SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 1
Taller de Ciberseguridad
5 Julio 2014
Universidad Iberoamericana
Ciberseguridad
Contexto de la Práctica - Gonzalo Espinosa
Práctica del Contexto – Edgar Chillón
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 2
Ponentes
CIBERSEGURIDAD, CONTEXTO DE LA PRÁCTICA
Gonzalo Espinosa
(mx.linkedin.com/in/gonzaloespinosasp/)
Comisión de Gobernabilidad
Asociación Latinoamericana de Profesionales en Seguridad
Informática, A.C.
CIBERSEGURIDAD, PRÁCTICA DEL CONTEXTO
Edgar Chillón
(mx.linkedin.com/pub/edgar-chillón-escárcega/b/b96/998/en)
Integrante de la Comisión de Respuesta a Incidentes CSIRT
Asociación Latinoamericana de Profesionales en Seguridad
Informática, A.C.
Agenda
• 9:00 a 10:45 Ciberseguridad, Contexto de la Práctica - Gonzalo Espinosa
• 10:45 a 11:00 Descanso
• 11:00 a 13:00 Ciberseguridad, Práctica del Contexto – Edgar Chillón
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 3
Objetivos
• Ofrecer una opción de consulta para iniciativas relacionadas con
Ciberseguridad
• Al término de la sesión, el asistente será capaz de
– Identificar los principales sectores donde la ciberseguridad es necesaria
– Ubicar los principios internacionalmente aceptados para con la ciberseguridad
– Proporcionar guía para gobernar la arquitectura de ciberseguridad en
• El individuo
• Las Instituciones
– Apreciar en una demostración práctica un escenario de Ciberseguridad
• Explotación de Vulnerabilidades en el Ciberespacio
CONTEXTO DE LA PRÁCTICA
GONZALO ESPINOSA
Ciberseguridad
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 4
Tópicos
• Para reflexionar: Paz y Defensa
• Tipos de Paz, Tipos de Seguridad
• Ciberdefensa Personal
• Ciberdefensa Institucional
• El abuso de uso de la palabra Cyber (Ciber)
• El Quinto Dominio (El Ciberespacio)
• Estrategias y Programas de Ciberseguridad y Ciberdefensa
• Consideraciones finales
Cibernética
• Arte de gobernar una nave
• Estudio de las analogías entre los sistemas de control y comunicación
– De los seres vivos y los de las máquinas;
• En particular, el estudio de las aplicaciones
– De los mecanismos de regulación biológica a la tecnología.
• 1. adj. Perteneciente o relativo a la cibernética.
• 2. adj. Dicho de una persona: Que cultiva la cibernética.
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 5
Cibernética-Ejemplo
Analogías entre los sistemas de control y comunicación
de los seres vivos y los de las máquinas
Entrada Proceso Salida
Ser Vivo
Máquina
Ciberespacio
• Dimensión donde interactúan
los sistemas de control y de
comunicación
– De los seres vivos y los de las
máquinas
• Incluye las aplicaciones de los
mecanismos
– De regulación biológica a la
tecnología.
• Diferenciador
– La alta velocidad de
interacción
• E.g. Router de
Comunicaciones
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 6
Ciberseguridad
• Seguridad para el Ciberespacio
• Seguridad para garantizar la
continuidad de las operaciones
– De los sistemas de control y
comunicación
– De los seres vivos y los de las
máquinas
• Incluye la seguridad antes, durante
y después
– De las aplicaciones de los
mecanismos de regulación
biológica a la tecnología.
• E.g. Automóvil con sensores
Ciberseguridad
• Seguridad para el Ciberespacio
• Seguridad para garantizar la
continuidad de las operaciones
– De los sistemas de control y
comunicación
– De los seres vivos y los de las
máquinas
• Incluye la seguridad antes, durante
y después
– De las aplicaciones de los
mecanismos de regulación
biológica a la tecnología.
• E.g. Automóvil con sensores
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 7
Ciberseguridad – Premisas
• La Seguridad es un estatus
trabajado y obtenido por el
individuo, las organizaciones y las
naciones.
– ¿Merece ser Defendida?
• La Ciberseguridad es un estatus
trabajado y obtenido por el
individuo, las organizaciones y las
naciones.
– ¿Merece ser Defendida?
Para reflexionar:
¿“Si quieres estar en Paz (CiberSeguridad), prepárate
para la defensa (Hackeo/Ciberdefensa)”?
• Ciberseguridad
– Para el individuo / Personal
– Para Instituciones Gubernamentales
– Para la Prensa
– Para la Iniciativa Privada
– Para las Organizaciones No
Gubernamentales (ONGs) y Público en
General
– Para la Academia
STAKEHOLDERS EXTERNOS
(*) En texto resaltado, son los temas a revisar
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 8
Para reflexionar:
“Si quieres estar en Paz (CiberSeguridad), prepárate para
la defensa (Hackeo/Ciberdefensa)”
• ¿Quién de los asistentes … ha tomado clases de defensa física personal?
– ¿Cuándo aplicó lo aprendido? ¿Cómo le fue?
– ¿Perfeccionaría con la práctica diaria lo aprendido?
– Ya perfeccionada la práctica,
• ¿Daría clases en una Escuela de Defensa Física Personal?
– ¿Cómo garantiza el ejercicio ético de los conocimientos adquiridos?
Para reflexionar:
“Si quieres estar en Paz (CiberSeguridad), prepárate para
la defensa (Hackeo/Ciberdefensa)”
• ¿Quién de los asistentes … En caso de que no haya tomado clases de defensa
física personal
– ¿Tomaría hoy clases de defensa física personal?
– ¿De que dependería la decisión?
• Tiempo?
• Dinero?
• Emociones?
• Energía?
• Otr@?
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 9
Para reflexionar:
“Si quieres estar en Paz (CiberSeguridad), prepárate para
la defensa (Hackeo/Ciberdefensa)”
• ¿Quién de los asistentes … Como padre/madre de familia
– ¿Mandarías a clases de Defensa Personal a tu hij@?
– De que dependería la decisión de enviar o no a tu hij@?
• Tiempo?
• Dinero?
• Emociones?
• Energía?
• Otr@?
– Padre / Madre,
• ¿Cómo garantizarías en tu hij@ el ejercicio ético de los conocimientos adquiridos?
Defensa/Seguridad
• ¿Qué se percibe con la palabra
“Defensa”?
– Solo Defender
– Defender MÁS Ofender (en
“legítima” Defensa)
• Ambos reconocen un tiempo,
reglas y un arbitro
– Defender, MÁS Ofender, MÁS
dejar fuera de operación al
Ofensor (en “legítima” Defensa)
• Ausencia de tiempo, reglas y de
arbitro
• Fuera de Operación al Ofensor
– Sus Individuos
– Sus Procesos
– Sus Infraestructura
– O los tres
• Ofensor
– Vivo – para aplicación de Justicia
– Muerto – ?
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 10
Tipos de Paz
Tipos de Defensa/Seguridad
• Persona (Usuario de Tecnología):
– “Si quieres estar en status de Paz Personal (status de CiberSeguridad Personal),
prepárate en temas de defensa personal (Hackeo de Defensa
Personal/Ciberdefensa Personal)”
• Institución Gubernamental (Usuario Institucional de Tecnología):
– “Si quieres estar en status de Paz Institucional (status de CiberSeguridad
Institucional), prepárate en temas de defensa Institucional (Hackeo de Defensa
Institucional /Ciberdefensa Institucional)”
Tipos de Paz – Tipos de Seguridad
• Manual / Curso de Ciber-Defensa, Personal
– Para Personas
• Manual / Curso de Ciber-Defensa, Institucional de Gobierno
– Para Instituciones de Gobierno
• Manual / Curso de Ciber-Defensa, Iniciativa Privada
– Para Empresas Privadas
• Manual / Curso de Ciber-Defensa, ONGs y Sociedad en General
– Para Organizaciones No Gubernamentales, Padres de familia e hijos
• Manual / Curso de Ciber-Defensa, Prensa
– Para Reporteros y Periodistas
• Manual / Curso de Ciber-Defensa, Academia
– Para Universidades, Preparatorias, Secundarias
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 11
• Manual / Curso de Ciber-Defensa, Personal
– Para Personas
Persona (Usuario de Tecnología): “Si quieres estar en status de Paz Personal (status
de CiberSeguridad Personal), prepárate en temas de defensa personal (Hackeo de
Defensa Personal/Ciberdefensa Personal)”
“Si quieres estar en status de Paz Institucional (status de CiberSeguridad
Institucional), prepárate en temas de defensa Institucional (Hackeo de
Defensa Institucional /Ciberdefensa Institucional)”
• Documento / Curso de Ciber-Defensa, Institucional de Gobierno
– Para Instituciones de Gobierno, en primera instancia
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 12
“Si quieres estar en status de Paz Institucional (status de CiberSeguridad
Institucional), prepárate en temas de defensa Institucional (Hackeo de
Defensa Institucional /Ciberdefensa Institucional)”
• Documento / Curso de Ciber-Defensa, Institucional de Gobierno
– Para Instituciones de Gobierno, en primera instancia
CIBERDEFENSA INSTITUCIONAL
Ciberseguridad
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 13
“Si quieres estar en status de Paz Institucional (status de CiberSeguridad
Institucional), prepárate en temas de defensa Institucional (Hackeo de
Defensa Institucional /Ciberdefensa Institucional)”
• Documento / Curso de Ciber-Defensa, Institucional de Gobierno
– Para Instituciones de Gobierno, en primera instancia
SOCIEDAD CON INSTITUCIONES
INSTITUCIONES CON MIEMBROS DE LA SOCIEDAD
Ciberdefensa Institucional
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 14
Ciberdefensa Institucional
Ciberseguridad y otros dominios de seguridad
Ciberdefensa Institucional
La quinta dimensión para la Seguridad
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 15
Ciberdefensa Institucional
¿“Si quieres estar en Paz (CiberSeguridad), prepárate para la
defensa (Hackeo/Ciberdefensa)”?
CIIP: Critical Information Infrastructure Protection
Ciberdefensa Institucional
¿“Si quieres estar en Paz (CiberSeguridad), prepárate para
la defensa (Hackeo/Ciberdefensa)”?
• Mundo Físico - Personal
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 16
Ciberdefensa Institucional
¿“Si quieres estar en Paz (CiberSeguridad), prepárate para la
defensa (Hackeo/Ciberdefensa)”?
• Mundo Ciber - Institucional
Ciberdefensa Institucional
¿“Si quieres estar en Paz (CiberSeguridad), prepárate para la
defensa (Hackeo/Ciberdefensa)”?
• Mundo Ciber - Institucional
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 17
Conclusiones Ciberseguridad – Ciberdefensa
¿“Si quieres estar en Paz (CiberSeguridad), prepárate para la defensa (Hackeo/Ciberdefensa)”?
STAKEHOLDERS
EXTERNOS
Ciberseguridad
• Para el individuo / Personal
• Para Instituciones
Gubernamentales
• Para la Prensa
• Para la Iniciativa Privada
• Para las Organizaciones No
Gubernamentales (ONGs) y
Público en General
• Para la Academia
Referencias
• Cybersecurity Tree
– http://image.slidesharecdn.com/cybers
ecurityslowhangingfruit-
140701152018-phpapp01/95/slide-1-
638.jpg?cb=1404246037
• Cybersecurity Strategy of the European
Union
• OECD-Directrices Seguridad de Sistemas
y Redes de Información
• Principios de la Sociedad de la
Información Ginebra 2003-Tunez 2005
• Plan Nacional de Desarrollo 2013-2018.
México
• Guía del Taller Prevención contra el
Delito Cibernético. México
• Manual Secretaria Nacional de Gestión
de Riesgos 2012. Guayaquil. Ecuador
• Asociación Latinoamericana de
Profesionales en Seguridad Informática
A.C.
– www.alapsi.org
• ISACA Latin CACS
– Information Security and Risk
Management Conference, Ciberguerra
101. Sesión 133. 30 Sept 2013. Ronald
Fabian Garzón
• Nuevas dimensiones del cuerpo
humano
– http://revista.escaner.cl/taxonomy/ter
m/14
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 18
CONTEXTO DE LA PRÁCTICA
GONZALO ESPINOSA
Ciberseguridad
Taller de Ciberseguridad
5 Julio 2014
Universidad Iberoamericana
Ciberseguridad
Contexto de la Práctica - Gonzalo Espinosa
Práctica del Contexto – Edgar Chillón
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 19
Ponentes
CIBERSEGURIDAD, CONTEXTO DE LA PRÁCTICA
Gonzalo Espinosa
(mx.linkedin.com/in/gonzaloespinosasp/)
Comisión de Gobernabilidad
Asociación Latinoamericana de Profesionales en Seguridad
Informática, A.C.
CIBERSEGURIDAD, PRÁCTICA DEL CONTEXTO
Edgar Chillón
(mx.linkedin.com/pub/edgar-chillón-escárcega/b/b96/998/en)
Integrante de la Comisión de Respuesta a Incidentes CSIRT
Asociación Latinoamericana de Profesionales en Seguridad
Informática, A.C.
Agenda
• 9:00 a 10:45 Ciberseguridad, Contexto de la Práctica - Gonzalo Espinosa
• 10:45 a 11:00 Descanso
• 11:00 a 13:00 Ciberseguridad, Práctica del Contexto – Edgar Chillón
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 20
Objetivos
• Ofrecer una opción de consulta para iniciativas relacionadas con
Ciberseguridad
• Al término de la sesión, el asistente será capaz de
– Identificar los principales sectores donde la ciberseguridad es necesaria
– Ubicar los principios internacionalmente aceptados para con la ciberseguridad
– Proporcionar guía para gobernar la arquitectura de ciberseguridad en
• El individuo
• Las Instituciones
– Apreciar en una demostración práctica un escenario de Ciberseguridad
• Explotación de Vulnerabilidades en el Ciberespacio
CIBERSEGURIDAD. PRÁCTICA DEL CONTEXTO
EDGAR CHILLÓN
Explotación de Vulnerabilidades en el Ciberespacio. Taller Práctico.
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 21
Agenda
• Objetivos
– Mostrar a la audiencia la forma en la que se lleva a cabo un ataque
digital a través de ejemplos prácticos como SQL Injection, con el fin
de mostrar el potencial de vulnerabilidades de alto riesgo.
– Ampliar el conocimiento técnico práctico en materia de seguridad y
de hackeo para instituciones privadas, públicas y la academia.
– Despertar la cultura de seguridad en las personas encargadas de
administrar procesos organizacionales a través de elementos
tecnológicos.
SQL INJECTION
Ataque #1 OWASP
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 22
SQL Injection
SQL Injection
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 23
SQL Injection
SQL Injection
¿Cómo lo haremos?
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 24
SQL Injection
Instalación
SQL Injection
Verificación BackEnd (Base de Datos)
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 25
SQL Injection
Verificación FrontEnd (Aplicativo – Manual)
SQL Injection
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 26
SQL Injection
Verificación FrontEnd (Aplicativo - Semiautomático)
“¿todos con sus GNU/Linux listos?”
COMENCEMOS …
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 27
Ponentes
CIBERSEGURIDAD, CONTEXTO DE LA PRÁCTICA
Gonzalo Espinosa
(mx.linkedin.com/in/gonzaloespinosasp/)
Comisión de Gobernabilidad
Asociación Latinoamericana de Profesionales en Seguridad
Informática, A.C.
CIBERSEGURIDAD, PRÁCTICA DEL CONTEXTO
Edgar Chillón
(mx.linkedin.com/pub/edgar-chillón-escárcega/b/b96/998/en)
Integrante de la Comisión de Respuesta a Incidentes CSIRT
Asociación Latinoamericana de Profesionales en Seguridad
Informática, A.C.
Taller de Ciberseguridad
5 Julio 2014
Universidad Iberoamericana
Ciberseguridad
Contexto de la Práctica - Gonzalo Espinosa
Práctica del Contexto – Edgar Chillón
Taller de Ciberseguridad ALAPSI AC - IBERO
5Jul2014
Asociación Latinoamericana de Profesionales
en Seguridad Informática A.C.
ALAPSI A.C. Verano 2014 www.alapsi.org 28

Más contenido relacionado

Similar a Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05Jul2014

Robo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasRobo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmas
Gonzalo Espinosa
 
Statement of work 2013-2016-Reunión del 28 de Enero del 2016
Statement of work 2013-2016-Reunión del 28 de Enero del 2016Statement of work 2013-2016-Reunión del 28 de Enero del 2016
Statement of work 2013-2016-Reunión del 28 de Enero del 2016
Gonzalo Espinosa
 
150528-alapsi-informe2014-2015
150528-alapsi-informe2014-2015150528-alapsi-informe2014-2015
150528-alapsi-informe2014-2015
C Laurant
 
Informe ALAPSI A.C. 2014-2015 (28may2015)
Informe ALAPSI A.C. 2014-2015 (28may2015)Informe ALAPSI A.C. 2014-2015 (28may2015)
Informe ALAPSI A.C. 2014-2015 (28may2015)
Gonzalo Espinosa
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
Gonzalo Espinosa
 
Experiencia práctica para obtener apoyo de los padres en temas de ciberseguri...
Experiencia práctica para obtener apoyo de los padres en temas de ciberseguri...Experiencia práctica para obtener apoyo de los padres en temas de ciberseguri...
Experiencia práctica para obtener apoyo de los padres en temas de ciberseguri...
Gonzalo Espinosa
 
Campus Party FundacióN Alia2 Candidata Premio InnovacióN 010 Def
Campus Party  FundacióN Alia2 Candidata Premio InnovacióN 010  DefCampus Party  FundacióN Alia2 Candidata Premio InnovacióN 010  Def
Campus Party FundacióN Alia2 Candidata Premio InnovacióN 010 Def
alia2
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
luis galindo
 

Similar a Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05Jul2014 (20)

Robo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmasRobo informático de datos nuevos paradigmas
Robo informático de datos nuevos paradigmas
 
Statement of work 2013-2016-Reunión del 28 de Enero del 2016
Statement of work 2013-2016-Reunión del 28 de Enero del 2016Statement of work 2013-2016-Reunión del 28 de Enero del 2016
Statement of work 2013-2016-Reunión del 28 de Enero del 2016
 
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORTInforme ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
Informe ALAPSI AC 3Q-2013-2016-(27Feb2013) 3Q-Association Activity REPORT
 
150528-alapsi-informe2014-2015
150528-alapsi-informe2014-2015150528-alapsi-informe2014-2015
150528-alapsi-informe2014-2015
 
Informe ALAPSI A.C. 2014-2015 (28may2015)
Informe ALAPSI A.C. 2014-2015 (28may2015)Informe ALAPSI A.C. 2014-2015 (28may2015)
Informe ALAPSI A.C. 2014-2015 (28may2015)
 
Informe ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORT
Informe ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORTInforme ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORT
Informe ALAPSI AC 2Q-2013-2016-(05Dic2013) 2Q-Association Activity REPORT
 
Cultura preventiva. Francotirador@ en PRL Bernardo Díaz Almeida. ICASEL
Cultura preventiva. Francotirador@ en PRL Bernardo Díaz Almeida. ICASELCultura preventiva. Francotirador@ en PRL Bernardo Díaz Almeida. ICASEL
Cultura preventiva. Francotirador@ en PRL Bernardo Díaz Almeida. ICASEL
 
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
La línea fina entre la Seguridad, la Protección de activos y la Cibersegurida...
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
 
Informe ALAPSI A.C. 2013-2016 (9 Jun 2016)
Informe ALAPSI A.C. 2013-2016 (9 Jun 2016)Informe ALAPSI A.C. 2013-2016 (9 Jun 2016)
Informe ALAPSI A.C. 2013-2016 (9 Jun 2016)
 
Power final
Power finalPower final
Power final
 
Agn 2015 mvls - diagnóstico y planeación estratégica de gobierno y gestión ...
Agn 2015   mvls - diagnóstico y planeación estratégica de gobierno y gestión ...Agn 2015   mvls - diagnóstico y planeación estratégica de gobierno y gestión ...
Agn 2015 mvls - diagnóstico y planeación estratégica de gobierno y gestión ...
 
Seguridad y proteccion de sistemas operativos
Seguridad y proteccion de sistemas operativosSeguridad y proteccion de sistemas operativos
Seguridad y proteccion de sistemas operativos
 
Experiencia práctica para obtener apoyo de los padres en temas de ciberseguri...
Experiencia práctica para obtener apoyo de los padres en temas de ciberseguri...Experiencia práctica para obtener apoyo de los padres en temas de ciberseguri...
Experiencia práctica para obtener apoyo de los padres en temas de ciberseguri...
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Caso integrador 1 grupo 2
Caso integrador 1 grupo 2Caso integrador 1 grupo 2
Caso integrador 1 grupo 2
 
Hacia una cultura en casa de seguridad de sistemas y redes de información
Hacia una cultura en casa de seguridad de sistemas y redes de informaciónHacia una cultura en casa de seguridad de sistemas y redes de información
Hacia una cultura en casa de seguridad de sistemas y redes de información
 
Campus Party FundacióN Alia2 Candidata Premio InnovacióN 010 Def
Campus Party  FundacióN Alia2 Candidata Premio InnovacióN 010  DefCampus Party  FundacióN Alia2 Candidata Premio InnovacióN 010  Def
Campus Party FundacióN Alia2 Candidata Premio InnovacióN 010 Def
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 

Más de Gonzalo Espinosa

Más de Gonzalo Espinosa (20)

Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018Vicepresidencia de Relaciones Públicas - Informe 2017-2018
Vicepresidencia de Relaciones Públicas - Informe 2017-2018
 
Sólo para líderes
Sólo para líderesSólo para líderes
Sólo para líderes
 
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
Manual de bienvenida Toastmasters Club Reforma May 2017 Jun 2018
 
P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104P10 Tu vendedor interior 20181104
P10 Tu vendedor interior 20181104
 
Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017Informe relaciones públicas mayo 2016 jun2017
Informe relaciones públicas mayo 2016 jun2017
 
Medidas para el seguro del terremoto
Medidas para el seguro del terremotoMedidas para el seguro del terremoto
Medidas para el seguro del terremoto
 
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
Toastmaster de la noche Lecciones de Liderazgo Aprendidas 16ago2017
 
Plantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club ReformaPlantilla 2017-2018 Toastmasters Club Reforma
Plantilla 2017-2018 Toastmasters Club Reforma
 
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutosCaso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
Caso Práctico - Guía para Organizar un Discurso 5 a 7 minutos
 
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
Soy PyME, luego requiero de Seguridad... ¿Por dónde empiezo?
 
Club Session Template-Editable
Club Session Template-EditableClub Session Template-Editable
Club Session Template-Editable
 
Guía para organizar un discurso
 Guía para organizar un discurso Guía para organizar un discurso
Guía para organizar un discurso
 
Portafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectosPortafolio-Informe de rendimiento del portafolio de proyectos
Portafolio-Informe de rendimiento del portafolio de proyectos
 
Portafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectosPortafolio-Informe rendimiento elementos portafolio proyectos
Portafolio-Informe rendimiento elementos portafolio proyectos
 
Portafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programaPortafolio-Informe de rendimiento del programa
Portafolio-Informe de rendimiento del programa
 
Portafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y controlPortafolio-Informe de seguimiento y control
Portafolio-Informe de seguimiento y control
 
Portafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectosPortafolio-Cronograma ejecutivo para el programa de proyectos
Portafolio-Cronograma ejecutivo para el programa de proyectos
 
Portafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolioPortafolio-Bitácora de cambios al portafolio
Portafolio-Bitácora de cambios al portafolio
 
Portafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativasPortafolio-Evaluación de iniciativas
Portafolio-Evaluación de iniciativas
 
Portafolio-Caso de negocio
Portafolio-Caso de negocioPortafolio-Caso de negocio
Portafolio-Caso de negocio
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 

Taller de Ciberseguridad ALAPSI AC en la Universidad Iberoamericana México 05Jul2014

  • 1. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 1 Taller de Ciberseguridad 5 Julio 2014 Universidad Iberoamericana Ciberseguridad Contexto de la Práctica - Gonzalo Espinosa Práctica del Contexto – Edgar Chillón
  • 2. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 2 Ponentes CIBERSEGURIDAD, CONTEXTO DE LA PRÁCTICA Gonzalo Espinosa (mx.linkedin.com/in/gonzaloespinosasp/) Comisión de Gobernabilidad Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. CIBERSEGURIDAD, PRÁCTICA DEL CONTEXTO Edgar Chillón (mx.linkedin.com/pub/edgar-chillón-escárcega/b/b96/998/en) Integrante de la Comisión de Respuesta a Incidentes CSIRT Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. Agenda • 9:00 a 10:45 Ciberseguridad, Contexto de la Práctica - Gonzalo Espinosa • 10:45 a 11:00 Descanso • 11:00 a 13:00 Ciberseguridad, Práctica del Contexto – Edgar Chillón
  • 3. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 3 Objetivos • Ofrecer una opción de consulta para iniciativas relacionadas con Ciberseguridad • Al término de la sesión, el asistente será capaz de – Identificar los principales sectores donde la ciberseguridad es necesaria – Ubicar los principios internacionalmente aceptados para con la ciberseguridad – Proporcionar guía para gobernar la arquitectura de ciberseguridad en • El individuo • Las Instituciones – Apreciar en una demostración práctica un escenario de Ciberseguridad • Explotación de Vulnerabilidades en el Ciberespacio CONTEXTO DE LA PRÁCTICA GONZALO ESPINOSA Ciberseguridad
  • 4. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 4 Tópicos • Para reflexionar: Paz y Defensa • Tipos de Paz, Tipos de Seguridad • Ciberdefensa Personal • Ciberdefensa Institucional • El abuso de uso de la palabra Cyber (Ciber) • El Quinto Dominio (El Ciberespacio) • Estrategias y Programas de Ciberseguridad y Ciberdefensa • Consideraciones finales Cibernética • Arte de gobernar una nave • Estudio de las analogías entre los sistemas de control y comunicación – De los seres vivos y los de las máquinas; • En particular, el estudio de las aplicaciones – De los mecanismos de regulación biológica a la tecnología. • 1. adj. Perteneciente o relativo a la cibernética. • 2. adj. Dicho de una persona: Que cultiva la cibernética.
  • 5. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 5 Cibernética-Ejemplo Analogías entre los sistemas de control y comunicación de los seres vivos y los de las máquinas Entrada Proceso Salida Ser Vivo Máquina Ciberespacio • Dimensión donde interactúan los sistemas de control y de comunicación – De los seres vivos y los de las máquinas • Incluye las aplicaciones de los mecanismos – De regulación biológica a la tecnología. • Diferenciador – La alta velocidad de interacción • E.g. Router de Comunicaciones
  • 6. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 6 Ciberseguridad • Seguridad para el Ciberespacio • Seguridad para garantizar la continuidad de las operaciones – De los sistemas de control y comunicación – De los seres vivos y los de las máquinas • Incluye la seguridad antes, durante y después – De las aplicaciones de los mecanismos de regulación biológica a la tecnología. • E.g. Automóvil con sensores Ciberseguridad • Seguridad para el Ciberespacio • Seguridad para garantizar la continuidad de las operaciones – De los sistemas de control y comunicación – De los seres vivos y los de las máquinas • Incluye la seguridad antes, durante y después – De las aplicaciones de los mecanismos de regulación biológica a la tecnología. • E.g. Automóvil con sensores
  • 7. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 7 Ciberseguridad – Premisas • La Seguridad es un estatus trabajado y obtenido por el individuo, las organizaciones y las naciones. – ¿Merece ser Defendida? • La Ciberseguridad es un estatus trabajado y obtenido por el individuo, las organizaciones y las naciones. – ¿Merece ser Defendida? Para reflexionar: ¿“Si quieres estar en Paz (CiberSeguridad), prepárate para la defensa (Hackeo/Ciberdefensa)”? • Ciberseguridad – Para el individuo / Personal – Para Instituciones Gubernamentales – Para la Prensa – Para la Iniciativa Privada – Para las Organizaciones No Gubernamentales (ONGs) y Público en General – Para la Academia STAKEHOLDERS EXTERNOS (*) En texto resaltado, son los temas a revisar
  • 8. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 8 Para reflexionar: “Si quieres estar en Paz (CiberSeguridad), prepárate para la defensa (Hackeo/Ciberdefensa)” • ¿Quién de los asistentes … ha tomado clases de defensa física personal? – ¿Cuándo aplicó lo aprendido? ¿Cómo le fue? – ¿Perfeccionaría con la práctica diaria lo aprendido? – Ya perfeccionada la práctica, • ¿Daría clases en una Escuela de Defensa Física Personal? – ¿Cómo garantiza el ejercicio ético de los conocimientos adquiridos? Para reflexionar: “Si quieres estar en Paz (CiberSeguridad), prepárate para la defensa (Hackeo/Ciberdefensa)” • ¿Quién de los asistentes … En caso de que no haya tomado clases de defensa física personal – ¿Tomaría hoy clases de defensa física personal? – ¿De que dependería la decisión? • Tiempo? • Dinero? • Emociones? • Energía? • Otr@?
  • 9. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 9 Para reflexionar: “Si quieres estar en Paz (CiberSeguridad), prepárate para la defensa (Hackeo/Ciberdefensa)” • ¿Quién de los asistentes … Como padre/madre de familia – ¿Mandarías a clases de Defensa Personal a tu hij@? – De que dependería la decisión de enviar o no a tu hij@? • Tiempo? • Dinero? • Emociones? • Energía? • Otr@? – Padre / Madre, • ¿Cómo garantizarías en tu hij@ el ejercicio ético de los conocimientos adquiridos? Defensa/Seguridad • ¿Qué se percibe con la palabra “Defensa”? – Solo Defender – Defender MÁS Ofender (en “legítima” Defensa) • Ambos reconocen un tiempo, reglas y un arbitro – Defender, MÁS Ofender, MÁS dejar fuera de operación al Ofensor (en “legítima” Defensa) • Ausencia de tiempo, reglas y de arbitro • Fuera de Operación al Ofensor – Sus Individuos – Sus Procesos – Sus Infraestructura – O los tres • Ofensor – Vivo – para aplicación de Justicia – Muerto – ?
  • 10. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 10 Tipos de Paz Tipos de Defensa/Seguridad • Persona (Usuario de Tecnología): – “Si quieres estar en status de Paz Personal (status de CiberSeguridad Personal), prepárate en temas de defensa personal (Hackeo de Defensa Personal/Ciberdefensa Personal)” • Institución Gubernamental (Usuario Institucional de Tecnología): – “Si quieres estar en status de Paz Institucional (status de CiberSeguridad Institucional), prepárate en temas de defensa Institucional (Hackeo de Defensa Institucional /Ciberdefensa Institucional)” Tipos de Paz – Tipos de Seguridad • Manual / Curso de Ciber-Defensa, Personal – Para Personas • Manual / Curso de Ciber-Defensa, Institucional de Gobierno – Para Instituciones de Gobierno • Manual / Curso de Ciber-Defensa, Iniciativa Privada – Para Empresas Privadas • Manual / Curso de Ciber-Defensa, ONGs y Sociedad en General – Para Organizaciones No Gubernamentales, Padres de familia e hijos • Manual / Curso de Ciber-Defensa, Prensa – Para Reporteros y Periodistas • Manual / Curso de Ciber-Defensa, Academia – Para Universidades, Preparatorias, Secundarias
  • 11. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 11 • Manual / Curso de Ciber-Defensa, Personal – Para Personas Persona (Usuario de Tecnología): “Si quieres estar en status de Paz Personal (status de CiberSeguridad Personal), prepárate en temas de defensa personal (Hackeo de Defensa Personal/Ciberdefensa Personal)” “Si quieres estar en status de Paz Institucional (status de CiberSeguridad Institucional), prepárate en temas de defensa Institucional (Hackeo de Defensa Institucional /Ciberdefensa Institucional)” • Documento / Curso de Ciber-Defensa, Institucional de Gobierno – Para Instituciones de Gobierno, en primera instancia
  • 12. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 12 “Si quieres estar en status de Paz Institucional (status de CiberSeguridad Institucional), prepárate en temas de defensa Institucional (Hackeo de Defensa Institucional /Ciberdefensa Institucional)” • Documento / Curso de Ciber-Defensa, Institucional de Gobierno – Para Instituciones de Gobierno, en primera instancia CIBERDEFENSA INSTITUCIONAL Ciberseguridad
  • 13. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 13 “Si quieres estar en status de Paz Institucional (status de CiberSeguridad Institucional), prepárate en temas de defensa Institucional (Hackeo de Defensa Institucional /Ciberdefensa Institucional)” • Documento / Curso de Ciber-Defensa, Institucional de Gobierno – Para Instituciones de Gobierno, en primera instancia SOCIEDAD CON INSTITUCIONES INSTITUCIONES CON MIEMBROS DE LA SOCIEDAD Ciberdefensa Institucional
  • 14. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 14 Ciberdefensa Institucional Ciberseguridad y otros dominios de seguridad Ciberdefensa Institucional La quinta dimensión para la Seguridad
  • 15. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 15 Ciberdefensa Institucional ¿“Si quieres estar en Paz (CiberSeguridad), prepárate para la defensa (Hackeo/Ciberdefensa)”? CIIP: Critical Information Infrastructure Protection Ciberdefensa Institucional ¿“Si quieres estar en Paz (CiberSeguridad), prepárate para la defensa (Hackeo/Ciberdefensa)”? • Mundo Físico - Personal
  • 16. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 16 Ciberdefensa Institucional ¿“Si quieres estar en Paz (CiberSeguridad), prepárate para la defensa (Hackeo/Ciberdefensa)”? • Mundo Ciber - Institucional Ciberdefensa Institucional ¿“Si quieres estar en Paz (CiberSeguridad), prepárate para la defensa (Hackeo/Ciberdefensa)”? • Mundo Ciber - Institucional
  • 17. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 17 Conclusiones Ciberseguridad – Ciberdefensa ¿“Si quieres estar en Paz (CiberSeguridad), prepárate para la defensa (Hackeo/Ciberdefensa)”? STAKEHOLDERS EXTERNOS Ciberseguridad • Para el individuo / Personal • Para Instituciones Gubernamentales • Para la Prensa • Para la Iniciativa Privada • Para las Organizaciones No Gubernamentales (ONGs) y Público en General • Para la Academia Referencias • Cybersecurity Tree – http://image.slidesharecdn.com/cybers ecurityslowhangingfruit- 140701152018-phpapp01/95/slide-1- 638.jpg?cb=1404246037 • Cybersecurity Strategy of the European Union • OECD-Directrices Seguridad de Sistemas y Redes de Información • Principios de la Sociedad de la Información Ginebra 2003-Tunez 2005 • Plan Nacional de Desarrollo 2013-2018. México • Guía del Taller Prevención contra el Delito Cibernético. México • Manual Secretaria Nacional de Gestión de Riesgos 2012. Guayaquil. Ecuador • Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. – www.alapsi.org • ISACA Latin CACS – Information Security and Risk Management Conference, Ciberguerra 101. Sesión 133. 30 Sept 2013. Ronald Fabian Garzón • Nuevas dimensiones del cuerpo humano – http://revista.escaner.cl/taxonomy/ter m/14
  • 18. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 18 CONTEXTO DE LA PRÁCTICA GONZALO ESPINOSA Ciberseguridad Taller de Ciberseguridad 5 Julio 2014 Universidad Iberoamericana Ciberseguridad Contexto de la Práctica - Gonzalo Espinosa Práctica del Contexto – Edgar Chillón
  • 19. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 19 Ponentes CIBERSEGURIDAD, CONTEXTO DE LA PRÁCTICA Gonzalo Espinosa (mx.linkedin.com/in/gonzaloespinosasp/) Comisión de Gobernabilidad Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. CIBERSEGURIDAD, PRÁCTICA DEL CONTEXTO Edgar Chillón (mx.linkedin.com/pub/edgar-chillón-escárcega/b/b96/998/en) Integrante de la Comisión de Respuesta a Incidentes CSIRT Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. Agenda • 9:00 a 10:45 Ciberseguridad, Contexto de la Práctica - Gonzalo Espinosa • 10:45 a 11:00 Descanso • 11:00 a 13:00 Ciberseguridad, Práctica del Contexto – Edgar Chillón
  • 20. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 20 Objetivos • Ofrecer una opción de consulta para iniciativas relacionadas con Ciberseguridad • Al término de la sesión, el asistente será capaz de – Identificar los principales sectores donde la ciberseguridad es necesaria – Ubicar los principios internacionalmente aceptados para con la ciberseguridad – Proporcionar guía para gobernar la arquitectura de ciberseguridad en • El individuo • Las Instituciones – Apreciar en una demostración práctica un escenario de Ciberseguridad • Explotación de Vulnerabilidades en el Ciberespacio CIBERSEGURIDAD. PRÁCTICA DEL CONTEXTO EDGAR CHILLÓN Explotación de Vulnerabilidades en el Ciberespacio. Taller Práctico.
  • 21. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 21 Agenda • Objetivos – Mostrar a la audiencia la forma en la que se lleva a cabo un ataque digital a través de ejemplos prácticos como SQL Injection, con el fin de mostrar el potencial de vulnerabilidades de alto riesgo. – Ampliar el conocimiento técnico práctico en materia de seguridad y de hackeo para instituciones privadas, públicas y la academia. – Despertar la cultura de seguridad en las personas encargadas de administrar procesos organizacionales a través de elementos tecnológicos. SQL INJECTION Ataque #1 OWASP
  • 22. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 22 SQL Injection SQL Injection
  • 23. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 23 SQL Injection SQL Injection ¿Cómo lo haremos?
  • 24. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 24 SQL Injection Instalación SQL Injection Verificación BackEnd (Base de Datos)
  • 25. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 25 SQL Injection Verificación FrontEnd (Aplicativo – Manual) SQL Injection
  • 26. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 26 SQL Injection Verificación FrontEnd (Aplicativo - Semiautomático) “¿todos con sus GNU/Linux listos?” COMENCEMOS …
  • 27. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 27 Ponentes CIBERSEGURIDAD, CONTEXTO DE LA PRÁCTICA Gonzalo Espinosa (mx.linkedin.com/in/gonzaloespinosasp/) Comisión de Gobernabilidad Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. CIBERSEGURIDAD, PRÁCTICA DEL CONTEXTO Edgar Chillón (mx.linkedin.com/pub/edgar-chillón-escárcega/b/b96/998/en) Integrante de la Comisión de Respuesta a Incidentes CSIRT Asociación Latinoamericana de Profesionales en Seguridad Informática, A.C. Taller de Ciberseguridad 5 Julio 2014 Universidad Iberoamericana Ciberseguridad Contexto de la Práctica - Gonzalo Espinosa Práctica del Contexto – Edgar Chillón
  • 28. Taller de Ciberseguridad ALAPSI AC - IBERO 5Jul2014 Asociación Latinoamericana de Profesionales en Seguridad Informática A.C. ALAPSI A.C. Verano 2014 www.alapsi.org 28