GUIA INTRO A CIBERSEG Act Junio 2023
GUIA INTRO A CIBERSEG Act Junio 2023
GUIA INTRO A CIBERSEG Act Junio 2023
DEFINICIÓN
A medida que los datos han proliferado y cada vez más personas trabajan y se
conectan desde cualquier lugar, los infiltrados han respondido desarrollando
métodos sofisticados para obtener acceso a tus recursos y robar datos, sabotear tu
negocio y extorsionar.
¿Qué es la ciberseguridad?
DEFINICIÓN (2)
El mundo de hoy está más conectado que nunca. La economía global depende
de que las personas puedan comunicarse en diferentes zonas horarias y tener
acceso a información importante desde cualquier lugar.
Recomendación
IT
¿Qué es la higiene cibernética ?
La higiene cibernética es un conjunto de rutinas que reducen el riesgo de un ataque.
Qué es un ciberataque
Ransomware
Ingeniería Social
Amenazas Internas
Botnets
Ataque DDoS
Man-in-the-middle
Malware
Son aplicaciones o código malintencionados que dañan o alteran el uso habitual de los
dispositivos.
Cuando un dispositivo se infecta con malware, puede que se acceda a él sin autorización, que
los datos se pongan en peligro o que se te impida el acceso al dispositivo salvo que pagues
un rescate.
Las personas que distribuyen malware, es decir, los llamados, ciberdelincuentes, cuya
motivación es el dinero, utilizarán los dispositivos infectados para lanzar ataques y, por
ejemplo, obtener credenciales bancarias, recopilar información personal que pueda venderse,
vender el acceso a recursos informáticos u obtener información de pago de las víctimas
mediante extorsión.
Malware
¿Cómo funciona ?
El malware utiliza el engaño para dificultar el uso habitual de un dispositivo.
¿Cómo funciona ?
Cualquier usuario puede sufrir un ataque de software malintencionado. Aunque algunos
usuarios pueden saber cómo detectar algunas de las técnicas que los atacantes intentan
utilizar para que el software malintencionado alcance a las víctimas, como identificar un
correo electrónico de phishing, los métodos que utilizan los ciberdelincuentes son
sofisticados y están en constante evolución para adaptarse a las mejoras en los ámbitos de
la tecnología y la seguridad.
Las personas o las organizaciones realizan ciberataques con intenciones políticas, criminales
o personales para destruir información clasificada u obtener acceso a esta.
El uso de software de confianza y una sólida ciberestrategia puede reducir las probabilidades
de que una base de datos empresarial o personal se vea afectada por un ciberataque.
Ransomware
Es un tipo de malware que amenaza a una víctima con destruir o bloquear el acceso a
datos críticos hasta que se pague un rescate. Los ataques de ransomware controlados por
humanos, que tienen como objetivo una organización, usan configuraciones erróneas de
seguridad y del sistema habituales para infiltrarse en la organización y recorrer su red
empresarial.
Los atacantes que usan ransomware controlado por humanos tienen como objetivo
grandes organizaciones, ya que pueden pagar un rescate más elevado que un usuario
medio, normalmente de varios millones de dólares.
Dado el alto riesgo que implica una vulneración de este nivel, muchas organizaciones
optan por pagar el rescate en lugar de que se filtren sus datos confidenciales o de
arriesgarse a sufrir ataques adicionales de ciberdelincuentes, aunque los pagos no
garanticen que no llegue a pasar ninguno de los dos supuestos.
•
Ransomware
Medidas Preventivas
Es los atacantes aprovechan la confianza de las personas para engañarlas para que les
entreguen información de su cuenta o descarguen malware.
En estos ataques, hay infiltrados que se hacen pasar por un marca conocida, un
compañero de trabajo o amigo, y usan técnicas psicológicas como crear un matiz de
urgencia para que las personas hagan lo que ellos quieren.
Spyware
Es un software malicioso que infecta su dispositivo y recopila información sobre usted, su
navegación y su uso habitual de Internet.
Es posible que, sin darse cuenta, haya permitido que el spyware se instale
automáticamente al aceptar los términos y condiciones de un programa de apariencia
inofensiva que descargó sin leer la letra pequeña. Se ejecuta silenciosamente en segundo
plano y recopila información o supervisa su actividad para llevar a cabo acciones
maliciosas que afectan al ordenador y a su uso.
Un rootkit es un término que se aplica a un tipo de malware, diseñado para infectar un PC,
el cual permite al hacker instalar diferentes herramientas que le dan acceso remoto al
dispositivo.
Este malware se oculta en la máquina, dentro del sistema operativo y sortea los
obstáculos como aplicaciones antimalware o algunos productos de seguridad.
Para paliar los incidentes ocasionados por las amenazas internas, los defensores
encargados de la ciberseguridad de las empresas pueden implementar algoritmos
de machine learning en sus sistemas, ya que ofrecen una buena visibilidad del
comportamiento de los usuarios.
Amenazas Internas
Al contar con esta información recopilada por los algoritmos en cuanto a los hábitos de
descarga, se pueden realizar intervenciones para detener un posible ciberataque antes
de que ocurra.
Además, con base en mucho análisis, se puede predecir el comportamiento del usuario
para ahorrar tiempo en la atención de los sucesos.
En algunos casos, los cibercriminales establecen una gran red de máquinas zombis y
venden el acceso a la red zombi a otros delincuentes, ya sea a modo de alquiler o como
venta directa. Las personas que envían spam pueden alquilar o comprar una red para
llevar a cabo una campaña de spam a gran escala.
Botnets
¿Qué puede hacer una botnet ?
Enviar spam.
Instalar aplicaciones.
Los actores maliciosos inundan una computadora o red usando paquetes TCP y UDP, los
cuales fomentan repetidas solicitudes al servidor que hospeda al sitio web, el cual al no
puede manejar el exceso de tráfico, provoca el apagado total del sistema, corrompiendo
datos en el proceso y agotando los recursos del sistema que aloja la página web.
Man-in-the-middle
Es un tipo de ataque destinado a interceptar, sin autorización, la comunicación entre dos
dispositivos (hosts) conectados a una red.
Procedimientos de Ciberseguridad.
Soluciones Integrales.
Estrategia de confianza cero.
Para entender la arquitectura de Confianza cero, primero debes pensar en cómo funciona
la arquitectura de seguridad tradicional: cuando alguien inicia sesión en el trabajo, obtiene
acceso a toda la red corporativa. Solo protege el perímetro de una organización y está
atada a las oficinas físicas de esta. Este modelo no permite el trabajo remoto y expone a la
organización a riesgos, ya que, si alguien robase una contraseña, podría acceder a todo.
Estrategia de confianza cero.
En lugar de salvaguardar solo el perímetro de una organización, la arquitectura de
Confianza cero protege todos los archivos, correos electrónicos y redes autenticando
todas las identidades y todos los dispositivos. Por ello, también se le denomina
"seguridad sin perímetro". En vez de asegurar solo una red, la arquitectura de Confianza
cero asegura también el acceso remoto, los dispositivos personales y las aplicaciones de
terceros.
Los principios de la Confianza cero son los siguientes:
Considera todos los puntos de datos antes de autenticar el acceso de un usuario, lo que
incluye su identidad, ubicación y dispositivo, así como la clasificación del recurso y aspectos
inusuales que podrían constituir una señal de alerta.
Asumir la vulneración
Segmenta redes para contener el daño en caso de que alguien lograse acceder sin
autorización. Requiere cifrado de un extremo a otro.
Procedimientos de Ciberseguridad.
.
Adopta una estrategia de seguridad de Confianza cero
Con más organizaciones que adoptan modelos de trabajo híbrido que les dan a los empleados la
flexibilidad para trabajar en la oficina y remotamente, se necesita un nuevo modelo de seguridad que
proteja a las personas, los dispositivos, las aplicaciones y los datos, independientemente de donde se
encuentren.
Un marco de Confianza cero empieza con el principio de que ya no puedes confiar en una solicitud de
acceso, incluso si viene de dentro de la red. Para mitigar el riesgo, asume que has tenido una vulneración y
comprueba explícitamente todas las solicitudes de acceso. Usa el acceso con privilegios mínimos para
darles a las personas acceso solo a los recursos que necesitan y a nada más.
Procedimientos de Ciberseguridad.
.
Realiza formaciones en ciberseguridad con regularidad
La ciberseguridad no solo es la responsabilidad de los profesionales de seguridad. Hoy, las personas usan
dispositivos personales y de trabajo indistintamente, y muchos ciberataques inician con un correo
electrónico de phishing dirigido a un empleado.
Incluso las empresas grandes y bien dotadas de recursos caen presas de las campañas de ingeniería
social. Para confrontar a los ciberdelincuentes, es necesario que todos trabajen en colaboración para
que el mundo online sea más seguro.
Enséñale a tu equipo cómo proteger sus dispositivos personales y ayúdale a reconocer y detener ataques
con formación periódica. Supervisa la eficacia de tu programa con simulaciones de phishing
Procedimientos de Ciberseguridad.
.
Para reducir el riesgo de ciberataques, desarrolla procesos que ayuden a impedir, detectar y responder a
un ataque. Revisa periódicamente el software y el hardware para reducir vulnerabilidades y proporcionar
directrices claras a tu equipo, de modo que conozcan las medidas que deben tomar cuando sufran un
ataque.
No tienes que crear tu proceso desde cero. Obtén instrucciones de marcos de ciberseguridad como la
International Organization for Standardization (SOC) 2700 o el National Institute of Standards and
Technology (NIST).
Link de Interés:
ISO 2700
Procedimientos de Ciberseguridad.
.
Invierte en soluciones integrales
Las soluciones de tecnología que ayudan a resolver los problemas de seguridad mejoran cada
año. Muchas soluciones de ciberseguridad usan IA y automatización para detectar y detener
ataques automáticamente sin intervención humana.
Otras tecnologías ayudan a comprender qué está sucediendo en tu entorno con análisis e
ideas. Obtén una vista integral de tu entorno y subsana interrupciones de cobertura
consoluciones completas de ciberseguridad que trabajen juntas y con el ecosistema para
proteger tus identidades, aplicaciones y nubes.
Control de acceso
Tipos de Control de Acceso
Implementación del Control de Acceso.
Autenticación en dos fases (2FA)
Protección con contraseña
¿Qué es SAML?
¿Qué es SASE?
¿Qué es SIEM?
¿Qué es XDR?
Control de Acceso.
El control de acceso es un elemento esencial de la seguridad que determina quién tiene permiso
para acceder a determinados datos, aplicaciones y recursos y en qué circunstancias. De la
misma forma que las claves y listas de invitados con aprobación previa protegen los espacios
físicos, las directivas de control de acceso protegen los espacios digitales.
En resumen: permiten que la gente adecuada entre y que la que no lo es se quede fuera. Las
directivas de control de acceso dependen en gran medida de técnicas como la autenticación y la
autorización, que permiten a las organizaciones verificar de forma explícita que los usuarios son
quienes dicen ser y que cuentan con el nivel adecuado de acceso con base en elementos
contextuales como el dispositivo, la ubicación, el rol y mucho más.
Control de Acceso.
El control de acceso impide que los infiltrados u otros usuarios no autorizados se hagan con la
información confidencial (como los datos de clientes y la propiedad intelectual).
También reduce el riesgo de filtrado de datos por parte de los empleados y mantiene a raya las
amenazas web. En vez de manejar los permisos de forma manual, las organizaciones con mayor
seguridad dependen de soluciones de administración de identidad y acceso para implementar
directivas de control de acceso .
Tipos de Control de Acceso.
Hay 4 tipos principales de control de acceso y cada uno administra el acceso a la información
confidencial de manera única.
• Productividad: Concede acceso autorizado a las aplicaciones y los datos que necesiten los
empleados en el momento en que los requieran.
• Seguridad: Protege los recursos y datos confidenciales y reduce la fricción de acceso de los
usuarios mediante directivas dinámicas que escalan en tiempo real cuando se producen amenazas.
• ¿Qué usuarios, grupos, roles o identidades de cargas de trabajo quedarán incluidos o excluidos de la
directiva?
• ¿A qué aplicaciones se aplica esta directiva?
• ¿Qué acciones de usuarios se verán sujetas a esta directiva?
•
Configura cuentas de acceso de emergencia para evitar bloqueos en caso de que configures
incorrectamente una directiva, aplica directivas de acceso condicional a todas las aplicaciones, prueba
directivas antes de aplicarlas al entorno, establece normas para denominar todas las directivas y haz
planes para casos de interrupción.
2FA ofrece a las empresas la posibilidad de supervisar y ayudar a proteger su información y sus
redes más vulnerables.
Ventajas de 2FA
Las empresas utilizan 2FA para ayudar a proteger los activos personales y de empresa de sus
empleados. Esto es importante porque impide que los ciberdelincuentes roben o destruyan tus
datos de registros internos o que accedan a ellos para su propio uso.
Las ventajas de 2FA son innumerables. Por ejemplo, con 2FA los usuarios no tienen que transportar
o descargar un generador de tokens, o una aplicación asociada con uno. La mayoría de sitios web
utilizan tu dispositivo móvil para enviar texto, realizar una llamada o utilizar una 2FA
personalizada para que la empresa pueda verificar tu identidad.
Otras ventajas incluyen:
• No es necesario utilizar un generador de tokens de hardware. Estos tipos de métodos de 2FA a menudo
se pierden o extravían. No obstante, con la tecnología avanzada, los métodos 2FA son más prácticos que
nunca
• Los generadores de códigos de acceso son más eficaces que las contraseñas tradicionales. Los
generadores son la opción más segura porque dos códigos de acceso nunca son iguales.
• La entrada máxima de códigos de acceso impide que los ciberdelincuentes puedan atacar datos
confidenciales y acceder a ellos.
El uso de contraseñas no seguras se parece mucho a dejar abierta la puerta del coche o tu casa:
simplemente no es seguro.
Robo de contraseñas.
Los delincuentes utilizan una amplia variedad de tácticas para robar contraseñas, por ejemplo:
Ataques por fuerza bruta, un método que utiliza un sistema de prueba y error para descifrar contraseñas y
credenciales de inicio de sesión, para obtener acceso no autorizado a cuentas y sistemas.
Ataques de diccionario, que intentan descifrar una contraseña introduciendo todas las palabras del
diccionario, utilizando derivaciones de dichas palabras con sustituciones de caracteres alfabéticos y
alfanuméricos, y empleando contraseñas y frases clave filtradas.
Registro de pulsaciones de teclas, el uso de un programa de software para realizar un seguimiento de las
pulsaciones de teclas de un usuario para robar PIN, números de tarjeta de crédito, nombres de usuario,
contraseñas, etc.
Malware, un software malintencionado diseñado para dañar o explotar los sistemas y, en muchos casos,
robar contraseñas.
Difusión de contraseña, el uso de una contraseña individual en muchas cuentas para evitar los bloqueos de
cuentas y permanecer desapercibidos.
Phishing, que engaña a los usuarios para que compartan sus credenciales con hackers que suplantan a
instituciones y proveedores legítimos.
La mejor forma de protegerse contra hackers de contraseñas es:
Proteger de la vista los documentos en papel, las pantallas de los dispositivos y los teclados, para que los
delincuentes no puedan robar contraseñas mirando por encima del hombro del objetivo.
SAML es la tecnología subyacente que permite a los usuarios iniciar sesión una vez utilizando un
solo conjunto de credenciales y acceder a varias aplicaciones. Los proveedores de identidades, como
Id. de Microsoft Entra, verifican a los usuarios cuando inician una sesión y utilizan SAML para pasar
esos datos de autenticación al proveedor de servicios que gestiona el sitio, el servicio o la aplicación a la
que los usuarios desean acceder. Es compatible con proveedores de servicios como Office 365,
Salesforce, Webex y Zoom.
Secure Access Service Edge (SASE) es un marco de seguridad que converge soluciones de seguridad
de Confianza cero y de Redes de área amplia definidas por software (SD-WAN) en una plataforma
consolidada proporcionada en la nube que conecta de forma seguras los usuarios, los sistemas, los
puntos de conexión y las redes remotas a los recursos y las aplicaciones.
SASE tiene cuatro rasgos principales:
1. Basado en la identidad:
El acceso se otorga basado en la identidad de los usuarios y dispositivos.
2. Nativo de nube:
Las soluciones de infraestructura y seguridad se proporcionan en la nube.
4. Distribuido globalmente:
Los usuarios están protegidos independientemente de dónde trabajen.
El principal objetivo de la arquitectura SASE es proporcionar una experiencia del usuario mejorada, una
conectividad optimizada y una seguridad completa que respondan a las necesidades de acceso seguro
dinámico de las empresas digitales.
SASE permite a los dispositivos y sistemas remotos acceder de manera fluida a aplicaciones y recursos
allí donde estén, y en cualquier momento.
¿Qué es SIEM?
La tecnología SIEM recopila datos de registro de eventos de varias fuentes, identifica la actividad que
se desvía de la norma con análisis en tiempo real y toma las medidas adecuadas.
En resumen, SIEM proporciona a las organizaciones visibilidad sobre la actividad de su red para que
puedan responder rápidamente a posibles ataques cibernéticos y cumplir los requisitos de cumplimiento.
¿Qué es XDR?
En contraste con sistemas como detección y respuesta de puntos de conexión (EDR), XDR amplía
el ámbito de seguridad. El software de XDR integra la protección a lo largo de una gama más
amplia de productos, incluidos los puntos de conexión, servidores, aplicaciones de la nube, correos
y mucho más.
Desde ese punto, XDR combina prevención, detección, investigación y respuestas que
proporcionan visibilidad, análisis, alertas de incidentes correlacionados y respuestas automáticas
para mejorar la seguridad de datos y combatir las amenazas.
Capacidades clave de XDR
Los sistemas XDR ofrecen numerosas funciones:
Incidentes correlacionados
XDR recopila y correlaciona alertas, lo que crea una imagen más completa de los
incidentes de seguridad o ataques y que permita a los analistas invertir tiempo en
investigaciones más profundas.
Análisis
Debido a que los sistemas XDR examinan grandes franjas de datos procedentes de
distintos orígenes (identidades, puntos de conexión, correos electrónicos, datos, redes,
almacenamiento, internet de las cosas y aplicaciones) un análisis potente es esencial para
comprender la actividad de las amenazas. Los sólidos análisis de XDR permiten dar
visibilidad a la línea de tiempo de amenazas y a ayudar a los analistas a encontrar con más
facilidad amenazas que podrían pasar inadvertidas.
Detección y respuesta automatizadas
XDR identifica, evalúa y corrige de forma automática amenazas conocidas en tiempo
real, y puede reducir y simplificar la carga de trabajo de una organización, así como
encontrar amenazas difíciles de detectar.
Aprendizaje automático e IA
La aplicación de la IA y el aprendizaje automático de XDR lo hace escalable y eficiente.
Desde detección de comportamiento y alertas a investigación y corrección, una XDR usa
una IA para supervisar comportamientos amenazadores, responder automáticamente a ellos
y mitigar posibles ataques. El aprendizaje automático le permite a XDR crear perfiles de
comportamiento sospechoso y marcarlos para que los revisen los analistas.
seguridad en la nube
Esto significa una gran oportunidad para los ciberdelincuentes que utilizan ataques que ponen en
peligro el correo empresarial, malware, campañas de phishing y muchos otros métodos para robar
información valiosa a las empresas.
Las consecuencias pueden ser graves y provocar pérdidas económicas, reputacionales y de datos
significativas.
Procedimientos recomendados de seguridad de correo electrónico
Formar a los empleados con entrenamientos periódicos para minimizar el riesgo del error
humano
Actualizarse con una solución de seguridad de correo electrónico que ofrezca protección contra
amenazas avanzadas.
Implementa autenticación multifactor (MFA) para evitar problemas en las cuentas. Pedir a los
usuarios que proporcionen más de una forma de iniciar sesión en las cuentas es un método sencillo
para proteger los datos de la organización.
Revisar la protección contra los ataques al correo empresarial con métodos como la suplantación
de identidad y la suplantación electrónica.
Seguridad de la Nube
La seguridad en la nube es una responsabilidad compartida entre los proveedores de servicios en
la nube y sus clientes. La responsabilidad varía dependiendo del tipo de servicios ofrecidos:
Sin embargo, cuando los amigos comparten fotografías, los compañeros de trabajo colaboran en un
nuevo producto o los gobiernos ofrecen servicios online, no siempre está claro dónde se están
almacenando los datos.
Las personas pueden mover accidentalmente los datos a una ubicación menos segura y, como todo
es accesible desde Internet, los activos tienen un mayor riesgo de acceso no autorizado.
InfoSec comprende la seguridad física y del entorno, el control de acceso y la ciberseguridad. Suele
incluir tecnologías como agente de seguridad de acceso a la nube (CASB), herramientas de
engaño, detección y respuesta en el punto de conexión (EDR) y pruebas de seguridad.
Los tres pilares de la seguridad de la información: la tríada CIA
Confidencialidad
La privacidad es uno de los componentes principales de InfoSec. Las organizaciones deben tomar
medidas que permitan únicamente el acceso de usuarios autorizados a la información. El cifrado de
datos, la autenticación multifactor y la prevención de pérdida de datos son algunas de las
herramientas que pueden emplear las empresas para ayudar a garantizar la confidencialidad de los
datos.
Integridad
Las empresas deben mantener la integridad de los datos a lo largo de todo su ciclo de vida. Las
empresas con un sistema de InfoSec bien establecido reconocen la importancia de que los datos
sean precisos y fiables y no permiten que los usuarios no autorizados accedan a ellos, los alteren o
interfieran de cualquier otro modo en ellos.
Disponibilidad
InfoSec implica un mantenimiento continuo del hardware físico y la actualización habitual del
sistema para garantizar que los usuarios autorizados disponen de acceso fiable y coherente a los
datos que necesiten.