Clase 2 - ¿Qué Significa y Abarca La Ciberseguridad
Clase 2 - ¿Qué Significa y Abarca La Ciberseguridad
Clase 2 - ¿Qué Significa y Abarca La Ciberseguridad
¿Comenzamos?
Esta clase va a ser
grabada
Clase 02. CIBERSEGURIDAD
01 02 03
¿Qué significa y
Introducción a la Vulnerabilidades y
abarca la
ciberseguridad amenazas
ciberseguridad?
✓ Ciberseguridad
✓ Ciberseguridad ✓ Vulnerabilidades y
✓ Ciberseguridad o Seguridad troyanos
✓ Panorama general de la Información
✓ Puertos
✓ Campo Laboral ✓ Tipos de amenazas y vector
es de infección
✓ Escaneo de puertos y
✓ Google hacking servicios
✓ Malware
Objetivos de la clase
Consiste en
Proteger y defender
Las
vulnerabilidades Es una disciplina de
nunca son proteger activamente
deliberadas nuestros datos
Ciberseguridad
Proteger datos de
Elementos Claves
cualquier falta
Glosario
Ciberseguridad: También conocida como seguridad CVE: es una lista de información registrada sobre
de las tecnologías de la información, es la rama de la vulnerabilidades de seguridad conocidas, en la que
informática que procura detectar vulnerabilidades cada referencia tiene un número de identificación
que ponen en juego la integridad, disponibilidad y CVE-ID, descripción de la vulnerabilidad, que
confidencialidad de los sistemas informáticos. versiones del software están afectadas, posible
solución al fallo (si existe) o como configurar para
mitigar la vulnerabilidad y referencias a publicaciones
o entradas de foros o blog donde se ha hecho pública la
vulnerabilidad o se demuestra su explotación.
Personas Los usuarios deben enfocarse en los principios básicos de seguridad, cómo elegir
contraseñas seguras, y evitar archivos adjuntos de los correos electrónicos y estar atento
con las copias de seguridad.
Procesos Las organizaciones deben contar con un equipo y gestionar herramientas que permitan
contar con una estructura, para poder manejar los ciberataques. También deben contar con
la seguridad de todas las operaciones del negocio.
Tecnología La tecnología es vital, es el futuro. Las organizaciones que cuentan con la posibilidad de
tener herramientas de seguridad informática necesarias para protegerse de ciberataques,
están mejor protegidas y preparadas por lo que es necesario estar a la vanguardia y
actualizados.
¿Sobre qué trata la ciberseguridad?
Referencia: icon.icons.com
Serie: Mr Robot
Para pensar
¿Qué capa crees que tuvo que ver principalmente con este
ataque exitoso?
Seguridad de la
información
La seguridad de la
información
✓ Tiene mayor alcance que la Ciberseguridad, ✓ Cumple metodologías, normas, técnicas,
porque la seguridad de la información se enfoca herramientas, estructuras organizacionales,
en la protección de la información en todos los tecnología y otros elementos, que mantiene la
aspectos. idea de protección en las distintas etapas de la
información
✓ Su punto de foco es proteger la información de
riesgos que puedan complicar o dañar a los
activos de información digital y aplicaciones
informáticas que los procesan.
La Ciberseguridad
✓ Es necesario aplicarla a los sistemas que se ✓ Es necesario aplicarla cada vez más, debido
encuentran interconectados, en los que circula y a los avances tecnológicos que se
en los que vive la información a proteger. incorporan en nuestra vida cotidiana, así
como una mayor dependencia a esta
✓ Se centra únicamente en los datos en formato tecnología por cada uno de nosotros.
digital. Mantiene su atención principalmente en
los riesgos provenientes únicamente del
ciberespacio.
Para pensar
¿Qué personas suponen la mayor amenaza para la
ciberseguridad de su organización?
1 2 3 4
Sin darse Cuenta Miguel fue víctima de una ataque de ingeniería social
denominado Phishing
Phising
Es una técnica de ingeniería social que usan los
ciberdelincuentes para obtener información
confidencial de los usuarios de forma fraudulenta.
Los Ciberdelincuentes habían conseguidos sus datos de la tarjeta de crédito a través de correo falso y de
una página web que suplantaba a su tienda de confianza
Ataques de ingeniería social
Ejemplo y Modus Operandi
El éxito de los ataques mediante técnicas de Ingeniería Social
está basado en cuatro aspectos fundamentales:
1. Las debilidades humanas: Curiosidad, ambición,
vanidad, ostentación…
2. La situación de necesidad que viven muchas personas.
3. La exposición en el Medio Digital y la despreocupación
que mostramos.
4. El conocimiento y uso aventajado que tienen los
cibercriminales
Vectores de Ataque
Cómo se usan los vectores
de ataque en Ciberseguridad
La metodología de trabajo de los cibercriminales
informáticos va de esta forma:
✓ Análisis e inspección del objetivo potencial: ✓ Instalación: Se infiltra la seguridad y se
Para lograrlo, se emplean diversos métodos instalan los softwares maliciosos que
como sniffing, correo electrónico, malware o abrirán las puertas de ataque.
ingeniería social.
✓ Explotación: Una vez vulnerados los
✓ Codificación: Paso seguido, se codifican y sistemas; se explota la información (data
alinean las herramientas para efectuar el sensible) para obtener los beneficios
ataque. pretendidos; y comprometer las defensas del
atacado.
Superficie de ataque
En infraestructura IT
✓ Software
✓ Sistemas Operativos
✓ Aplicaciones
✓ Firmware
✓ Recursos Humanos
Superficie de ataque vs. riesgos
Mayor superficie de ataque, más
potenciales vulnerabilidades
Superficie de ataque vs. riesgos
Eliminar
Vulnerabilidades
Eliminar
Riesgos
Ataques pasivos
Vigilancia
1 2 3
Monitorización OSINT
Inteligencia de fuentes Ingenieria Social
de tráfico
abiertas
Para este ataque se puede En fuentes abiertas de Los ataques pasivos están
emplear técnicas de información. Conocidas como orientados exclusivamente a
monitorización de tráfico, en OSINT obtener información que puede
búsqueda de documentos o ser suficiente por sí misma o ser
contraseñas empleada para posteriores
ataques activos.
Ataques activos
Son acciones prácticas, no solo observación
✓ Es común el uso de distintos tipos de malware
✓ Penetración en el sistema
✓ Persistencia en el sistema
✓ Sabotaje y/o exfiltración de información
Vectores de ataques activos
Spoofing: técnicas para la suplantación de identidad
✓ Control total del equipo Este es el segundo mensaje y seran cada vez
mas dificiles de encontrar
Los gusanos
VirusTotal
https://www.virustotal.com/
WannaCry
Ransom: WannaCry, un ataque que bloquea sus
archivos y después exige un rescate para recuperarlos. Si
ha visto este mensaje en su equipo, ha sido infectado con
WannaCry o con una forma similar de ransomware.
WannaCry
✓ Puede actuar como gusano, es decir, es capaz ✓ Esta cepa de ransomware se extendió muy
de propagarse automáticamente por equipos y rápido y con mucha fuerza, y con la misma
redes, sin necesidad de interacción humana. premura fue detenido.
✓ Troyanos
✓ Adware
✓ Spyware
✓ Rootkit
✓ Rogueware
✓ Cryptojacking
✓ Keylogger
Troyanos
Es un programa malicioso que se hace pasar por software
legítimo, se clasifica como una amenaza grave para la seguridad
del sistema. Puede tener efectos tales como:
La matriz Enterprise se compone de técnicas y tácticas que se aplican a los sistemas Windows, Linux o
MacOS. Mobile contiene tácticas y técnicas que se aplican a los dispositivos móviles. PRE-ATT&CK
contiene tácticas y técnicas relacionadas con lo que los atacantes hacen antes de intentar vulnerar una red o
un sistema en particular.
Analizemos WannaCry
Ransomware y Tecnicas de abordaje
Duración: 20m
ACTIVIDAD EN CLASE
Analizamos
WannaCry
Analizar en grupo el ransomware “WannaCry”,
donde revisaremos las TTP y la información que
arroja el siguiente enlace:
https://www.virustotal.com/gui/file/76f52cba28814
5242a77a8762282d8d0e6d8fb3160b5fefb7b92649e
503c62a1/detection
¿Preguntas?
¿Aún quieres conocer más?
Te recomendamos el siguiente
material
● Framework a con foco en el comportamiento de los
ciberatacantes, denominados adversarios. |
https://attack.mitre.org/