Fundamentos de Ciberseguridad - Clase 3
Fundamentos de Ciberseguridad - Clase 3
Fundamentos de Ciberseguridad - Clase 3
FUNDAMENTOS DE
CIBERSEGURIDAD
CLASE 3 – “AMENAZAS, VULNERABILIDADES Y RIESGO”
Martes y Jueves: 19:35 - 22:00
VALERIA VILLALOBOS M
- CURSO DE 4 SESIONES INTRODUCTORIAS PARA CIBERSEGURIDAD Y SUS CARACTERISTICAS
CARACTERISTICAS GENERALES
FUNDAMENTOS DE NOMBRE DE
RECUERDE UTILIZAR LOS FOROS DE CADA MODULO
Docente:
- m.villalobos.valeria@gmail.com
Ayudante Académico:
- marco.azua@usach.cl
FUNDAMENTOS DE NOMBRE DE
RESUMEN CLASE 2
▪ ARQUITECTURA DE RED
▪ MODELO OSI
▪ EJEMPLO MODELO OSI – CARTERO
▪ TRIADA Y IMPULSORES
▪ CIBER ESPACIO VS INTERNET
▪ GESTION DE CIBERSEGURIDAD
▪ CONCEPTOS DE RIESGO
▪ CYBER KILL CHAIN – CADENA DE MUERTE CIBER
▪ HERRAMIENTAS EN EL KILL CHAIN
CLASE 3: ““AMENAZAS, VULNERABILIDADES Y RIESGO”
MARTES 22 DE FEBRERO
CONCEPTOS
AMENAZA
VULNERABILIDAD
RIESGO
CONCEPTOS
AMENAZA
Las amenazas se manifiestan por actores de amenazas,
que son individuos o grupos con diversos antecedentes y
motivaciones. Comprender las amenazas es fundamental
para crear mitigaciones efectivas y ayuda a tomar las
decisiones correctas en ciberseguridad
▪ “Toda acción que aprovecha una vulnerabilidad para atentar contra la seguridad de un sistema de
información” (INCIBE, 2019)
▪ Pueden ser desde un simple malware hasta sofisticados ciberataques, eventos naturales, la
competencia empresarial, un empleado desvinculado, entre otros.
▪ Desde el punto de vista organizacional pueden ser tanto internas como externas.
AMENAZA – AMENAZAS MAS RECONOCIDAS
Software malicioso diseñado para infiltrarse o dañar un
sistema informático, sin el consentimiento del
propietario. Las formas comunes de malware incluyen
virus informáticos, gusanos, troyanos, spyware y adware.
AMENAZA – AMENAZAS MAS RECONOCIDAS
Software malicioso diseñado para infiltrarse o
dañar un sistema informático, sin el
consentimiento del propietario. Las formas
comunes de malware incluyen virus informáticos,
gusanos, troyanos, spyware y adware.
➢ PRE-ATAQUE
➢ EMPRESA
➢ MÓVIL
➢ ICS (Sistemas de control industrial)
https://attack.mitre.org/matrices/enterprise/
MITRE ATT&CK
• Tácticas: Objetivo técnico del adversario, representa el "por que" de una
técnica o sub-tecnica. Por ejemplo: Adversario quiere obtener credenciales
de acceso.
➢ Táctica: implementar una táctica de impacto para tumbar los sistemas informáticos de
plataformas como Steam, EA, Riot Games o la infraestructura de la Xbox de Microsoft.
➢ Técnica: ataque de denegación de servicio distribuido (DDoS, por sus siglas en inglés).
➢ Procedimientos: saturar el host o la red objetivo con tráfico excesivo hasta que no pueda
responder o colapse.
▪ “Es una debilidad o fallo en un sistema de información que pone en riesgo la seguridad de la información
pudiendo permitir que un atacante pueda comprometer la integridad, disponibilidad o confidencialidad de
la misma, por lo que es necesario encontrarlas y eliminarlas lo antes posible. ” (INCIBE, 2019)
▪ “Debilidad de un activo o de un control que puede ser explotada por una o más amenazas”
VULNERABILIDADES – MOTIVO (OBJETIVO) + METODO (VULN)
Ataques - Motivo (Objetivo) + Método + Vulnerabilidad
❑ Un motivo se origina en la noción de que el sistema de destino almacena o procesa algo valioso, y
esto conduce a la amenaza de un ataque al sistema.
❑ Los atacantes prueban varias herramientas y técnicas de ataque para explotar vulnerabilidades en
un sistema informático o su política de seguridad y controles con el fin de cumplir con sus motivos.
Reconoce, mide y clasifica las vulnerabilidades de seguridad de un sistema informático, de la red y de los canales de comunicación.
➢ Vulnerabilidades de la red.
➢ Puertos abiertos y servicios en ejecución.
➢ Vulnerabilidades de aplicaciones y servicios .
➢ Errores de configuración de aplicaciones y servicios.
VULNERABILIDADES – PUNTAJES
❑ CVSS proporciona un marco abierto para comunicar las características e impactos de las vulnerabilidades de TI.
❑ Su modelo cuantitativo garantiza una medición precisa repetible, al tiempo que permite a los usuarios ver las
características de vulnerabilidad subyacentes utilizadas para generar las puntuaciones.
VULNERABILIDADES – BASES DE DATOS DE VULN
1. Aprovecha las vulnerabilidades en el sistema y Conocida como la debilidad en el hardware, el El potencial de pérdida o destrucción de datos es
tenga el potencial de robar y dañar datos. software o los diseños, que podría permitir que causado por amenazas cibernéticas.
ocurran amenazas cibernéticas.
2. Generalmente, no pueden ser controladas. Pueden ser controladas. Puede ser controlado.
4. Pueden ser bloqueadas gestionando las La gestión de vulnerabilidades es un proceso de Reducir las transferencias de datos, descargar
vulnerabilidades. identificación de los problemas, luego categorizarlos, archivos de fuentes confiables, actualizar el software
priorizarlos y resolver las vulnerabilidades en ese regularmente, contratar a un equipo profesional de
orden. ciberseguridad para monitorear los datos, desarrollar
un plan de gestión de incidentes, etc. ayudan a
reducir la posibilidad de riesgos cibernéticos.
5. Podria ser detectado por herramientas de Puede ser detectado por pruebas de penetración y Se puede detectar identificando correos electrónicos
detección de amenazas. evaluaciones de vulnerabilidad automatizadas o no. misteriosos, ventanas emergentes sospechosas,
observando actividades de contraseña inusuales,
una red más lenta de lo normal, etc.
GESTION RIESGOS - IMPORTANCIA
La importancia del estudio de amenazas y vulnerabilidades
“Es un sistema que determina que requiere protegerse, y por qué, de que debe ser
protegido y como protegerlo.” (Albert, 2003)
Son los
▪ El valor que tienen para el negocio
¿por qué protegerlos?
▪ Para preservar la CID requerida elementos de
los que debo
▪ Amenazas proteger a los
¿De que protegerlos?
▪ Vulnerabilidades activos
FUNDAMENTOS DE
CIBERSEGURIDAD
CLASE 1 – “INTRODUCCION A LA CIBERSEGURIDAD”
Martes y Jueves: 19:35 - 22:00