Presentación 1
Presentación 1
Presentación 1
Para referirnos a la Ciberseguridad solemos utilizar los términos de Seguridad Informática (SI)
o Seguridad de la Información Electrónica (SIE).
Elementos de la Ciberseguridad
Objetivos que persigue
• Integridad: garantizar que los datos sean veridicos.
• Confidencialidad: Asegurar que solo personal autorizado tenga acceso a los datos.
• Disponibilidad: Garantizar el correcto funcionamiento de los sistemas.
• Autenticación: Asegurar que solo el personal autorizado tenga acceso al Sistema.
• Resiliencia: Capacidad de recuperación de un Sistema ante un incidente.
Elementos que la componen:
Entender la importacia de la Ciberseguridad nos da una perspectiva mas amplia sobre las
etrategia, planes y buenas prácticas que se deben implementar. Es por eso que vamos a
hablar mas a fondo sobre esta pero antes…
Un Poco de Historia:
1. El primer hacker de la historia fue Nevil Maskelyne, quien en 1903 intercepto la primera
transmición de telégrafo inalambrico desarrollado por Marconi, dando a conocer las
vulnerabiliades de este Sistema.
2. John Draper fue el primer ciberdelincuente, conocido por el alias de Capitan Crunch.
Draper descubrio que el silvido que emitian los silvatos de las cajas de cereal Cap’n
Crunch era de 2600Hz, frecuencia del tono que emitian los teléfonos publicos de la
epoca cuando insertabas una moneda, permitiendole burlar el Sistema y realizer
llamadas gratis, incluso a larga distancia. Mas tarde se desarrollaria a partir de eta idea
la primera BlueBox o caja azul de tonos.
3. A mediados de los 70 aparece el primer programa maligno llamado creeper. Este se
replicaba a si mismo y mostraba el mensaje “ I’m a creeper, catch me if you can! “ . A
partir de este momento, surge como contraparte el primer antivirus llamado Reaper,
destinado a eliminar las infecciones de creeper.
• MailAtacking: el ataque a los correos electronicos suele llevarse a cabo con tres
metodos diferentes, SPAM, BOMMING, y ataques de autenticacion, en el primer
aspecto la vicitma recive correo basura publicitando servicios como por ejemplo viagras,
damas de compañia, paginas de citas etc… para hacerlo comprar productos falsos y asi
estafarlo, el Segundo recivirá cantiaes astronomicas de correo electronico con el
objetivo e saturar su busón y que no pueda recivir correo official, sule perpetrarse desde
diferentes correos. Y en el tercer y ultimo caso tenemos el aspect de que se han
logrado hacer con la contraseña de algun trabajador, lo cual permite acceso a su buson
y bien utilizao puee incluso proveer de acceso a la red interna de la entidad
aprobechando alguna vulnerabiliad o mandando adjuntos maliciosos a otros
trabajadores, los cuales al ver que proceden de una fuente confinable suelen ejecutar el
adjunto.
• Ataques Dos y DDOS: Los ataques de denegacion de servicio suelen buscar consumer
los recursos de un servidor para que este deniegue conexiones a los clients autenticos,
suelen ser aprobechando una vulnerabilidado mala configuración como en el caso de
SlowLoris o RUDY, o por simple FLOODING o innundacion de paquetes, como es el
caso de HOIC XOIC y LOIC.
• Ataques a plataformas web: Suelen ser dados en los sitios web publicos e una entidad,
puede ser explotando una vulnerabilidad como XSS o SQLI u obteniendo las credenciales
de algun trabajador, pueden ser usados para extraer y robar datos (Seguridad de
Aplicaciones) o penetrar las redes internas de la empresa saltando DMZ y Cortafuegos.
• Ingenieria Social: Este tipo de ataque se basa en engañar a las personas para que
ejecuten o descarguen un programa malicioso o den infoirmacion sensible como puede
ser sus credenciales de autenticación y aunque parezca tonto e inefectivo suele ser el que
mayor índice de exito tiene. El hacker mas famoso del mundo, Kevin Mitnick nunca
exploto una vulnerabilidad, hackeaba usando la ingenieria social, e incluso hackeo el FBI
con este método. Suele tener las siguientes premisas como base: Nadie quiere buscarse
problemas, todos queremos ayudar, a todos nos gusta que nos alaben, y el
aprobechamiento del rol de superioridad – inferioridad que adquiere la combersacion entre
la vicitma y el hacker. Otras maneras de aplicar lo antes mencionado es en el ámbito de
las redes sociales, donde con los perfiles falsos la ingenieria social campea a sus anchas
y es uno de los principals sitios de distribucion de programas malignos, lo cual nos lleva a
preguntarnos: Son las redes sociales seguras? NO. Sin una adecuada educacion en
material de civerseguridad seras un blanco fácil para los bándalos comunes.
• Inssider: Este tipo de ataque se basa en una persona topo, es decir, un empelado al
que se le ha pagado para que propague programas malignos, tambien suele ser un
empleado descontento con la institucion o de ideas poco afines a esta, que
aprobechando un conocimiento previamente adquirido se da a esta tarea. NOTA: los
empleados mas propensos a ser inssiders suelen ser los Administradores de Sistemas,
Especialistas en Seguridad o empleados con puestos Técnicos aunque se han dado
casos de simples recepcionistas o plazas menos afines con las tecnologías.
Márco Legal Cubano en la Ciberseguridad
La base legal en material de Ciberseguridad en nuestro pais esta soportada por los
siguientes lienamientos:
Muchas Gracias.