Clase 2 - ¿Qué Significa y Abarca La Ciberseguridad

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 79

¡Les damos la bienvenida!

¿Comenzamos?
Esta clase va a ser
grabada
Clase 02. CIBERSEGURIDAD

¿Qué significa y abarca la


ciberseguridad?
Temario

01 02 03

¿Qué significa y
Introducción a la Vulnerabilidades y
abarca la
ciberseguridad amenazas
ciberseguridad?
✓ Ciberseguridad
✓ Ciberseguridad ✓ Vulnerabilidades y
✓ Ciberseguridad o Seguridad troyanos
✓ Panorama general de la Información
✓ Puertos
✓ Campo Laboral ✓ Tipos de amenazas y vector
es de infección
✓ Escaneo de puertos y
✓ Google hacking servicios
✓ Malware
Objetivos de la clase

Comprender qué abarca la ciberseguridad y cuáles son sus


pilares básicos

Relacionarse con las herramientas destinadas a las


ciberseguridad

Comprender la importancia de la ciberseguridad


MAPA DE CONCEPTOS

Consiste en
Proteger y defender
Las
vulnerabilidades Es una disciplina de
nunca son proteger activamente
deliberadas nuestros datos

Ciberseguridad
Proteger datos de
Elementos Claves
cualquier falta

Hardware Pérdidas de datos nos Confidencialidad


Software generan más daño que Integridad
Nuestra Actitud una pérdida económica Disponibilidad
CLASE N°1

Glosario
Ciberseguridad: También conocida como seguridad CVE: es una lista de información registrada sobre
de las tecnologías de la información, es la rama de la vulnerabilidades de seguridad conocidas, en la que
informática que procura detectar vulnerabilidades cada referencia tiene un número de identificación
que ponen en juego la integridad, disponibilidad y CVE-ID, descripción de la vulnerabilidad, que
confidencialidad de los sistemas informáticos. versiones del software están afectadas, posible
solución al fallo (si existe) o como configurar para
mitigar la vulnerabilidad y referencias a publicaciones
o entradas de foros o blog donde se ha hecho pública la
vulnerabilidad o se demuestra su explotación.

Seguridad en la red: Son las actividades


encaminadas a la protección de datos en red, es
decir, su función principal es proteger el uso, Seguridad en software: Los errores en
fiabilidad, integridad y seguridad de la red para el software generan vulnerabilidades y
evitar que la información sea modificada o robada. es uno de los mayores riesgos de
seguridad.
¿Qué abarca la
Ciberseguridad?
¿Sobre qué trata la ciberseguridad?

Personas Los usuarios deben enfocarse en los principios básicos de seguridad, cómo elegir
contraseñas seguras, y evitar archivos adjuntos de los correos electrónicos y estar atento
con las copias de seguridad.

Procesos Las organizaciones deben contar con un equipo y gestionar herramientas que permitan
contar con una estructura, para poder manejar los ciberataques. También deben contar con
la seguridad de todas las operaciones del negocio.

Tecnología La tecnología es vital, es el futuro. Las organizaciones que cuentan con la posibilidad de
tener herramientas de seguridad informática necesarias para protegerse de ciberataques,
están mejor protegidas y preparadas por lo que es necesario estar a la vanguardia y
actualizados.
¿Sobre qué trata la ciberseguridad?

Un enfoque exitoso de ciberseguridad tiene múltiples capas de


protección repartidas en las computadoras, redes, programas o datos
que uno pretende mantener a salvo.

Un sistema unificado de gestión de amenazas puede automatizar las


integraciones entre productos selectos de seguridad y acelerar las
funciones de operaciones de seguridad clave: detección, investigación y
corrección.

En este sentido, la separación de roles específicos que aseguren cada


uno de los pilares de ciberseguridad es fundamental.
¿Por qué es importante?
A nivel individual, un ataque a la ciberseguridad puede dar
como resultado desde un robo de identidad hasta intentos de
extorsión y la pérdida de datos importantes, con valor afectivo
y/o económico.
Todos confían en las infraestructuras críticas, como las centrales
eléctricas, los hospitales y las empresas de servicios financieros.
Proteger estas y otras organizaciones es esencial para el
funcionamiento de la sociedad.

A continuación veremos un ejemplo sobre el alcance que


puede tener una brecha de seguridad relativamente
pequeña, en una infraestructura crítica.

Referencia: icon.icons.com
Serie: Mr Robot
Para pensar
¿Qué capa crees que tuvo que ver principalmente con este
ataque exitoso?

1. Capa 2 (Capa de Enlace de Datos)


2. Capa 1 (Capa física)
3. Capa 3 (Capa de Red)

Contesta la encuesta de Zoom


¿Ciberseguridad o
seguridad de la
información?
Seguridad de la información vs.
Ciberseguridad
En muchas ocasiones se asocia el término
Ciberseguridad al concepto de Seguridad de la
Información, pero esto no es correcto.

✓ La Ciberseguridad tiene como foco ✓ La seguridad de la información abarca


principal la protección de la información digital de las medidas y actividades que intentan proteger los
los sistemas. activos de información, es decir, la protección de la
información o datos que tienen valor para una
organización, a través de la reducción de riesgos y
mitigando las amenazas posibles.
Ciberseguridad

La principal diferencia entre


Ciberseguridad y Seguridad
de la información se
encuentra en el alcance

Seguridad de la
información
La seguridad de la
información
✓ Tiene mayor alcance que la Ciberseguridad, ✓ Cumple metodologías, normas, técnicas,
porque la seguridad de la información se enfoca herramientas, estructuras organizacionales,
en la protección de la información en todos los tecnología y otros elementos, que mantiene la
aspectos. idea de protección en las distintas etapas de la
información
✓ Su punto de foco es proteger la información de
riesgos que puedan complicar o dañar a los
activos de información digital y aplicaciones
informáticas que los procesan.
La Ciberseguridad
✓ Es necesario aplicarla a los sistemas que se ✓ Es necesario aplicarla cada vez más, debido
encuentran interconectados, en los que circula y a los avances tecnológicos que se
en los que vive la información a proteger. incorporan en nuestra vida cotidiana, así
como una mayor dependencia a esta
✓ Se centra únicamente en los datos en formato tecnología por cada uno de nosotros.
digital. Mantiene su atención principalmente en
los riesgos provenientes únicamente del
ciberespacio.
Para pensar
¿Qué personas suponen la mayor amenaza para la
ciberseguridad de su organización?

Contesta la encuesta de Zoom, opciones:


1. Personas dentro
2. Personas fuera de la organización
3. Los dos por iguales.
No se deje engañar por la imagen del
«hacker» sentado en un sótano,
inspeccionando la web oscura.
Las filtraciones de datos pueden ser
resultado de ataques internos por parte
de empleados disconformes y
proveedores oportunistas, pero
también pueden causarlas errores no
intencionados del personal.

Extracto de The core (2003), Jon Amiel, EE. UU.


Tipos de amenazas y
vectores de infección
Tipos

1 2 3 4

Basados en Estados o grupos


Ingeniería social Malware
motivos personales patrocinados
Ingeniería Social
Ataques de ingeniería social

Ejemplo y Modus Operandi


Los ataques de Ingeniería Social son la versión
digital de las tradicionales estafas, engaños o
timos. Es la técnica que emplean los
ciberdelincuentes para ganarse la confianza del
usuario y conseguir que haga algo bajo
manipulación y engaño.
Ataques de ingeniería social
Ejemplo y Modus Operandi
Ejemplo: El Usuario Miguel quiere comprar unos zapatos pero como cuestan tan caros, quiso
esperar una promoción de Black Friday, navega por internet y ubica una tienda online de
confianza y emocionado publica en sus redes sociales la compra que hizo, al dia siguiente,
Miguel recibe un email de la tienda donde le indican que no se realizó la compra porque falta
algunos datos y le envían un enlace y la tienda le indica que tiene 1h para enviar los datos sino se
anula el pedido, Miguel accede al link y carga los datos que le soliciten incluyendo datos de tarjeta
de crédito.

Sin darse Cuenta Miguel fue víctima de una ataque de ingeniería social
denominado Phishing
Phising
Es una técnica de ingeniería social que usan los
ciberdelincuentes para obtener información
confidencial de los usuarios de forma fraudulenta.
Los Ciberdelincuentes habían conseguidos sus datos de la tarjeta de crédito a través de correo falso y de
una página web que suplantaba a su tienda de confianza
Ataques de ingeniería social
Ejemplo y Modus Operandi
El éxito de los ataques mediante técnicas de Ingeniería Social
está basado en cuatro aspectos fundamentales:
1. Las debilidades humanas: Curiosidad, ambición,
vanidad, ostentación…
2. La situación de necesidad que viven muchas personas.
3. La exposición en el Medio Digital y la despreocupación
que mostramos.
4. El conocimiento y uso aventajado que tienen los
cibercriminales
Vectores de Ataque
Cómo se usan los vectores
de ataque en Ciberseguridad
La metodología de trabajo de los cibercriminales
informáticos va de esta forma:
✓ Análisis e inspección del objetivo potencial: ✓ Instalación: Se infiltra la seguridad y se
Para lograrlo, se emplean diversos métodos instalan los softwares maliciosos que
como sniffing, correo electrónico, malware o abrirán las puertas de ataque.
ingeniería social.
✓ Explotación: Una vez vulnerados los
✓ Codificación: Paso seguido, se codifican y sistemas; se explota la información (data
alinean las herramientas para efectuar el sensible) para obtener los beneficios
ataque. pretendidos; y comprometer las defensas del
atacado.
Superficie de ataque
En infraestructura IT

✓ Software

✓ Sistemas Operativos

✓ Aplicaciones

✓ Firmware

✓ Recursos Humanos
Superficie de ataque vs. riesgos
Mayor superficie de ataque, más
potenciales vulnerabilidades
Superficie de ataque vs. riesgos

Reducir la superficie elimina


vulnerabilidades
Superficie de ataque vs. riesgos

Eliminar
Vulnerabilidades
Eliminar
Riesgos
Ataques pasivos

Vigilancia

Se mira, pero no se toca


Características

1 2 3

Monitorización OSINT
Inteligencia de fuentes Ingenieria Social
de tráfico
abiertas

Para este ataque se puede En fuentes abiertas de Los ataques pasivos están
emplear técnicas de información. Conocidas como orientados exclusivamente a
monitorización de tráfico, en OSINT obtener información que puede
búsqueda de documentos o ser suficiente por sí misma o ser
contraseñas empleada para posteriores
ataques activos.
Ataques activos
Son acciones prácticas, no solo observación
✓ Es común el uso de distintos tipos de malware
✓ Penetración en el sistema
✓ Persistencia en el sistema
✓ Sabotaje y/o exfiltración de información
Vectores de ataques activos
Spoofing: técnicas para la suplantación de identidad

Modificación: modificando la tabla de enrutamiento del router, el


remitente envía su mensaje por un camino más lento y largo.

El Ataque de Denegación de Servicios (DDoS): mantener la red


ocupada con mensajes constantes. Esto altera el servicio.

Fabricación: generando un mensaje de enrutamiento falso, se


logra que la información no llegue a destino.

Break
¡10 minutos y volvemos!
MALWARE
Malware
Software no autorizado

Para perjuicio del


Para beneficio de quien lo
dispositivo donde se
controla
ejecuta
I love you

El malware más famoso de la historia


✓ Año 2000E
✓ Programado en Visual Basic por Onel de Guzmans
✓ Más de 50 millones de equipos infectados
✓ 10% de los equipost con acceso
✓ Propagación por correo electrónico
Tipos y vectores de ataque
Virus
Gusanos
Troyanos
Adware
Spyware
Rootkit
Rogueware
Cryptojacking
Tipos y vectores de ataque
¿QUÉ ES EL RANSOMWARE?

Programa malicioso (o Malware) que cifra los


dispositivos de las víctimas y solicita un
rescate para recuperarlos.

No more ransom: Las fuerzas policiales, cada


vez mas, apoyan a las jorganizaciones ante
este tipo de ataques.
Tipos y vectores de ataque
Muchos de los ataques malware tiene como
su origen en técnicas de ingeniería social y
precisan de la acción humana para tener
éxito.
Para pensar
El servicio externo de gestión de recursos humanos de su empresa sufre una filtración
de datos cuando un nuevo empleado descarga malware por accidente. Como resultado,
se roba información de su empresa. ¿Quién es el responsable?
Seleccione todas las opciones que correspondan.

Contesta la encuesta de Zoom, opciones:


1. Su empresa
2. El servicio externo de gestión de RRHH
3. El empleado que hizo clic en el enlace
4. El personal cuyos datos fueron robados ?
Los virus
Los efectos que pueden provocar varían
dependiendo de cada tipo de virus:

Suelen ser destructivos Tienden a propagarse


Los virus
Los puntos de entrada de este ciberataque son:
Los principales riesgos son:
✓ Adjuntos en emails
✓ Robo de información
✓ Dispositivos USB
✓ Daño en el equipo ✓ Servicio WEB

✓ Beneficio Economico ✓ Conexiones de red

✓ Control total del equipo Este es el segundo mensaje y seran cada vez
mas dificiles de encontrar
Los gusanos

Los Gusanos son un tipo de Malware que se


reproducen por sí mismos, sin necesidad de
alojarse en un archivo (a diferencia de los virus).
Los gusanos
Los puntos de entrada de un gusano son:
Los principales riesgos son:
✓ Adjuntos en emails
✓ Consumo de recursos
✓ Dispositivos USB
✓ Disminución del rendimiento del

equipo ✓ Servicio WEB

✓ Sitios web maliciosos


✓ Peor calidad de conexión
Ataques mediante Malware
Ransomware
El Ransomware es el Malware más utilizado y el que más
amenaza supone para empresas, infraestructura crítica e
instituciones públicas.

Una vez ejecutado, toma el control del dispositivo y cifra


el acceso, así como los archivos y discos duros del mismo,
solicitando un rescate a cambio del acceso y la
información.
Ransomware
Los puntos de entrada de un gusano son:
Los principales riesgos son:
✓ Chantaje y/o extorsión ✓ Adjuntos en emails

✓ Interrupción de servicios ✓ Dispositivos USB


✓ Daño reputacional ✓ Navegación no segura
✓ Falta de disponibilidad de datos, ✓ Descarga de sitios dudosos
Información y recursos.
Ejemplo en vivo

Tu primera Tools de ciberseguridad:

VirusTotal

https://www.virustotal.com/
WannaCry
Ransom: WannaCry, un ataque que bloquea sus
archivos y después exige un rescate para recuperarlos. Si
ha visto este mensaje en su equipo, ha sido infectado con
WannaCry o con una forma similar de ransomware.
WannaCry
✓ Puede actuar como gusano, es decir, es capaz ✓ Esta cepa de ransomware se extendió muy
de propagarse automáticamente por equipos y rápido y con mucha fuerza, y con la misma
redes, sin necesidad de interacción humana. premura fue detenido.

✓ WannaCry aprovechaba un fallo de Windows ✓ Su pegadizo (y apropiado) nombre también


que hacía vulnerables a millones de personas. lo hizo memorable: ¿quién no tendría ganas
de llorar si se encontrara bloqueados todos
✓ El resultado fueron daños por valor de cientos
sus archivos?
de millones de dólares.
¿Cómo se reconoce?

La señal de que el sistema está infectado


con Ransomware es evidente, por el
contrario, la infección por otras clases de
malware intenta pasar desapercibida.
WannaCry tiene este aspecto.
Diferentes tipos de
Malware

✓ Troyanos
✓ Adware
✓ Spyware
✓ Rootkit
✓ Rogueware
✓ Cryptojacking
✓ Keylogger
Troyanos
Es un programa malicioso que se hace pasar por software
legítimo, se clasifica como una amenaza grave para la seguridad
del sistema. Puede tener efectos tales como:

✓ Acceder a equipos de forma remota


✓ Eliminar archivos
✓ Enviar archivos al intruso
✓ Modificar archivos
✓ Instalar otros programas
Adware
Un programa de clase adware (software publicitario) es aquel que
automáticamente muestra u ofrece publicidad, ya sea incrustada
en una página web mediante gráficos, carteles, ventanas flotantes,
o durante la instalación de algún programa al usuario, con el fin
de generar lucro a sus autores.

Fuente de la imagen: Freepik


Adware
✓ Modifican configuraciones de nuestro navegador para
instalarse.
✓ Modifican el registro de windows (regedit.exe) para evitar
ser eliminados fácilmente.
✓ Cambian el buscador por defecto de nuestro navegador por
otro lleno de publicidades elegido por el adware.
✓ Tener un adware conlleva a la instalación de otros tipos de
malware al saturarnos de publicidad y sitios peligrosos.

Fuente de la imagen: Freepik


Spyware
El programa espía​(en inglés spyware) es un malware que recopila
información de una computadora y después transmite esta
información a una entidad externa sin el conocimiento o el
consentimiento del propietario del computador.
Spyware
✓ Pueden mostrar ventanas emergentes con anuncios no
deseados.
✓ Recopilan información privada.
✓ Pueden redirigirnos a sitios no deseados.
✓ Al correr en segundo plano todo el tiempo, suelen consumir
recursos de nuestra computadora, reduciendo así el desempeño
de la misma.
Rootkit
Un rootkit se define como una herramienta que permite al
usuario mantener un acceso de "privilegio" a una computadora o
dispositivo, pero mantiene su presencia inicialmente oculta al
control de los administradores al descomponer el
funcionamiento normal del sistema operativo

✓ Oculta puertos abiertos


✓ Oculta procesos en ejecución
✓ Oculta carpetas y/o archivos del sistema
✓ Permite implantar puertas traseras indetectables al sistema
Rogueware

Rogue software (también conocido como falso antivirus) es un


tipo de programa informático malicioso cuya principal finalidad
es la de hacer creer que una computadora está infectada por
algún tipo de virus, convenciendo al usuario de instalar una
solución anti-malware que en realidad es el malware en sí.
Rogueware

✓ Puede llegar a instalarse sin la intervención del usuario


✓ Generan alertas de infecciones que no existen en el
sistema.
✓ Al ser de “prueba”, el rogueware solicita la compra del
software al usuario.
✓ Algunos rogueware conocidos: XPdefender,
WinSpywareProtect, WinDefender, WinFixer,
MalwareCore y Antivirus 2009.1​2​
Cryptojacking
También llamado Criptominado malicioso o Criptosecuestro,
consiste en el secuestro de un dispositivo electrónico sin el
consentimiento o conocimiento del usuario, para aprovechar
sus recursos en el minado de criptomonedas.

✓ Consiste en que el servidor web envía código


malicioso(javascript) que se inyecta en el navegador.
Una vez que el usuario cierra el navegador, el
dispositivo dejaría de realizar acciones de minado.
✓ Por lo general, la criptomoneda utilizada es Monero.
Keylogger

Un keylogger es un tipo de software o un


dispositivo hardware específico que se
encarga de registrar las pulsaciones que se
realizan en el teclado, para posteriormente
almacenarlas en un archivo local o
enviarlas a través de internet.
Keylogger
Tipos de keyloggers por hardware:
✓ Adaptadores en línea que se intercalan en la conexión del
teclado, tienen la ventaja de poder ser instalados
inmediatamente. Sin embargo, se detectan fácilmente con
una revisión visual detallada.
✓ Dispositivos que se pueden instalar dentro de los teclados
estándares, requiere de habilidad para soldar y de tener
acceso al teclado que se modificará. No son detectables a
menos que se abra el cuerpo del teclado.
Framework MITRE ATT&CK
Adversary Tactics Techniques & Common Knowledge (Tácticas, Técnicas y Conocimiento Común de
Adversarios) Nace en el 2013 como una forma de describir y clasificar los comportamientos adversarios
con base en observaciones reales. ATT&CK es una lista estructurada de comportamientos conocidos de
atacantes recopilados en tácticas y técnicas, y expresados en varias matrices
MITRE tiene ATT&CK distribuido en algunas matrices diferentes: Enterprise, Mobile y PRE-ATT&CK.
Cada una de estas matrices contiene diversas tácticas y técnicas asociadas con el contenido de la matriz.

La matriz Enterprise se compone de técnicas y tácticas que se aplican a los sistemas Windows, Linux o
MacOS. Mobile contiene tácticas y técnicas que se aplican a los dispositivos móviles. PRE-ATT&CK
contiene tácticas y técnicas relacionadas con lo que los atacantes hacen antes de intentar vulnerar una red o
un sistema en particular.
Analizemos WannaCry
Ransomware y Tecnicas de abordaje

Duración: 20m
ACTIVIDAD EN CLASE

Analizamos
WannaCry
Analizar en grupo el ransomware “WannaCry”,
donde revisaremos las TTP y la información que
arroja el siguiente enlace:

https://www.virustotal.com/gui/file/76f52cba28814
5242a77a8762282d8d0e6d8fb3160b5fefb7b92649e
503c62a1/detection
¿Preguntas?
¿Aún quieres conocer más?
Te recomendamos el siguiente
material
● Framework a con foco en el comportamiento de los
ciberatacantes, denominados adversarios. |
https://attack.mitre.org/

Disponible en nuestro repositorio.


Opina y valora
esta clase
Muchas gracias.
Resumen
de la clase hoy
✓ ¿Que abarca la ciberseguridad?
✓ ¿Ciberseguridad o seguridad de la información?
✓ ¿Qué es un Malware?
✓ Tipos de amenazas y vectores de infección

También podría gustarte