléfonos celulares: 85 Millones de usuarios

36% de los usuarios son niños entre


6 a 17 años, de acuerdo a cifras de
la Asociación de Internet de México
del 2017 y otro 36% entre 18 a 34
años.
Tendencias en 2018……..
Fuente: Estudio de hábitos de uso de Internet México
Asociación de Internet de México
Principales accesos a Internet
…..……..
Fuente: Asociación de Internet de México, 2017
En México la gran mayoría de usuarios de
95% Internet se conectan a las redes sociales,
mismas que de acuerdo al estudio de la
Asociación de Internet de México, tienen
preferencia por las descritas en esta página.
93%

72%

66%

59%

58%

56%
Algunas cifras preocupantes

• Crecimiento de Ramsonware: 2015 – 3.5M, 2016 – 638M (Trustwave Global Security Report
2017)

• 72% de negocios afectados pierden acceso a sus datos al menos por 2 días o más
(Intermedia)

• Daños por ramsonware crecieron a 5 BUSD


en 2017 (Cybersecurity Ventures)

• Cada 40 segundos una compañía es


golpeada con un ataque de Ramsonware
(Kaspersky labs)
Incidentes de seguridad
Fuente: Estudio de Ciberseguridad y privacidad PWC México 2017
Antes la pregunta era si nos iban a hackear
y qué tipo de organizaciones eran víctimas
de ataques ……. hoy la pregunta es:

¿Cuándo nos van a atacar y qué tan bien


preparados vamos a estar para responder?

¡¡¡TODOS ESTAMOS EXPUESTOS!!!


¿Soluciones?
¿Por dónde empezamos?
MARCOS DE REFERENCIA Y MEJORES PRÁCTICAS

Dentro de los marcos de Ciberseguridad más importantes se encuentran:

• NIST Cybersecurity Framework (USA)


• ISACA CSX (Internacional)
• ISO 27032 (Internacional)
• ENISA Framework (Unión Europea)
• Iniciativas del bloque Asia-Pacífico
• Marco australiano de Ciberseguridad

Cada país ha tenido acciones y actividades diferentes en lo que respecta


a la Ciberseguridad, obteniendo un nivel de preparación distinto en cada
caso.
Motivaciones atacantes

Cibercriminales Hactivistas Estados - Nación Insiders


• Enfocados a gran • Enfocados y • Enfocados y con • Enfocados y
escala destructivos operaciones en destructivos
• Motivados • Motivaciones no varias etapas • Motivaciones poco
financieramente predecibles • Motivados por predecibles
• Cada vez más • Generalmente colección de • Especializados y
sofisticados menos datos sofisticados
sofisticados • Altamente
sofisticados con
acceso a recursos
casi ilimitados
Procesos recurrentes
Hacer análisis de riesgos continuos, identificar amenazas y
vulnerabilidades……………..corregir, mitigar, transferir

Enfocarse en las fortalezas………….atender lo esencial, cerrando brechas

Documentar acciones, intercambiar información con otras áreas, no


esperar a los fabricantes………proactividad y predicción

Lecciones aprendidas……………cerrar cada evento y hacer casos de estudio

Alertar e invertir donde sea necesario


Tecnología
¿Qué marcas, qué productos, qué versiones?

Identificación y respuesta Automatización e integración

Orquestación

Investigación y seguimiento (Inteligencia, SIEM)


Gente
Capacitar, hacer conciencia (Awareness)

Formar recursos internamente

Campañas y ejercicios (Ejemplo Phishing) Seleccionar un marco de referencia

Certicaciones, ¿Cuáles?

Repetir!!!!!
Gestión del Ciber Riesgo

“La Ciber Resiliencia es la habilidad de una organización


para resistir, responder y recuperarse de incidentes que
impactan la información que requiere el negocio para
operar de manera efectiva”
Gestión de la ciberseguridad
• La atención a la Ciberseguridad debe ser un tema prioritario en las
organizaciones

• Entre los temas principales se deben realizar las siguientes actividades:


• Revisar el estado actual de la seguridad (Análisis de Madurez)
• Verificar existencia de controles
• Capacidades y perfiles del personal
• Evaluar periódicamente el nivel del preparación

• Adoptar un marco de referencia o una mejor práctica

La Ciberseguridad en las Organizaciones 30 OCTOBER 2019 38


Gestión de la ciberseguridad
• ¿Qué debemos verificar permanentemente en la Administración de la
Ciberseguridad?

• La arquitectura tecnológica que operamos


• Las redes de comunicaciones y los accesos a los sistemas o la información
• Los aplicativos y Bases de Datos
• Accesos u operaciones vía WEB
• Continuidad de Negocio
• Capacidades del personal (Certificaciones del personal especializado en TI y
en Seguridad)
• Capacitación de usuarios NO tecnológicos
• Concienciación a los empleados
Principales marcos de Gestión de Ciberseguridad
• NIST Cibersecurity Framework (2014)
• ISO 27032:2012
• ISACA CXS 2013
• ENISA Cibersecurity Framework (Unión Europea)
• Marco Australiano de Ciberseguridad

¿Cuál es el mejor?

Contexto y realidad de cada organización

Cultura y estrategia de negocio………


Prevención

Fases de una Identificación

Monitoreo
Estrategia de permanente de
posibles ataques
Ciberseguridad Recuperación
y respuesta

Contención

La Ciberseguridad en las Organizaciones 30 OCTOBER 2019 42


Prevención

• Inducción a empleados nuevos


• Capacitación y certificación de empleados de seguridad de la información y de TI
• Campañas permanentes de concienciación y sensibilización
• Preparación de equipos de TI (Hardening)
• Servicios de seguridad perimetral (FW, control de contenidos, accesos, etc.)
• Pruebas de penetración y análisis de vulnerabilidad
• Procedimientos de respuesta a incidentes
• Auditorías periódicas
• Mejora continua
Identificación

• Reconocimiento del tipo de ataque


• Estimación del impacto
• Identificación de medidas de mitigación
• Revisión por parte del equipo de atención
• Evaluación de posibles respuestas
• Puesta en marcha de solución
Contención

• Identificación de la magnitud y naturaleza del ataque


• Contención y aislamiento del incidente de seguridad
• Delimitación del daño o impacto
• Evaluación del modo de operación contingente
• Estrategia de mitigación
• Delimitación de actividades de respuesta
Recuperación y respuesta

• Respuesta y mitigación del ataque


• Seguimiento al incidente
• Operaciones en modo continuidad de negocio o recuperación en caso de desastre
• Restauración de operaciones
• Retorno a operaciones normales
• Cierre del incidente
• Lecciones aprendidas para el Negocio
Monitoreo permanente

• Seguridad perimetral
• Conducción de ejercicios de pen test y análisis de vulnerabilidad
• Capacitación permanente
• Servicios de SOC (Security Operations Center)
• Métricas de actuación
• Evaluación de operaciones
Realizar un análisis de riesgos de seguridad integral
requiere:
• Involucrar a la alta dirección y a los mandos medios
• Tener una visión amplia de la organización
• En consecuencia, elevar el tema a nivel estrategia de negocio

Desarrollar una estrategia de administración, análisis y tratamiento de los riesgos de


ciberseguridad que considere:
• Ampliar el enfoque no sólo de TI y seguridad de la información , sino considerar riesgos
empresariales y si se puede riesgos financieros
• Entrenar y educar al personal sobre los riesgos de seguridad = capacitación + concientización.
• Aprovechar iniciativas y convergencias con los BCP/DRP
• Seleccionar una metodología y comprometerse con ella….ir creando historia.

Hacer de la gestión de la Ciberseguridad un proceso continuo e


intrínseco a los procesos de negocio.
La Ciberseguridad en las Organizaciones 30 OCTOBER 2019 54
ACTIVIDAD: Análisis de Paper/Artículo
Caracterización de los ataques de phishing y
técnicas para mitigarlos. Ataques: una
revisión sistemática de la literatura
En base al documento, responda las preguntas de análisis y reflexión. Se debe referenciar las fuentes
bibliográficas usando normas APA, del mismo modo, se debe agregar la bibliografía respectiva al
final de su entregable:

1. ¿Cuáles son los principales vectores de ataque de Ingeniería Social mencionados en el documento
PDF y cómo se relacionan con el concepto de Phishing? ¿Por qué es importante para los usuarios
comprender estos vectores de ataque para protegerse de posibles amenazas?

2. ¿Cómo se relacionan los principios de influencia utilizados por los atacantes de Ingeniería Social con
los rasgos comunes de las potenciales víctimas, según lo discutido en el documento PDF? ¿Por qué
es relevante esta relación en el contexto de la ciberseguridad y la prevención de ataques de Phishing?

3. ¿Qué papel juegan las técnicas de Machine Learning y Deep Learning en la mitigación de ataques de
Phishing, según lo mencionado en el documento PDF? ¿Por qué se considera importante la aplicación
de estas técnicas en la seguridad informática y la lucha contra el Phishing?

También podría gustarte