Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Presentación 1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 15

La Ciberseguridad, elementos fundamentales

Rol de Joven Club en la Ciberseguridad para la sociedad

Michel Rodrìguez Ortega


Técnico General de Seguridad Informática

Grethel Gonzales Arias


Subdirectora de Informatización
Principales elementos de la Ciberseguridad
Definición:
La Ciberseguridad es el conjunto de procedimiento y herramientas que se implementan para
proteger la información que se genera y procesa a través de computadoras, servidores,
dispositivos móviles, redes y sistemas electrònicos.

De acuerdo a los expertos de la Asociación de Control y Auditoria de los Sistemas de la


Información (aka ISACA), la Ciberseguridad se define como “Una capa de protección para los
archivos de Información“.

Para referirnos a la Ciberseguridad solemos utilizar los términos de Seguridad Informática (SI)
o Seguridad de la Información Electrónica (SIE).
Elementos de la Ciberseguridad
Objetivos que persigue
• Integridad: garantizar que los datos sean veridicos.
• Confidencialidad: Asegurar que solo personal autorizado tenga acceso a los datos.
• Disponibilidad: Garantizar el correcto funcionamiento de los sistemas.
• Autenticación: Asegurar que solo el personal autorizado tenga acceso al Sistema.
• Resiliencia: Capacidad de recuperación de un Sistema ante un incidente.
Elementos que la componen:

• Seguridad de Aplicaciones: Minimizar las posibilidades de robo de los datos a nivel


de aplicaciones o programas, corrigiendo y mejorando su Seguridad. (Las aplicaciones
son el principal objetivo de ataque de un hacker).

• Seguridad de redes: Minimizar y mitigar factores de riesgos y ataques conocidos en la


capa de red (Ethernet o Wireless). Siendo esta el medio de transporte de los datos y el
medio de interconexión es conciderada crítica en la Cibersguridad. (Otro de los
principales objetivos de ataque para un hacker.)

• Seguridad de la Información: Tiene como objetivo principal proteger los datos de la


empresa o el usuario final (Busca asegurar tres factores fundamentales:
Confidencialidad, Integridad y Disponibilidad. Esta constituye el botín y principal motivo
de ataque de un hacker.)
• Seguridad de las Operaciones: Consiste en las diferentes políticas y procedimientos
que pueden tener un impacto en las operaciones de la entidad. Se incluyen los datos de
la entidad, recursos o herramientas que permiten el correcto funcionamiento de esta. Se
recomienda establecer protocolos para el procesamiento de datos.

• Politicas de Seguridad y Educación a usuarios: Es sumamente importante y


necesario que cada institucion tenga sus propias politicas de Seguridad que se capacite
y eduque a cada trabajador en ellas.

• Plan de Seguridad Informática: Es el documento donde se recoge cada estrategia y


politica de Seguridad implementada en le Sistema de Ciberseguridad de una entidad.

• Plan de Contingencia: Documento en el que se recogen los planes de actuacion ante


contingencias de la Ciberseguridad.
Importancia de la Ciberseguridad para un entorno empresarial
y la sociedad.
Uno de los objetivos de la Ciberseguridad es generar confianza entre clientes,
probeedores y el Mercado en general, en un mundo hiperconectado, donde la mayoría de
nuestras actividades la hacemos en la red garantizar la Seguridad en las operaciones es
un factor imperante . Muchos de los empresarios y líderes mundiales concideran los
ataques cibernéticos el mayor reto al que se enfrenta la Ciberseguridad en la actualidad,
es por eso que esta forma parte de la agenda nacional y mundial, en la actualidad nadie
se salva de ser victima de un ciberataque, empresas, gobiernos, hospitales, instituciones
financieras, pymes y usuarios finales, todos estamos expuestos a las amenazas que
habitan hoy dia las redes y las ondas electromagnéticas.

Entender la importacia de la Ciberseguridad nos da una perspectiva mas amplia sobre las
etrategia, planes y buenas prácticas que se deben implementar. Es por eso que vamos a
hablar mas a fondo sobre esta pero antes…
Un Poco de Historia:

La evolución de la Ciberseguridad nos da un contexto mas amplio de como fue la


transformación al mundo digital y los riesgos que surgieron con este cambio.

1. El primer hacker de la historia fue Nevil Maskelyne, quien en 1903 intercepto la primera
transmición de telégrafo inalambrico desarrollado por Marconi, dando a conocer las
vulnerabiliades de este Sistema.

2. John Draper fue el primer ciberdelincuente, conocido por el alias de Capitan Crunch.
Draper descubrio que el silvido que emitian los silvatos de las cajas de cereal Cap’n
Crunch era de 2600Hz, frecuencia del tono que emitian los teléfonos publicos de la
epoca cuando insertabas una moneda, permitiendole burlar el Sistema y realizer
llamadas gratis, incluso a larga distancia. Mas tarde se desarrollaria a partir de eta idea
la primera BlueBox o caja azul de tonos.
3. A mediados de los 70 aparece el primer programa maligno llamado creeper. Este se
replicaba a si mismo y mostraba el mensaje “ I’m a creeper, catch me if you can! “ . A
partir de este momento, surge como contraparte el primer antivirus llamado Reaper,
destinado a eliminar las infecciones de creeper.

4. A principio de los 90 la necesida de hacerle frente a este tipo de delitos se combirtio en


tema de discucion internacional, habiendose librado ya la primera batalla electronica
entre Siria e Israel en la batalla de Latakia (donde los buques lanzamisiles israelies
usaron contramedidas electronicas para evitar ser alcanzados por los misiles sirios), la
falta de conocimiento sobre el ciberespacio, medias de Seguridad, jurisdiccion y
competencia afectaba sobre todo a los paises desarrollados, donde el uso e las
tecnologias para fines delictivos mermaba en la economia y la sociedad (Ejemplo es el
hackeo a Wall Street). Bajo estas condiciones surge en Estados Unidos el Acta de
Fraudes y Abuzos con Ordenadores y en Europa el primer Comité de Expertos en
Delitos Informaticos.
Tipos de Ciberataques
En esta sección dividiremos los ciberataques en dos tipos para un estuio mas eficiente.

Tipo 1 Ataques de Red:

• Explotacion de vulnerabilidaes identificadas o zero days: En este ataque suelen


emplearse exploits para vulnerabilidades conocidas no no descubiertas (zero day),
suelen ir antecedios por un escaneo de puertos y servicios y seguidos de despliegue de
cargas utiles o payloads que en su mayoria suelen ser programas malignos e tipo
puertas traseras, troyanos o ransomware. Como ejemplo de esto pondermos dos
ataques, el gusano conficker explotaba una vulnerabiliad de dia cero, conocida como
MS08-067-NetApi que afectaba el protocol SMBv1 de sistemas winows, inyerctano un
troyano que le daba pleno acceso al atacante, cabe destacar que esta vulnerabilia fue
usada tambien en StuXnet. EL Ransomware WannaCry esplotaba otra vulnerabilidad
conocida como MS17-10EternalBlue que afectaba el protocol SMBv2 de windows,
desplegando luego un software de cifrado que encriptaba los datos de las victimas y
pedia grandes sumas de dinero a cambio de la contraseña para descifrar los
documentos.
• Phishing: el phising (pescar) consiste en clonar un sitio web y cambiar valores en la
programacion del formulario donde se envian las contraseñas para la validación del
usuario, robando asi las contraseñas de este y redireccionanolo luego al sitio autentico.

• MailAtacking: el ataque a los correos electronicos suele llevarse a cabo con tres
metodos diferentes, SPAM, BOMMING, y ataques de autenticacion, en el primer
aspecto la vicitma recive correo basura publicitando servicios como por ejemplo viagras,
damas de compañia, paginas de citas etc… para hacerlo comprar productos falsos y asi
estafarlo, el Segundo recivirá cantiaes astronomicas de correo electronico con el
objetivo e saturar su busón y que no pueda recivir correo official, sule perpetrarse desde
diferentes correos. Y en el tercer y ultimo caso tenemos el aspect de que se han
logrado hacer con la contraseña de algun trabajador, lo cual permite acceso a su buson
y bien utilizao puee incluso proveer de acceso a la red interna de la entidad
aprobechando alguna vulnerabiliad o mandando adjuntos maliciosos a otros
trabajadores, los cuales al ver que proceden de una fuente confinable suelen ejecutar el
adjunto.

• Ataques Dos y DDOS: Los ataques de denegacion de servicio suelen buscar consumer
los recursos de un servidor para que este deniegue conexiones a los clients autenticos,
suelen ser aprobechando una vulnerabilidado mala configuración como en el caso de
SlowLoris o RUDY, o por simple FLOODING o innundacion de paquetes, como es el
caso de HOIC XOIC y LOIC.
• Ataques a plataformas web: Suelen ser dados en los sitios web publicos e una entidad,
puede ser explotando una vulnerabilidad como XSS o SQLI u obteniendo las credenciales
de algun trabajador, pueden ser usados para extraer y robar datos (Seguridad de
Aplicaciones) o penetrar las redes internas de la empresa saltando DMZ y Cortafuegos.

• Ataques de envenenamiento y REPLY: son ataquesde tipo MITM, se basan en suplantar la


puerta de enlace de una red para interceptor todo el tráfico de red.

Tipo 2 Ataques de Factor Humano:

• Ingenieria Social: Este tipo de ataque se basa en engañar a las personas para que
ejecuten o descarguen un programa malicioso o den infoirmacion sensible como puede
ser sus credenciales de autenticación y aunque parezca tonto e inefectivo suele ser el que
mayor índice de exito tiene. El hacker mas famoso del mundo, Kevin Mitnick nunca
exploto una vulnerabilidad, hackeaba usando la ingenieria social, e incluso hackeo el FBI
con este método. Suele tener las siguientes premisas como base: Nadie quiere buscarse
problemas, todos queremos ayudar, a todos nos gusta que nos alaben, y el
aprobechamiento del rol de superioridad – inferioridad que adquiere la combersacion entre
la vicitma y el hacker. Otras maneras de aplicar lo antes mencionado es en el ámbito de
las redes sociales, donde con los perfiles falsos la ingenieria social campea a sus anchas
y es uno de los principals sitios de distribucion de programas malignos, lo cual nos lleva a
preguntarnos: Son las redes sociales seguras? NO. Sin una adecuada educacion en
material de civerseguridad seras un blanco fácil para los bándalos comunes.
• Inssider: Este tipo de ataque se basa en una persona topo, es decir, un empelado al
que se le ha pagado para que propague programas malignos, tambien suele ser un
empleado descontento con la institucion o de ideas poco afines a esta, que
aprobechando un conocimiento previamente adquirido se da a esta tarea. NOTA: los
empleados mas propensos a ser inssiders suelen ser los Administradores de Sistemas,
Especialistas en Seguridad o empleados con puestos Técnicos aunque se han dado
casos de simples recepcionistas o plazas menos afines con las tecnologías.
Márco Legal Cubano en la Ciberseguridad
La base legal en material de Ciberseguridad en nuestro pais esta soportada por los
siguientes lienamientos:

• Decreto-Ley 370-2019 Sobre la Informatización de la Sociedad


• Decreto-Ley 360-2019 Sobre la Seguridad de las TIC
• Resolucion 128-2019 Reglamento de Seguridad de las TIC
• Resolución 129-2019 Metodologia para la elaboracion del PSI
• Resolucion 105-2021 Respuesta a incidents de Ciberseguridad
• Resolución 126-2019 Herramientas de Control de Redes
• Resolucion 192-2014 Reglamento Para contrarrestar el Envio de Mensajes Masivos de
Correo Electronico.
• Resolucion 98-2019 Reglamento de Redes Inalambricas
• Decreto Ley 199-1999 Sobre la Informacion Clasificada.
• Resolucion 166-2017 Requisitos de Sistemas Informaticos contables.
• Resolucion 124-2019 Reglamento Para la Produccion de programas informaticos.
• Codigo Penal Actual Vigente.
Servicios de Ciberseguridad que brinda Joven Club
• Elaboración, revision y certificación de Planes de Seuridad Informática.
• Actualizacion e instalacion de Servidores.
• Identificacion y Parcheo de Vulnerabbilidades.
• Servicios de Anti-Virus (Segurmática).
• Despliegue de infraestructura de red.
• Recuperación de credenciales de autenticación.
• Capacitaciónes para trabajadores y directivos en el ámbito de Ciberseguridad.
Quisiera despedirme con la siguiente reflección de una persona que ha sido un gran
mentor y colega en este ámbito: Nada es seguro, seguro es apagado, desconectado de
la corriente y de la red, y ahún asi, sin un buen Sistema de Seguridad la información
puede ser vulnerada.

Muchas Gracias.

También podría gustarte