SlideShare una empresa de Scribd logo
1 de 87
CONCEPTOS
BÁSICOS DE
CIBERSEGURIDAD
DIRECCIÓN PROVINCIAL DE TECNOLOGÍAS – MIN. DE SEGURIDAD
PROVINCIA DE SANTA FE
Ing. Fernando Villares Dr. Rubén Avalos
Rosario, Argentina
¿Quienes Somos?
2
Dir. Prov. De Tecnologías - MinSeg
Fernando Maximiliano Villares

Ing. En sistemas de información.

Maestría en telecomunicaciones.

Instructor certificado y desarrollador de soluciones en sistemas
Asterisk, Jitsi, GNU/LINUX.

Especialista en seguridad informática y criptografía.

Divulgador y defensor de las bondades del Software Libre.

Profesor Tecnicatura Software Libre UNL.

Expositor en diversos eventos de software libre internacionales.

Director de tecnologías del Ministerio de Seguridad Pcia. De
Santa Fe.

Titular de la firma InteliX Ingeniería desde 2004.
Rosario, Argentina
¿Quienes Somos?
3
Dir. Prov. De Tecnologías - MinSeg
Rubén Darío Avalos

Abogado

Técnico superior en Seguridad Pública

Maestrando en ciberdefensa y ciberseguridad ENI-UBA

Comisario Superior A.I.C.

1er. Jefe Depto. Cibercrimen

Actualmente Jefe de pericias informáticas

Vasta experiencia en investigación criminal, investigación digital,
cibercrimen y análisis forense
Rosario, Argentina
Seguridad de la información
1 4
Introducción
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina 5
Seguridad de la Información
 Conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de datos y de la
misma.
 El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este último
sólo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y
no solo en medios informáticos.
 Para el hombre como individuo, la seguridad de la información
tiene un efecto significativo respecto a su privacidad, la que
puede cobrar distintas dimensiones dependiendo de la cultura del
mismo.
Seguridad de la información
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina
Seguridad Informática
6
 También conocida como ciberseguridad o seguridad de
tecnologías de la información, es el área de la informática que se
enfoca en la protección de la infraestructura computacional y todo
lo relacionado con esta y, especialmente, la información contenida
o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que la organización
valore y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
 La seguridad informática es la disciplina que se ocupa de diseñar
las normas, procedimientos, métodos y técnicas destinados a
conseguir un sistema de información seguro y confiable.
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina
Normas Argentinas Ley 25326
7
 Ley que tiene por objeto la protección integral de los
datos personales asentados en archivos, registros, bancos
de datos, u otros medios técnicos de tratamiento de
datos, sean éstos públicos, o privados destinados a dar
informes, para garantizar el derecho al honor y a la
intimidad de las personas, así como también el acceso a
la información que sobre las mismas se registre, de
conformidad a lo establecido en el artículo 43, párrafo
tercero de la Constitución Nacional (recurso de amparo).
 Cabe destacar que las disposiciones de la ley no sólo se
aplican a los datos relativos a las personas físicas, sino
también, en cuanto resulte pertinente, a los relativos a las
personas de existencia ideal.
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina
Normas Argentinas Ley 26904 - Grooming
8
 Se incorpora al código penal:
“Artículo 131: Será penado con prisión de seis (6) meses
a cuatro (4) años el que, por medio de comunicaciones
electrónicas, telecomunicaciones o cualquier otra
tecnología de transmisión de datos, contactare a una
persona menor de edad, con el propósito de cometer
cualquier delito contra la integridad sexual de la misma.”
 Queda muy clara la vaguedad e imprecisión de la norma
y los problemas que acarrea.
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina
Normas Argentinas Ley 26388
9
 Ley que tiene por objeto adecuar algunos artículos del
código penal Argentino para incorporar nuevos términos y
comportamientos aplicables a las nuevas tecnologías.
Ej:
Agregar conceptos sobre firmas y documentos
digitales.
Accesos indebidos a sistemas informáticos.
Daño y modificaciones a sistemas informáticos.
Intercepción de comunicaciones.
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina
Norma de Santa Fe: Ley de Software Libre 13139
10
Dir. Prov. De Tecnologías - MinSeg
 La ley de software libre como dicta su artículo nro. 2
tiene por objeto establecer los lineamientos de las
políticas de incorporación y gestión progresiva de
software, que garanticen la debida protección de la
integridad, confidencialidad, accesibilidad,
interoperabilidad, compatibilidad de la información y
auditabilidad de su procesamiento en la Administración
Provincial y el libre acceso ciudadano a la información
pública ofrecida en formatos digitales.
 Cumpliendo con lo dictado por esta ley, el estándar de
Sistema operativo para sistemas basados en PC dictado
por la STG es GNU/Linux, en particular la distribución
UBUNTU y la suite ofimática LibreOffice, entre tantos
otros ejemplos.
Rosario, Argentina
Normas internacionales – RGPD
11
 El 25 de Mayo de 2018 entró en vigencia en la Unión
Europea el Reglamento General de Protección de datos,
que fija en todo el territorio de la unión las normas para el
tratamiento de los mismos, como puntos destacables
agrega:
 Derecho al olvido y derecho de supresión.
 La forma del consentimiento para poder tratar los datos
personales
 La figura del Delegado de protección de datos
 El derecho a la portabilidad de datos
 Decisiones individuales automatizadas, incluida la
elaboración de perfiles
 La Seguridad de los datos personales
 La casuística de la transferencia internacional de datos
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina
Normas internacionales – Convenio de Budapest
12
 Es el primer tratado internacional que busca hacer frente
a los delitos informáticos y los delitos en Internet mediante
la armonización de leyes nacionales, la mejora de las
técnicas de investigación y el aumento de la cooperación
entre las naciones.​Fue elaborado por el Consejo de Europa
en Estrasburgo, con la participación activa de los estados
observadores de Canadá, Estados Unidos, Japón, Chile,
Costa Rica y Filipinas.
 El 1 de marzo de 2006, el Protocolo Adicional a la
Convención sobre el delito cibernético entró en vigor. Los
estados que han ratificado el Protocolo Adicional son
necesarios para penalizar la difusión de propaganda racista
y xenófoba a través de los sistemas informáticos, así como
de las amenazas racistas y xenófobas e insultos.
 Argentina ADHIERE a dicho convenio en 2018.​
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina
Normas internacionales – ISO 27002
13
Dir. Prov. De Tecnologías - MinSeg
 ISO/IEC 27002 proporciona recomendaciones de las
mejores prácticas en la gestión de la seguridad de la
información a todos los interesados y responsables en iniciar,
implantar o mantener sistemas de gestión de la seguridad de
la información, la cual se define en el estándar como "la
preservación de la confidencialidad (asegurando que sólo
quienes estén autorizados pueden acceder a la información),
integridad (asegurando que la información y sus métodos de
proceso son exactos y completos) y disponibilidad
(asegurando que los usuarios autorizados tienen acceso a la
información y a sus activos asociados cuando lo requieran)”.
 La norma ISO/IEC 27002 ex 17799 es una guía de buenas
prácticas y no especifica los requisitos necesarios que puedan
permitir el establecimiento de un sistema de certificación.
Rosario, Argentina
Normas internacionales – ISO 27001
14
Dir. Prov. De Tecnologías - MinSeg
 Estándar para la seguridad de la información
(Information technology - Security techniques -
Information security management systems - Requirements)
aprobado y publicado como estándar internacional en
octubre de 2005 por International Organization for
Standardization y por la comisión International
Electrotechnical Commission.
 Especifica los requisitos necesarios para establecer,
implantar, mantener y mejorar un sistema de gestión de la
seguridad de la información (SGSI) según el conocido
como “Ciclo de Deming”: PDCA - acrónimo de Plan, Do,
Check, Act (Planificar, Hacer, Verificar, Actuar). Es
consistente con las mejores prácticas descritas en ISO/IEC
27002, anteriormente conocida como ISO/IEC 17799
Rosario, Argentina
Ciber Guerra o guerra informática
15
Dir. Prov. De Tecnologías - MinSeg
 Concepto que hace referencia al desplazamiento de un conflicto, que
toma el ciberespacio y las tecnologías de la información como campo de
operaciones.
 Richard Clarke, especialista en seguridad del gobierno estadounidense,
define la guerra cibernética como el conjunto de acciones llevadas por un
Estado para penetrar en los ordenadores o en las redes de otro país, con
la finalidad de causar prejuicio o alteración.
 Bruce Schneier, especialista en seguridad cibernética, afirma que
muchas veces la definición de guerra cibernética no está bien aplicada,
pues aún no se sabe cómo es una guerra en el espacio cibernético cuando
estalla una guerra cibernética y se desconoce cómo se pone el espacio
cibernético después de que termine esa guerra.
 Para la investigadora Gabriela Sandroni, la guerra cibernética se amolda
de acuerdo con las características del espacio cibernético, tiene como
actores principales los Estados y se caracteriza por sus motivos políticos.
 También se podría definir como el conjunto de acciones que se realizan
para producir alteraciones en la información y los sistemas del enemigo, a
la vez que se protege la información contra los sistemas del atacante.
Rosario, Argentina
Manual de Tallin
16
Dir. Prov. De Tecnologías - MinSeg
 Documento sobre el Derecho Internacional aplicable a la ciber-guerra,
escrito por un "Grupo Internacional de Expertos Independientes", es el
resultado de un esfuerzo de tres años para examinar cómo aplicar las
normas existentes de derecho internacional a esta nueva forma de guerra.
 Se presta especial atención a la jus ad bellum (derecho de guerra), el
derecho internacional que rigen el recurso de la fuerza como un
instrumento de política nacional, y el jus in bello, la ley internacional que
regula el desarrollo de un conflicto armado (etiquetada como la "ley de la
guerra", el derecho de los conflictos armados, o derecho internacional
humanitario). Órganos conexos de derecho internacional, el derecho de la
responsabilidad del Estado y el derecho del mar, se tratan en el contexto de
estos temas.
 No es un documento oficial, sino una expresión de las opiniones de un
grupo de expertos independientes que actúan exclusivamente de forma
personal. No representa la opinión del Centro de Seguridad Europeo, de las
naciones patrocinadoras, ni de la OTAN. Tampoco pretende reflejar la
doctrina de la OTAN ni la posición de cualquier organización o Estados
representados u observados.
Rosario, Argentina
Glosario Previo
2 17
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina 18
Dir. Prov. De Tecnologías - MinSeg
 Cifrado: Conjunto de métodos que
permiten aumentar la seguridad de un
mensaje o de un archivo mediante la
codificación del contenido, de manera que sólo
pueda leerlo la persona que cuente con la
clave de cifrado adecuada para decodificarlo.
 Esteganografía: estudio y aplicación de
técnicas que permiten ocultar mensajes u
objetos, dentro de otros, llamados portadores,
de modo que no se perciba su existencia.
Rosario, Argentina 19
Dir. Prov. De Tecnologías - MinSeg
 Cracking: Figura cuya conducta típica
consiste en acceder a sistemas
informáticos de forma no autorizada, y
con una finalidad clara: menoscabar la
integridad, disponibilidad y acceso a la
información del sistema.
 El cracking IMPLICA por definición la
concreción de un DELITO
Rosario, Argentina 20
Dir. Prov. De Tecnologías - MinSeg
 Hacker: Todo individuo que se
dedica a programar de forma
entusiasta, o sea un experto
entusiasta de cualquier tipo, que
considera que poner la información y
el conocimiento al alcance de todos
constituye un extraordinario bien.
Ej: Da Vinci, Newton, Tesla...
Rosario, Argentina 21
Dir. Prov. De Tecnologías - MinSeg
 DevOps: Acrónimo inglés de development
(desarrollo) y operations (operaciones), que se
refiere a una metodología de desarrollo de
software que se centra en la comunicación,
colaboración e integración entre desarrolladores
de software y los profesionales de sistemas en las
tecnologías de la información (IT).
 Es una respuesta a la interdependencia del
desarrollo de software y las operaciones IT. Su
objetivo es ayudar a una organización a producir
productos y servicios software más rápidamente,
de mejor calidad y a un coste menor.
Rosario, Argentina 22
Dir. Prov. De Tecnologías - MinSeg
 Ingeniería Social: Es la práctica de obtener
información confidencial a través de la manipulación de
usuarios legítimos. Es una técnica que pueden usar
ciertas personas, tales como investigadores privados,
criminales, o delincuentes informáticos, para obtener
información, acceso o privilegios en sistemas de
información que les permitan realizar algún acto que
perjudique o exponga la persona u organismo
comprometido a riesgo o abusos.
 El principio que sustenta la ingeniería social es el que
en cualquier sistema "los usuarios son el eslabón mas
débil". En IT le llamamos el problema de la capa 8 del
modelo OSI.
Rosario, Argentina 23
Dir. Prov. De Tecnologías - MinSeg
 Hardening: (palabra en inglés que significa
endurecimiento o fortalecimiento) en
seguridad informática es el proceso de
asegurar un sistema mediante la reducción de
vulnerabilidades en el mismo, esto se logra
eliminando software, servicios, usuarios, etc;
innecesarios en el sistema; así como cerrando
puertos que tampoco estén en uso además de
muchas otros métodos y técnicas.
 Uno de los puntos mas revisados hoy en día
es el llamado hardening de usuarios.
Rosario, Argentina 24
Dir. Prov. De Tecnologías - MinSeg
 Vector de ataque: Es la ruta o camino que
utiliza un atacante para tener acceso al activo
objetivo del ataque, es decir, los pasos que el
atacante sigue para materializar la amenaza.
 Se intuye que cada atacante sigue su propia
“estrategia” para poder consumar su objetivo,
sin embargo, podemos reconocer algunas
actividades de carácter general que los mismos
pueden estar llevando a cabo, como ser entre
otras:
Rosario, Argentina 25
Dir. Prov. De Tecnologías - MinSeg
 Realizar un reconocimiento del punto objetivo de ataque,
utilizando sniffing, ejecutando malware o ingeniería social, por
ejemplo.
 Crear herramientas de ataque necesarias para llevar el mismo.
 Desplegar o instalar las capacidades maliciosas en el activo
seleccionado, que son necesarias para llevar a cabo el ataque.
 Explotar la amenaza sobre las vulnerabilidades y comprometer la
información del atacado.
 Consumar el ataque, a bien de interferir con las actividades de la
organización o activo, que ha sido el punto objetivo del ataque.
 Recolectar información, para provocar un impacto adverso y
obtener acceso no autorizado a sistemas o información sensible;
crear, corromper o eliminar datos críticos.
 Mantener la presencia del atacante para continuar seguir
atacando.
 Mutiplicar los ataques.
Rosario, Argentina 26
Dir. Prov. De Tecnologías - MinSeg
 MALWARE: También llamado badware,
código maligno, software malicioso o
software malintencionado, es un tipo de
software que tiene como objetivo infiltrarse
o dañar una computadora o sistema de
información sin el consentimiento de su
propietario. El término virus informático
suele aplicarse de forma incorrecta para
referirse a todos los tipos de malware,
incluidos los virus verdaderos
Rosario, Argentina 27
Dir. Prov. De Tecnologías - MinSeg
 Virus: Tipo de malware que tiene por
objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento
del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus
pueden destruir, de manera intencionada,
los datos almacenados en una computadora,
aunque también existen otros más
inofensivos, que solo producen molestias.
Rosario, Argentina 28
Dir. Prov. De Tecnologías - MinSeg
 Ransomware: Tipo de programa
informático malintencionado que restringe el
acceso a determinadas partes o archivos del
sistema infectado, y pide un rescate a
cambio de quitar esta restricción.
 Algunos tipos de ransomware cifran los
archivos del sistema operativo inutilizando el
dispositivo y coaccionando al usuario a
pagar el rescate. Si no se paga suelen
publicar todos los datos robados en la Deep
Web
Rosario, Argentina 29
Dir. Prov. De Tecnologías - MinSeg
 RootKit: Malware que permite un
acceso de privilegio continuo a una
computadora pero que mantiene su
presencia activamente oculta al control
de los administradores al corromper el
funcionamiento normal del sistema
operativo o de otras aplicaciones.
Rosario, Argentina 30
Dir. Prov. De Tecnologías - MinSeg
 SPAM: Correo no deseado recibido
por el destinatario, procedente de un
envío automatizado y masivo por parte
del emisor. El spam generalmente se
asocia al correo electrónico personal,
pero no sólo afecta a los correos
electrónicos personales, sino también a
foros, blogs y grupos de noticias.
 Suele ser el vector de ataque preferido
de una vasta cantidad de malware.
Rosario, Argentina 31
Dir. Prov. De Tecnologías - MinSeg
 Defacement/Defacing: es una palabra
inglesa que significa desfiguración y es un
término usado en informática para hacer
referencia a la deformación o cambio producido
de manera intencionada en una página web por
un atacante que haya obtenido algún tipo de
acceso a ella, bien por algún error de
programación de la página, por algún bug en el
propio servidor o por una mala administración de
este.
 El autor de un defacement se denomina
defacer.
Rosario, Argentina 32
Dir. Prov. De Tecnologías - MinSeg
 Man In The Middle: consiste en
introducirse en la comunicación entre dos
equipos para que todo el tráfico pase por
nosotros y poder así leer, modificar, descifrar
sus datos, contraseñas, etc.
 Para este tipo de ataques se necesitan dos
máquinas víctima, que bien podrían ser el
servidor y un equipo de una red empresarial,
o bien el router y un equipo de la víctima
real, además del equipo del atacante.
Rosario, Argentina 33
Dir. Prov. De Tecnologías - MinSeg
 Eavesdropping: Término utilizado
para referirse a escuchar secretamente,
se ha utilizado tradicionalmente en
ámbitos relacionados con la seguridad,
como escuchar llamadas telefónicas. Se
ha convertido en parte de la jerga
habitual en criptografía y se refiere a
ataques de escuchas, tanto sobre medios
con información cifrada, como no cifrada.
Rosario, Argentina 34
Dir. Prov. De Tecnologías - MinSeg
 Tampering: Término referido a
diversas formas de sabotaje,
normalmente referido a modificaciones de
forma intencional a diversos productos de
forma que pudieran causar algún tipo de
daño o perjuicio al consumidor.
 Ej: celulares chinos con badware /
pendrives con firmwares alterados, Red
Stuxnet
Rosario, Argentina 35
Dir. Prov. De Tecnologías - MinSeg
 Botnet: es un término que hace
referencia a un conjunto o red de robots
informáticos o bots, que se ejecutan de
manera autónoma y automática. El artífice
de la botnet puede controlar todos los
ordenadores/servidores infectados de forma
remota.
 DDoS: Ataque de denegación de servicio
distribuido, el cual se lleva a cabo generando
un gran flujo de información desde varios
puntos de conexión.
Rosario, Argentina 36
Dir. Prov. De Tecnologías - MinSeg
 Zero Day Attack/Exploit: Es un ataque
contra una aplicación o sistema que tiene
como objetivo la ejecución de código
malicioso gracias al conocimiento de
vulnerabilidades que, por lo general, son
desconocidas para la gente y el fabricante
del producto.
 CVE: Lista de información registrada
sobre vulnerabilidades reportadas de
seguridad, donde cada referencia tiene un
número de identificación único.
Rosario, Argentina 37
Dir. Prov. De Tecnologías - MinSeg
 CSIRT/CERT: Centro de respuesta a incidentes
de seguridad en tecnologías de la información. Se
trata de un grupo de expertos responsable del
desarrollo de medidas preventivas y reactivas ante
incidencias de seguridad en los sistemas de
información. Un CERT estudia el estado de seguridad
global de redes y ordenadores y proporciona
servicios de respuesta ante incidentes a víctimas de
ataques en la red, publica alertas relativas a
amenazas y vulnerabilidades y ofrece información
que ayude a mejorar la seguridad de estos sistemas.
Fue creado en 1988 en respuesta al incidente del
gusano Morris.1. En argentina existe el BA-CSIRT.​
Rosario, Argentina 38
Dir. Prov. De Tecnologías - MinSeg
 Shodan: Motor de búsqueda que le
permite al usuario encontrar iguales o
diferentes tipos específicos de equipos
(routers, servidores, etc.) conectados a
Internet a través de una variedad de filtros.
Algunos también lo han descrito como un
motor de búsqueda de banners de
servicios, que son metadatos que el
servidor envía de vuelta al cliente.
Rosario, Argentina 39
Diplomatura en Seguridad Integrada
 Internet Profunda: Se conoce
también con otros nombres como deep
web, dark web, internet invisible o
internet oculta, al contenido de internet
que no es indexado por los motores de
búsqueda convencionales, debido a
diversos factores. Normalmente se accede
a ella a través de accesos cifrados
anónimos como ToR, i2p, FreeNet, Riffle,
etc.
Rosario, Argentina 40
Dir. Prov. De Tecnologías - MinSeg
 OSINT: es una clase de inteligencia que se
estructura a partir de la gestión y elaboración
procedente de fuentes de datos e información
públicas. Estamos ante diferentes tipos de
información a los que se puede acceder
libremente (imágenes, documentos, audio…)
independientemente del soporte o de que se
ponga al alcance del público general de
manera 100% gratuita, a través de
plataformas de acceso restringido o mediante
pago.
Rosario, Argentina 41
Dir. Prov. De Tecnologías - MinSeg
 DOXING:(dox, abreviación de documentos) o doxeo
o doxxing es la práctica en Internet de investigación y
publicación de información privada o identificante
(especialmente Información personal) sobre un
individuo o una organización. Los métodos empleados
para adquirir esta información incluyen búsquedas en
bases de datos de acceso público y redes sociales,
hacking y métodos de ingeniería social. Está muy
relacionado con la vigilancia en internet y el
hacktivismo.
 El doxing se realiza por diversos motivos, incluyendo
ayudar a la aplicación de la ley, análisis de negocios,
analíticas de riesgos, extorsión, coerción, hostigamiento,
exposición pública, y justicieros de Internet.
Rosario, Argentina 42
Dir. Prov. De Tecnologías - MinSeg
 Hacking de Buscadores: Se corresponden
con una serie de técnicas en informática que
utilizan operadores para filtrar información en
los buscador de Internet. Además utilizándolas
podemos encontrar otras aplicaciones como
ser, búsqueda de agujeros de seguridad,
errores de configuraciones, código fuente de
páginas web y servicios, dispositivos
conectados en internet, etc.
Ejemplos: Google, Bing, Shodan
Rosario, Argentina 43
Dir. Prov. De Tecnologías - MinSeg
 OWASP: es un nuevo tipo de entidad en el
mercado de seguridad informática, basada en la
filosofía de la libertad y el código abierto. Está libre
de presiones corporativas, lo que facilita que se
proporcione información imparcial, práctica y
redituable sobre seguridad de aplicaciones
informáticas.
 OWASP no está afiliado a ninguna compañía
tecnológica, si bien apoya el uso informado de
tecnologías de seguridad.
 OWASP recomienda enfocar la seguridad de
aplicaciones informáticas considerando todas sus
dimensiones: personas, procesos y tecnologías.
Rosario, Argentina 44
Dir. Prov. De Tecnologías - MinSeg
 IoT: El internet de las cosas es un concepto que
se refiere a la interconexión digital de objetos
cotidianos con internet. ​Por ejemplo, si los libros,
termostatos, heladeras, la paquetería, lámparas,
botiquines, partes automotrices, entre otros,
estuvieran conectados a internet y equipados con
dispositivos de identificación, no existirían, en
teoría, artículos fuera de stock o remedios
vencidos; sabríamos exactamente la ubicación,
cómo se consumen en el mundo; el extravío sería
cosa del pasado, y sabríamos qué está encendido y
qué está apagado en todo momento….
 Mmmmm…¿Ésto es bueno o malo? ¡Discutamos!
Rosario, Argentina 45
Dir. Prov. De Tecnologías - MinSeg
 Monetización de los datos individuales…
O como nos convertimos en conjuntos de datos
con patas para que las empresas se llenen de
plata con nuestra vida…
GOOGLE, AMAZON, APPLE,
FACEBOOK, TIK TOK, MICROSOFT
Ahhh, pero no acepto las condiciones de la APP
CUID.AR o MiArgentina porque me van a espiar….
Rosario, Argentina
Delitos Informáticos
3 46
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina 47
Dir. Prov. De Tecnologías - MinSeg
 Ciber-crimen/Ciber-delicuencia: Es toda
aquella acción, típica, anti-jurídica y culpable,
que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido
a que la informática se mueve más rápido que
la legislación, existen conductas criminales por
vías informáticas que no pueden considerarse
como delito, según la "Teoría del delito", por lo
cual se definen como abusos informáticos, y
parte de la criminalidad informática y sobre
todo cuando se viola un sistema.
Rosario, Argentina 48
Dir. Prov. De Tecnologías - MinSeg
1) Calumnias, injurias y difamaciones (Art. 109 a 117 bis C.P.A.)
2) Amenazas (Art. 149 bis y 149 ter C.P.A.)
3) Delitos contra la propiedad intelectual (Ley 11723 art 71,72/Ley 25036)
4) Pornografía infantil y tenencia simple (Art. 128 C.P.A.)
5) Acceso indebido a sistemas informáticos (Art. 153/153 bis C.P.A.)
6) Fraude informático (phishing) (Art. 172/173 C.P.A.)
7) Instigación a cometer delitos (Art. 209/209 bis C.P.A.) / Apología del
delito (Art. 213 C.P.A.)
8) Grooming (Art. 131 C.P.A.)
9) Extorsión (Art. 168 C.P.A.)
10) Daño informático / Destrucción de sistemas informáticos y/o su
contenido (Art 183 C.P.A.)
Otros delitos como venta de drogas, armas, órganos y reducción de
productos adquiridos ilegítimamente (por robo o malversación) están
comenzando a intensificarse en los últimos años. Otras acciones como la
usurpación y/o suplantación de identidad, la acción coordinada de los ciber
ejércitos de tendencia y porno venganza (proyecto de ley 5201-D2015)
aún no están tipificadas en nuestro país pero si cosechando víctimas.
Delitos Informáticos – Ranking NO oficial …
Rosario, Argentina 49
Dir. Prov. De Tecnologías - MinSeg
Delitos Informáticos – El humo en los medios...
Rosario, Argentina 50
Dir. Prov. De Tecnologías - MinSeg
 Grooming: Acoso o acercamiento a un
menor ejercido por un adulto con fines
sexuales. Concretamente, se refiere a acciones
realizadas deliberadamente para establecer
una relación y un control emocional sobre un
niño o niña con el fin de preparar el terreno
para el abuso sexual del menor, incluyéndose
en este desde el contacto físico hasta las
relaciones virtuales y la obtención de
pornografía infantil.
Glosario Previo
Rosario, Argentina 51
Dir. Prov. De Tecnologías - MinSeg
Glosario Previo
 ROBO DE IDENTIFICACIÓN:
Ocurre cuando una parte adquiere,
transfiere, posee o utiliza información
personal de una persona física o jurídica de
forma no autorizada, con la intención de
cometer fraude u otros delitos relacionados.
También es erróneamente conocido como
suplantación o robo de identidad.
 Revisar y leer el Artículo de Ernesto Liceda
– La identidad digital.
Rosario, Argentina 52
Dir. Prov. De Tecnologías - MinSeg
Glosario Previo
 PHISHING: Estafa cometida a través de medios
informáticos mediante la cual el estafador intenta
conseguir, de usuarios legítimos, información
confidencial (contraseñas, datos bancarios, etc) de
forma fraudulenta.
 El estafador o phisher suplanta la
identificación de una persona o empresa de
confianza para que el receptor de una comunicación
electrónica aparentemente oficial (vía e-mail, fax,
sms o telefónicamente) crea en su veracidad y
facilite, de este modo, los datos privados que
resultan de interés para el estafador.
Rosario, Argentina 53
Dir. Prov. De Tecnologías - MinSeg
Glosario Previo
 Sexting: es un anglicismo que se
refiere al envío de mensajes sexuales
(eróticos o pornográficos), por medio de
teléfonos móviles. Inicialmente hacía
referencia únicamente al envío de SMS de
naturaleza sexual, pero después comenzó
su alusión también al envío de material
pornográfico (fotos y videos) a través de
teléfonos celulares y computadoras.
Rosario, Argentina 54
Dir. Prov. De Tecnologías - MinSeg
Glosario Previo
 Pornovenganza / Sextorsión: Contenido
sexual explícito que se publica en internet sin el
consentimiento de la persona que aparece
representada. Realizado tanto por ex-parejas
como por desconocidos con acceso no autorizado
a imágenes y grabaciones íntimas de la víctima.
Muchas de las fotografías son tomadas por las
propias personas que aparecen en ella. El
contenido suele ir acompañado de información
personal, enlaces a sus perfiles, etc. Se
considera violencia sexual y/o de género aunque
la mayoría de los damnificados son hombres
Rosario, Argentina 55
Dir. Prov. De Tecnologías - MinSeg
Glosario Previo
 Sharenting: Compartir detalles sobre los
hijos en redes sociales. Esta práctica puede
comenzar incluso antes del nacimiento, con
el posteo de ecografías intrauterinas, por dar
un ejemplo. El problema radica en la
exposición sin permiso del menor en cuestión
e incluso los de sus compañeros sin el
permiso de sus respectivos padres.
 En Europa existe jurisprudencia de hijos
con medidas legales contra sus padres por
divulgación no consentida de su imagen.
Rosario, Argentina
El puntapié inicial hacia una noción
de seguridad.
4 56
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina 57
Dir. Prov. De Tecnologías - MinSeg
 ¿Han sufrido o conocen sobre algún tipo de
ataque o acoso por medios electrónicos ?
 ¿Desde donde espero recibir un ataque?
 ¿Sus comunicaciones son SEGURAS?

¿Es segura su información privada?

¿Qué conoce ud. de su información pública?
 Análisis Inicial:

¿Sabemos algo?

¿Podemos hacer algo al respecto?
Rosario, Argentina 58
Dir. Prov. De Tecnologías - MinSeg
Casos REALES - EJEMPLOS
 Campaña de Sextorsión / PHISHING / SPAM
Return-Path: usuario@fibertel.com.ar
Received: from vzmta02-fc.int.fibertel.com.ar (LHLO
vzmta02-fc.int.fibertel.com.ar) (10.120.162.13) by
vzmbox15-fc.int.fibertel.com.ar with LMTP; Thu, 20 Sep 2018 17:51:02 -0300
(ART)
Received: from avas-mx02.fibertel.com.ar (avas-mx02.fibertel.com.ar [24.232.0.185])
by vzmta02-fc.int.fibertel.com.ar (Postfix) with ESMTP id 445A92C288F
for <usuario@fibertel.com.ar>; Thu, 20 Sep 2018 17:51:02 -0300 (ART)
Received: from mail.vedicsys.com ([182.72.245.146]:14613 "EHLO
mail.vedicsys.com" rhost-flags-OK-FAIL-OK-FAIL)
by avas-mx02.fibertel.com.ar with ESMTP id S425361AbeITUu6;
Thu, 20 Sep 2018 17:50:58 -0300
From: <usuario@fibertel.com.ar>
To: <usuario@fibertel.com.ar>
Subject: Del servicio de seguridad
Date: 21 Sep 2018 05:50:57 +0400
Message-ID: <001c01d45151$041775cc$106ab6b2$@fibertel.com.ar>
MIME-Version: 1.0
Rosario, Argentina 59
Dir. Prov. De Tecnologías - MinSeg
Casos REALES - EJEMPLOS
Content-Type: multipart/alternative;
boundary="----=_NextPart_000_0019_01D45151.041637AB"
X-Mailer: Microsoft Office Outlook 12.0
Thread-Index: Ac1oi997tgjjejdn1oi997tgjjejdn==
Content-Language: en
x-cr-hashedpuzzle: 2D4= i997 tgjj ejdn 1oi9 97tg jjej dn1o i997 tgjj ejdn 1oi9 97tg
jjej dn1o i997;1;tgjjejdn1oi997tgjjejdn1oi997tgjjejdn1oi997tgjjej;Sosha1_v1;7;
{57ACA28F-A759-818A-717F-
527A845C57AC};ZQB3AGUAZgi997tgjjejdn1oi997tgjjejdn1oi997tgjjej;21 Sep 2018
05:50:57 +0400;dn1oi997tgjjejdn
x-cr-puzzleid: {57ACA28F-A759-818A-717F-527A845C57AC}
X-Fib-Al-Info: Al
X-Fib-Al-MXId: a8787e7239741b423a655060d787a60f
X-Fib-Al: lmp
X-Fib-Al-SA: analyzed
X-Fib-Al-From: usuario@fibertel.com.ar
This is a multi-part message in MIME format.
------=_NextPart_000_0019_01D45151.041637AB
Content-Type: text/plain;
charset="cp-850"
Content-Transfer-Encoding: quoted-printable
Rosario, Argentina 60
Dir. Prov. De Tecnologías - MinSeg
Casos REALES - EJEMPLOS
Hola, querido usuario de fibertel.com.ar.
Hemos instalado un software RAT en su dispositivo.
En este momento su cuenta de correo usuario@fibertel.com.ar ha sido hackeada (ver en
ahora tengo acceso a tus cuentas).
He descargado toda la informacion confidencial de su sistema y obtuve mas evidencia.
El momento mas interesante que he descubierto son los registros de videos de tu
masturbacion.
Publique mi virus en un sitio pornografico y luego lo instale en su sistema operativo.
Cuando hizo clic en el boton Reproducir en video porno, en ese momento mi troyano se
descargo; en su dispositivo.
Despues de la instalacion, la camara toma videos cada vez que te ve enfrente, ademas,
el software se sincroniza con el video que elijas.
Por el momento, el software ha recopilado toda su informacion de contacto de redes
sociales y direcciones de correo electronico.
Si necesita borrar todos sus datos recopilados, envieme U$S150 en BTC = (moneda
cifrada).
Esta es mi billetera de Bitcoin: 1DxiWwJrJFRrMiwzddx9Gfkjdk2MP5AcjA
Tienes 48 horas despues de leer esta carta.
Despues de su transaccion, borraremos; todos sus datos.
De lo contrario, enviaremos; videos con tus trastadas y jugueteos a todos tus colegas y
amigos de redes sociales emails trabajo etc..
Y de ahora en adelante ten mas cuidado! Por favor visite solo sitios seguros!
Rosario, Argentina 61
Dir. Prov. De Tecnologías - MinSeg
Casos REALES - EJEMPLOS
Rosario, Argentina 62
Dir. Prov. De Tecnologías - MinSeg
Gestión del riesgo - Definición de ACTIVO
 En seguridad de la información, seguridad
informática y seguridad de red un Activo es
cualquier dato, dispositivo u otro componente
del entorno que apoya actividades
relacionadas con la información. Los activos
incluyen generalmente hardware (servidores y
switches), software (por ejemplo, aplicaciones
de misión crítica y sistemas de apoyo) e
información confidencial. Los activos deben
ser protegidos de acceso ilícito, uso,
revelación, alteración, destrucción o robo,
resultando en pérdidas para la organización.
Rosario, Argentina 63
Dir. Prov. De Tecnologías - MinSeg
Gestión del riesgo - La tríada C – I – A
 El objetivo de la Seguridad de la información es
asegurar la Confidencialidad, Integridad y
Disponibilidad de los activos ante amenazas
diversas.
 Por ejemplo, un ”delincuente” podría atacar un
sistema para robar números de tarjetas de crédito
explotando una vulnerabilidad en una web.
 Los Expertos de seguridad de la información
deben evaluar el posible impacto de un ataque y
emplear adecuados contramedidas. En este caso
podrían seguir la Guía OWASP, para mejorar la
seguridad de sus sitios web, cifrar datos, etc.
Rosario, Argentina 64
Dir. Prov. De Tecnologías - MinSeg
Gestión del riesgo - Gestión del Riesgo
 La gestión del riesgo es vital en seguridad del
activo informático.
En dicha gestión el ejercicio consiste en sopesar
cuánto gastar en cada activo contra el costo de
perder el recurso a proteger.
También es importante tener en cuenta la
probabilidad de que ocurra cada escenario y el
análisis de Costos intangibles.
Ejemplo: Si en un incidente extraen números de
tarjetas de crédito antiguos de una empresa, el
costo directo quizás sea 0, pero la pérdida en
multas y reputación puede ser enorme.
Rosario, Argentina 65
Dir. Prov. De Tecnologías - MinSeg
Gestión del riesgo - Gestión del Riesgo
 Riesgo = Probabilidad de Amenaza x Magnitud de
daño.
 La Probabilidad de Amenaza y Magnitud de Daño
pueden tomar los valores y condiciones respectivamente
1 = Insignificante
(incluido Ninguna)
2 = Baja
3 = Mediana
4 = Alta
Rosario, Argentina 66
Dir. Prov. De Tecnologías - MinSeg
Donde estamos parados...2020
Rosario, Argentina 67
Dir. Prov. De Tecnologías - MinSeg
Donde estamos parados...2020
Rosario, Argentina 68
Dir. Prov. De Tecnologías - MinSeg
Donde estamos parados...2020
Rosario, Argentina 69
Dir. Prov. De Tecnologías - MinSeg
Donde estamos parados...2020
Rosario, Argentina 70
Dir. Prov. De Tecnologías - MinSeg
Donde estamos parados...2020
Rosario, Argentina 71
Dir. Prov. De Tecnologías - MinSeg
Donde estamos parados...2020
Rosario, Argentina 72
Dir. Prov. De Tecnologías - MinSeg
Donde estamos parados...2020
Rosario, Argentina 73
Dir. Prov. De Tecnologías - MinSeg
Donde estamos parados...2020
Rosario, Argentina 74
Dir. Prov. De Tecnologías - MinSeg
Adonde puede ir dirigido un ataque...
Servidores
Importante:Importante: No olvidar el poder de la ingenieríaNo olvidar el poder de la ingeniería
Social sobre la CAPA 8 del modelo OSI (la BIOS).Social sobre la CAPA 8 del modelo OSI (la BIOS).
Rosario, Argentina
Presente y futuro de la problemática
de la seguridad y la privacidad.
5 75
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina 76
Dir. Prov. De Tecnologías - MinSeg
El presente...nuestros mayores problemas:
Rosario, Argentina 77
Dir. Prov. De Tecnologías - MinSeg
El presente...nuestros mayores problemas:
Un gran problema del presente,Un gran problema del presente, SESGOS y RACISMO en elSESGOS y RACISMO en el
uso de ALGORITMOS de búsqueda, entrenamiento e IA.uso de ALGORITMOS de búsqueda, entrenamiento e IA.
Rosario, Argentina 78
Dir. Prov. De Tecnologías - MinSeg
Herramientas libres para todos los gustos.
✔ Sniffers y herramientas de escaneo de red
✔ Zenmap / NMAP
✔ ngrep / sngrep
✔ Wireshark
✔ IDS / IPS
✔ Kismet
✔ Snort
✔ Suricata
✔ Bro
✔ Penetration y app testing
✔Metasploit
✔SQLMap
✔Social Engineer Toolkit (SET)
✔Control de cambios / Anti-rootkits
✔Lynis
✔CHKantirootkit
✔ispProtect
Rosario, Argentina 79
Herramientas libres para todos los gustos.
✔ Firewalls
✔ Netfilter / iptables
✔ pfSense
✔ Shorewall
✔ Distribuciones forenses y de seguridad
✔ Kali Linux
✔ DEFT Linux
✔ BackBox
✔ CAINE
✔ Backup y recuperacion de datos
✔ Clonezilla
✔ PhotoRec
✔ Gparted live / parted magic
✔ Dd / dc3dd
✔ Tar / amanda
✔ Front end para configs sin consola
✔ Webmin
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina 80
Mitigación y prevención de daños a los activos.
✔ Uso de contraseñas fuertes y diferentes para
cada servicio con gestores de las mismas.
✔ Siempre que sea posible usar FLOSS.
✔ Email y documentos cifrados, navegadores
web con bloqueos de publicidad y privacidad o
uso de Tor Browser u otras alternativas de
proxys y buscadores anónimos como
DuckDuckGo.
✔Control via DNS, por ejemplo OPENDNS.
✔ NO ejecutar o UTILIZAR SOFTWARE
proveniente de DUDOSAS FUENTES o ilegal.
✔ Jamas compartir dispositivos o usar servicios
sensibles en computadoras que no sean de
confianza.
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina 81
Mitigación y prevención de daños a los activos.
✔ Realizar backups y verificaciones de forma regular
de su información sensible.
✔ Proteger su información y equipos mas sensibles
con cifrado de discos, revisar periódicamente las
claves y accesos de wifi y a la red, actualizar los
dispositivos electrónicos (IoT), Routers, NAS,
Cámaras, SmartTV.
✔ CUIDADO con la información que se comparte por
redes sociales, chats de whatsApp, signal, telegram,
o almacenamiento en la nube como dropbox,
OneDrive, Google Drive, etc.
✔ Siempre tener actualizados los Sistemas
Operativos, TODAS las aplicaciones que se usen
regularmente y el antivirus en caso de usar
celulares Android(r) / iOS y Windows(r)
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina 82
¡¡¡Cuidado con los servicios GRATUITOS!!!
✔ El actual uso permanente de servicios varios
gratuitos por todos lados, es muy práctico…
✔ PERO, nada es gratis en la vida...Si el servicio es
gratis la mercancía es el ¡¡¡USUARIO!!! Es decir
toda tu información es o será usada o procesada
para generar valor, ya sea como perfil de
marketing o como se le antoje al proveedor.
✔ La mayoría de estos servicios tienen licencias de
uso ilegales como mínimo, abusan del
desconocimiento total del usuario y sus derechos y
utilizan la información almacenada de formas
cuanto menos dudosas.
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina 83
El futuro a corto plazo:
✔ TODO posee algún tipo de CPU HOY en
DÍA!!! Lamentablemente el hecho de decir,
yo soy de otra generación, no me interesa
aprender, la computación no es lo mio etc, va
a generar en el corto plazo una generación de
analfabetos digitales segregados y
sumamente vulnerables en la actual sociedad
digital.
✔ El software privativo debe ser evitado ya
que al no saber que hace exactamente pone
en riesgo a toda la sociedad (obsolescencia
programada, vigilancia masiva, soberanía
tecnológica, segregación económica digital)
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina 84
1984 = IA + BIG DATA en las actividades cotidianas.
Dir. Prov. De Tecnologías - MinSeg
Rosario, Argentina 85
Dir. Prov. De Tecnologías - MinSeg
1984 = IA + BIG DATA en las actividades cotidianas.
✔ Google Takeout es un proyecto del Frente
de Liberación de Datos de Google que permite
a los usuarios de productos de Google, como
YouTube y Gmail, exportar sus datos a un
archivo ZIP descargable…
✔ Facebook Archive, lo mismo que takeout
pero de FB...
✔ Twitter Download, idem…
✔ Microsoft Account…
✔ Instagram Data Download
✔ LinkedIn Data Download
✔ Testeen sus propias cuentas...búsquense,
averiguen que significa OSINT.
Rosario, Argentina 86
Dir. Prov. De Tecnologías - MinSeg
Bibliografía Consultada
✔ Búsquedas de IoT – Shodan –Búsquedas de IoT – Shodan – www.shodan.iowww.shodan.io
✔ Todas las distribuciones de GNU/LINUX – www.distrowatch.orgTodas las distribuciones de GNU/LINUX – www.distrowatch.org
✔ Internet Engineering Task Force -Internet Engineering Task Force - www.ietf.orgwww.ietf.org))
✔ Seguridad en Voip -Seguridad en Voip - Saúl Ibarra Corretgé -Saúl Ibarra Corretgé - www.saghul.netwww.saghul.net
✔ Blog Segu Info – Christian Borghello–Blog Segu Info – Christian Borghello– www.segu-info.com.arwww.segu-info.com.ar
✔ Observ. Del. Inf. LatAm -Observ. Del. Inf. LatAm - www.odila.orgwww.odila.org
✔ Wikipedia – es.wikipédia.orgWikipedia – es.wikipédia.org
✔ Antisec Security – antisec-security.blogspot.com.arAntisec Security – antisec-security.blogspot.com.ar
✔ Tor Project –Tor Project – www.torproject.orgwww.torproject.org
✔ Defensa personal del email – emailselfdefense.fsf.org/es/Defensa personal del email – emailselfdefense.fsf.org/es/
✔ Free Software Foundation -Free Software Foundation - https://www.fsf.org/eshttps://www.fsf.org/es
✔ Open VPN Software -Open VPN Software - https://openvpn.net/https://openvpn.net/
✔ Libre office suite -Libre office suite - https://es.libreoffice.org/https://es.libreoffice.org/
✔ Ubuntu GNU LINUXUbuntu GNU LINUX http://www.ubuntu.com/http://www.ubuntu.com/
✔ Foxit PDF reader -Foxit PDF reader - www.foxitsoftware.com/products/pdf-reader/www.foxitsoftware.com/products/pdf-reader/
✔ Common vulnerabilities and Exposures -Common vulnerabilities and Exposures - https://cve.mitre.org/https://cve.mitre.org/
✔ http://www.verizonenterprise.com/verizon-insights-lab/dbir/2018/http://www.verizonenterprise.com/verizon-insights-lab/dbir/2018/
✔ CSIRT ciudad de Bs. As. - https://www.ba-csirt.gob.ar/CSIRT ciudad de Bs. As. - https://www.ba-csirt.gob.ar/
¡Gracias totales(r) por su
aguante y paciencia ante un
duro tema para los no
informáticos!
Autor: Ing. Fernando M. Villares Terán - 2020Autor: Ing. Fernando M. Villares Terán - 2020
Bajo licencia Creative CommonsBajo licencia Creative Commons
Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5)Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5)
Consultas:Consultas: contacto@intelix.com.arcontacto@intelix.com.ar / fvillares@santafe.gov.ar/ fvillares@santafe.gov.ar
www.intelix.com.arwww.intelix.com.ar / TWITTER @fmvillares/ TWITTER @fmvillares
TODAS LAS MARCAS REGISTRADAS NOMBRADAS OTODAS LAS MARCAS REGISTRADAS NOMBRADAS O
UTILIZADAS EN ESTA PRESENTACIÓN SON PROPIEDAD DEUTILIZADAS EN ESTA PRESENTACIÓN SON PROPIEDAD DE
SUS RESPECTIVOS DUEÑOS Y NO DEBEN SER USADAS SIN LASUS RESPECTIVOS DUEÑOS Y NO DEBEN SER USADAS SIN LA
CORRESPONDIENTE AUTORIZACIÓN DE LOS MISMOS.CORRESPONDIENTE AUTORIZACIÓN DE LOS MISMOS.

Más contenido relacionado

La actualidad más candente

Introduction to the management of information security
Introduction to the management of information security  Introduction to the management of information security
Introduction to the management of information security Sammer Qader
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informáticaManuel Mujica
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticossarai
 
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso  de Segurança do Conhecimento Empresarial - Contra EspionagemCurso  de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso de Segurança do Conhecimento Empresarial - Contra EspionagemMilton R. Almeida
 
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...eraser Juan José Calderón
 
From Cybersecurity to Cyber Resilience
From Cybersecurity to Cyber ResilienceFrom Cybersecurity to Cyber Resilience
From Cybersecurity to Cyber Resilienceaccenture
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defensefantaghost
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirusFeer Maya
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Software de aplicacion
Software de aplicacionSoftware de aplicacion
Software de aplicacionDeborahporras
 
Cyber Security Services
Cyber Security ServicesCyber Security Services
Cyber Security ServicesSaratechnology
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduction to the management of information security
Introduction to the management of information security  Introduction to the management of information security
Introduction to the management of information security
 
Estándares de seguridad informática
Estándares de seguridad informáticaEstándares de seguridad informática
Estándares de seguridad informática
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Monografia De Virus Informaticos
Monografia De Virus InformaticosMonografia De Virus Informaticos
Monografia De Virus Informaticos
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso  de Segurança do Conhecimento Empresarial - Contra EspionagemCurso  de Segurança do Conhecimento Empresarial - Contra Espionagem
Curso de Segurança do Conhecimento Empresarial - Contra Espionagem
 
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
Reporte Ciberseguridad 2020: riesgos, avances y el camino a seguir en América...
 
Entendiendo el ransomware
Entendiendo el ransomwareEntendiendo el ransomware
Entendiendo el ransomware
 
From Cybersecurity to Cyber Resilience
From Cybersecurity to Cyber ResilienceFrom Cybersecurity to Cyber Resilience
From Cybersecurity to Cyber Resilience
 
Software Privado
Software PrivadoSoftware Privado
Software Privado
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defense
 
Cyber security and AI
Cyber security and AICyber security and AI
Cyber security and AI
 
Características generales de norton antivirus
Características generales de norton antivirusCaracterísticas generales de norton antivirus
Características generales de norton antivirus
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Software de aplicacion
Software de aplicacionSoftware de aplicacion
Software de aplicacion
 
Cyber Security Services
Cyber Security ServicesCyber Security Services
Cyber Security Services
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Information security awareness, middle management
Information security awareness, middle managementInformation security awareness, middle management
Information security awareness, middle management
 

Similar a Conceptos básicos de ciberseguridad

Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0Victor GS
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticachepingos
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacionRenatarastafari
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de infcoromoto16
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad AnaPaulaAcosta
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadBethsabeHerreraTrujillo
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticajulissa tapia
 

Similar a Conceptos básicos de ciberseguridad (20)

Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Seguridad informatica 2.0
Seguridad informatica 2.0Seguridad informatica 2.0
Seguridad informatica 2.0
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Act5 .aspectos legales de informacion
Act5 .aspectos legales de informacionAct5 .aspectos legales de informacion
Act5 .aspectos legales de informacion
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Seguridad informaticafinal
Seguridad informaticafinalSeguridad informaticafinal
Seguridad informaticafinal
 
Seguridad de sistemas de inf
Seguridad de sistemas de infSeguridad de sistemas de inf
Seguridad de sistemas de inf
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
LAS TISG
LAS TISGLAS TISG
LAS TISG
 
Las tisg
Las tisgLas tisg
Las tisg
 
La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad La importancia de lfactor humano en la seguridad
La importancia de lfactor humano en la seguridad
 
Ingenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La SeguridadIngenieria Social & Importancia del Factor Humano en La Seguridad
Ingenieria Social & Importancia del Factor Humano en La Seguridad
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
Aspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informaticaAspectos legales y eticos de la seguridad informatica
Aspectos legales y eticos de la seguridad informatica
 

Más de INTELIX INGENIERIA - Rosario Argentina (10)

Voip2day video conferencia grado militar usando software libre
Voip2day   video conferencia grado militar usando software libreVoip2day   video conferencia grado militar usando software libre
Voip2day video conferencia grado militar usando software libre
 
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
MONETIZACION Y BIG DATA ¿NOS HEMOS CONVERTIDO EN BILLETES CON PATAS?
 
La seguridad no es un juego, el futbol si
La seguridad no es un juego, el futbol siLa seguridad no es un juego, el futbol si
La seguridad no es un juego, el futbol si
 
Charla de seguridad informática para padres y alumnos de colegios.
Charla de seguridad informática para  padres y alumnos de colegios.Charla de seguridad informática para  padres y alumnos de colegios.
Charla de seguridad informática para padres y alumnos de colegios.
 
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICAWorkshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
Workshop SEGURIDAD EN TELEFONOS IP YEALINK TLS SRTP SEGURIDAD FISICA
 
Usos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad CiudadanaUsos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad Ciudadana
 
Ecologia informatica IT FLOSS 2016
Ecologia informatica IT FLOSS 2016Ecologia informatica IT FLOSS 2016
Ecologia informatica IT FLOSS 2016
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Conferencias Elastix Argentina 2010 con Rafa Bonifaz
Conferencias Elastix Argentina 2010 con Rafa BonifazConferencias Elastix Argentina 2010 con Rafa Bonifaz
Conferencias Elastix Argentina 2010 con Rafa Bonifaz
 
Elastix Rosario 2009
Elastix Rosario 2009Elastix Rosario 2009
Elastix Rosario 2009
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 

Último (13)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 

Conceptos básicos de ciberseguridad

  • 1. CONCEPTOS BÁSICOS DE CIBERSEGURIDAD DIRECCIÓN PROVINCIAL DE TECNOLOGÍAS – MIN. DE SEGURIDAD PROVINCIA DE SANTA FE Ing. Fernando Villares Dr. Rubén Avalos
  • 2. Rosario, Argentina ¿Quienes Somos? 2 Dir. Prov. De Tecnologías - MinSeg Fernando Maximiliano Villares  Ing. En sistemas de información.  Maestría en telecomunicaciones.  Instructor certificado y desarrollador de soluciones en sistemas Asterisk, Jitsi, GNU/LINUX.  Especialista en seguridad informática y criptografía.  Divulgador y defensor de las bondades del Software Libre.  Profesor Tecnicatura Software Libre UNL.  Expositor en diversos eventos de software libre internacionales.  Director de tecnologías del Ministerio de Seguridad Pcia. De Santa Fe.  Titular de la firma InteliX Ingeniería desde 2004.
  • 3. Rosario, Argentina ¿Quienes Somos? 3 Dir. Prov. De Tecnologías - MinSeg Rubén Darío Avalos  Abogado  Técnico superior en Seguridad Pública  Maestrando en ciberdefensa y ciberseguridad ENI-UBA  Comisario Superior A.I.C.  1er. Jefe Depto. Cibercrimen  Actualmente Jefe de pericias informáticas  Vasta experiencia en investigación criminal, investigación digital, cibercrimen y análisis forense
  • 4. Rosario, Argentina Seguridad de la información 1 4 Introducción Dir. Prov. De Tecnologías - MinSeg
  • 5. Rosario, Argentina 5 Seguridad de la Información  Conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.  El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.  Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. Seguridad de la información Dir. Prov. De Tecnologías - MinSeg
  • 6. Rosario, Argentina Seguridad Informática 6  También conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.  La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Dir. Prov. De Tecnologías - MinSeg
  • 7. Rosario, Argentina Normas Argentinas Ley 25326 7  Ley que tiene por objeto la protección integral de los datos personales asentados en archivos, registros, bancos de datos, u otros medios técnicos de tratamiento de datos, sean éstos públicos, o privados destinados a dar informes, para garantizar el derecho al honor y a la intimidad de las personas, así como también el acceso a la información que sobre las mismas se registre, de conformidad a lo establecido en el artículo 43, párrafo tercero de la Constitución Nacional (recurso de amparo).  Cabe destacar que las disposiciones de la ley no sólo se aplican a los datos relativos a las personas físicas, sino también, en cuanto resulte pertinente, a los relativos a las personas de existencia ideal. Dir. Prov. De Tecnologías - MinSeg
  • 8. Rosario, Argentina Normas Argentinas Ley 26904 - Grooming 8  Se incorpora al código penal: “Artículo 131: Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma.”  Queda muy clara la vaguedad e imprecisión de la norma y los problemas que acarrea. Dir. Prov. De Tecnologías - MinSeg
  • 9. Rosario, Argentina Normas Argentinas Ley 26388 9  Ley que tiene por objeto adecuar algunos artículos del código penal Argentino para incorporar nuevos términos y comportamientos aplicables a las nuevas tecnologías. Ej: Agregar conceptos sobre firmas y documentos digitales. Accesos indebidos a sistemas informáticos. Daño y modificaciones a sistemas informáticos. Intercepción de comunicaciones. Dir. Prov. De Tecnologías - MinSeg
  • 10. Rosario, Argentina Norma de Santa Fe: Ley de Software Libre 13139 10 Dir. Prov. De Tecnologías - MinSeg  La ley de software libre como dicta su artículo nro. 2 tiene por objeto establecer los lineamientos de las políticas de incorporación y gestión progresiva de software, que garanticen la debida protección de la integridad, confidencialidad, accesibilidad, interoperabilidad, compatibilidad de la información y auditabilidad de su procesamiento en la Administración Provincial y el libre acceso ciudadano a la información pública ofrecida en formatos digitales.  Cumpliendo con lo dictado por esta ley, el estándar de Sistema operativo para sistemas basados en PC dictado por la STG es GNU/Linux, en particular la distribución UBUNTU y la suite ofimática LibreOffice, entre tantos otros ejemplos.
  • 11. Rosario, Argentina Normas internacionales – RGPD 11  El 25 de Mayo de 2018 entró en vigencia en la Unión Europea el Reglamento General de Protección de datos, que fija en todo el territorio de la unión las normas para el tratamiento de los mismos, como puntos destacables agrega:  Derecho al olvido y derecho de supresión.  La forma del consentimiento para poder tratar los datos personales  La figura del Delegado de protección de datos  El derecho a la portabilidad de datos  Decisiones individuales automatizadas, incluida la elaboración de perfiles  La Seguridad de los datos personales  La casuística de la transferencia internacional de datos Dir. Prov. De Tecnologías - MinSeg
  • 12. Rosario, Argentina Normas internacionales – Convenio de Budapest 12  Es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones.​Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Estados Unidos, Japón, Chile, Costa Rica y Filipinas.  El 1 de marzo de 2006, el Protocolo Adicional a la Convención sobre el delito cibernético entró en vigor. Los estados que han ratificado el Protocolo Adicional son necesarios para penalizar la difusión de propaganda racista y xenófoba a través de los sistemas informáticos, así como de las amenazas racistas y xenófobas e insultos.  Argentina ADHIERE a dicho convenio en 2018.​ Dir. Prov. De Tecnologías - MinSeg
  • 13. Rosario, Argentina Normas internacionales – ISO 27002 13 Dir. Prov. De Tecnologías - MinSeg  ISO/IEC 27002 proporciona recomendaciones de las mejores prácticas en la gestión de la seguridad de la información a todos los interesados y responsables en iniciar, implantar o mantener sistemas de gestión de la seguridad de la información, la cual se define en el estándar como "la preservación de la confidencialidad (asegurando que sólo quienes estén autorizados pueden acceder a la información), integridad (asegurando que la información y sus métodos de proceso son exactos y completos) y disponibilidad (asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran)”.  La norma ISO/IEC 27002 ex 17799 es una guía de buenas prácticas y no especifica los requisitos necesarios que puedan permitir el establecimiento de un sistema de certificación.
  • 14. Rosario, Argentina Normas internacionales – ISO 27001 14 Dir. Prov. De Tecnologías - MinSeg  Estándar para la seguridad de la información (Information technology - Security techniques - Information security management systems - Requirements) aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission.  Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI) según el conocido como “Ciclo de Deming”: PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Es consistente con las mejores prácticas descritas en ISO/IEC 27002, anteriormente conocida como ISO/IEC 17799
  • 15. Rosario, Argentina Ciber Guerra o guerra informática 15 Dir. Prov. De Tecnologías - MinSeg  Concepto que hace referencia al desplazamiento de un conflicto, que toma el ciberespacio y las tecnologías de la información como campo de operaciones.  Richard Clarke, especialista en seguridad del gobierno estadounidense, define la guerra cibernética como el conjunto de acciones llevadas por un Estado para penetrar en los ordenadores o en las redes de otro país, con la finalidad de causar prejuicio o alteración.  Bruce Schneier, especialista en seguridad cibernética, afirma que muchas veces la definición de guerra cibernética no está bien aplicada, pues aún no se sabe cómo es una guerra en el espacio cibernético cuando estalla una guerra cibernética y se desconoce cómo se pone el espacio cibernético después de que termine esa guerra.  Para la investigadora Gabriela Sandroni, la guerra cibernética se amolda de acuerdo con las características del espacio cibernético, tiene como actores principales los Estados y se caracteriza por sus motivos políticos.  También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información contra los sistemas del atacante.
  • 16. Rosario, Argentina Manual de Tallin 16 Dir. Prov. De Tecnologías - MinSeg  Documento sobre el Derecho Internacional aplicable a la ciber-guerra, escrito por un "Grupo Internacional de Expertos Independientes", es el resultado de un esfuerzo de tres años para examinar cómo aplicar las normas existentes de derecho internacional a esta nueva forma de guerra.  Se presta especial atención a la jus ad bellum (derecho de guerra), el derecho internacional que rigen el recurso de la fuerza como un instrumento de política nacional, y el jus in bello, la ley internacional que regula el desarrollo de un conflicto armado (etiquetada como la "ley de la guerra", el derecho de los conflictos armados, o derecho internacional humanitario). Órganos conexos de derecho internacional, el derecho de la responsabilidad del Estado y el derecho del mar, se tratan en el contexto de estos temas.  No es un documento oficial, sino una expresión de las opiniones de un grupo de expertos independientes que actúan exclusivamente de forma personal. No representa la opinión del Centro de Seguridad Europeo, de las naciones patrocinadoras, ni de la OTAN. Tampoco pretende reflejar la doctrina de la OTAN ni la posición de cualquier organización o Estados representados u observados.
  • 17. Rosario, Argentina Glosario Previo 2 17 Dir. Prov. De Tecnologías - MinSeg
  • 18. Rosario, Argentina 18 Dir. Prov. De Tecnologías - MinSeg  Cifrado: Conjunto de métodos que permiten aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de manera que sólo pueda leerlo la persona que cuente con la clave de cifrado adecuada para decodificarlo.  Esteganografía: estudio y aplicación de técnicas que permiten ocultar mensajes u objetos, dentro de otros, llamados portadores, de modo que no se perciba su existencia.
  • 19. Rosario, Argentina 19 Dir. Prov. De Tecnologías - MinSeg  Cracking: Figura cuya conducta típica consiste en acceder a sistemas informáticos de forma no autorizada, y con una finalidad clara: menoscabar la integridad, disponibilidad y acceso a la información del sistema.  El cracking IMPLICA por definición la concreción de un DELITO
  • 20. Rosario, Argentina 20 Dir. Prov. De Tecnologías - MinSeg  Hacker: Todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información y el conocimiento al alcance de todos constituye un extraordinario bien. Ej: Da Vinci, Newton, Tesla...
  • 21. Rosario, Argentina 21 Dir. Prov. De Tecnologías - MinSeg  DevOps: Acrónimo inglés de development (desarrollo) y operations (operaciones), que se refiere a una metodología de desarrollo de software que se centra en la comunicación, colaboración e integración entre desarrolladores de software y los profesionales de sistemas en las tecnologías de la información (IT).  Es una respuesta a la interdependencia del desarrollo de software y las operaciones IT. Su objetivo es ayudar a una organización a producir productos y servicios software más rápidamente, de mejor calidad y a un coste menor.
  • 22. Rosario, Argentina 22 Dir. Prov. De Tecnologías - MinSeg  Ingeniería Social: Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.  El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón mas débil". En IT le llamamos el problema de la capa 8 del modelo OSI.
  • 23. Rosario, Argentina 23 Dir. Prov. De Tecnologías - MinSeg  Hardening: (palabra en inglés que significa endurecimiento o fortalecimiento) en seguridad informática es el proceso de asegurar un sistema mediante la reducción de vulnerabilidades en el mismo, esto se logra eliminando software, servicios, usuarios, etc; innecesarios en el sistema; así como cerrando puertos que tampoco estén en uso además de muchas otros métodos y técnicas.  Uno de los puntos mas revisados hoy en día es el llamado hardening de usuarios.
  • 24. Rosario, Argentina 24 Dir. Prov. De Tecnologías - MinSeg  Vector de ataque: Es la ruta o camino que utiliza un atacante para tener acceso al activo objetivo del ataque, es decir, los pasos que el atacante sigue para materializar la amenaza.  Se intuye que cada atacante sigue su propia “estrategia” para poder consumar su objetivo, sin embargo, podemos reconocer algunas actividades de carácter general que los mismos pueden estar llevando a cabo, como ser entre otras:
  • 25. Rosario, Argentina 25 Dir. Prov. De Tecnologías - MinSeg  Realizar un reconocimiento del punto objetivo de ataque, utilizando sniffing, ejecutando malware o ingeniería social, por ejemplo.  Crear herramientas de ataque necesarias para llevar el mismo.  Desplegar o instalar las capacidades maliciosas en el activo seleccionado, que son necesarias para llevar a cabo el ataque.  Explotar la amenaza sobre las vulnerabilidades y comprometer la información del atacado.  Consumar el ataque, a bien de interferir con las actividades de la organización o activo, que ha sido el punto objetivo del ataque.  Recolectar información, para provocar un impacto adverso y obtener acceso no autorizado a sistemas o información sensible; crear, corromper o eliminar datos críticos.  Mantener la presencia del atacante para continuar seguir atacando.  Mutiplicar los ataques.
  • 26. Rosario, Argentina 26 Dir. Prov. De Tecnologías - MinSeg  MALWARE: También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos
  • 27. Rosario, Argentina 27 Dir. Prov. De Tecnologías - MinSeg  Virus: Tipo de malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
  • 28. Rosario, Argentina 28 Dir. Prov. De Tecnologías - MinSeg  Ransomware: Tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.  Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate. Si no se paga suelen publicar todos los datos robados en la Deep Web
  • 29. Rosario, Argentina 29 Dir. Prov. De Tecnologías - MinSeg  RootKit: Malware que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
  • 30. Rosario, Argentina 30 Dir. Prov. De Tecnologías - MinSeg  SPAM: Correo no deseado recibido por el destinatario, procedente de un envío automatizado y masivo por parte del emisor. El spam generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias.  Suele ser el vector de ataque preferido de una vasta cantidad de malware.
  • 31. Rosario, Argentina 31 Dir. Prov. De Tecnologías - MinSeg  Defacement/Defacing: es una palabra inglesa que significa desfiguración y es un término usado en informática para hacer referencia a la deformación o cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de programación de la página, por algún bug en el propio servidor o por una mala administración de este.  El autor de un defacement se denomina defacer.
  • 32. Rosario, Argentina 32 Dir. Prov. De Tecnologías - MinSeg  Man In The Middle: consiste en introducirse en la comunicación entre dos equipos para que todo el tráfico pase por nosotros y poder así leer, modificar, descifrar sus datos, contraseñas, etc.  Para este tipo de ataques se necesitan dos máquinas víctima, que bien podrían ser el servidor y un equipo de una red empresarial, o bien el router y un equipo de la víctima real, además del equipo del atacante.
  • 33. Rosario, Argentina 33 Dir. Prov. De Tecnologías - MinSeg  Eavesdropping: Término utilizado para referirse a escuchar secretamente, se ha utilizado tradicionalmente en ámbitos relacionados con la seguridad, como escuchar llamadas telefónicas. Se ha convertido en parte de la jerga habitual en criptografía y se refiere a ataques de escuchas, tanto sobre medios con información cifrada, como no cifrada.
  • 34. Rosario, Argentina 34 Dir. Prov. De Tecnologías - MinSeg  Tampering: Término referido a diversas formas de sabotaje, normalmente referido a modificaciones de forma intencional a diversos productos de forma que pudieran causar algún tipo de daño o perjuicio al consumidor.  Ej: celulares chinos con badware / pendrives con firmwares alterados, Red Stuxnet
  • 35. Rosario, Argentina 35 Dir. Prov. De Tecnologías - MinSeg  Botnet: es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.  DDoS: Ataque de denegación de servicio distribuido, el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
  • 36. Rosario, Argentina 36 Dir. Prov. De Tecnologías - MinSeg  Zero Day Attack/Exploit: Es un ataque contra una aplicación o sistema que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto.  CVE: Lista de información registrada sobre vulnerabilidades reportadas de seguridad, donde cada referencia tiene un número de identificación único.
  • 37. Rosario, Argentina 37 Dir. Prov. De Tecnologías - MinSeg  CSIRT/CERT: Centro de respuesta a incidentes de seguridad en tecnologías de la información. Se trata de un grupo de expertos responsable del desarrollo de medidas preventivas y reactivas ante incidencias de seguridad en los sistemas de información. Un CERT estudia el estado de seguridad global de redes y ordenadores y proporciona servicios de respuesta ante incidentes a víctimas de ataques en la red, publica alertas relativas a amenazas y vulnerabilidades y ofrece información que ayude a mejorar la seguridad de estos sistemas. Fue creado en 1988 en respuesta al incidente del gusano Morris.1. En argentina existe el BA-CSIRT.​
  • 38. Rosario, Argentina 38 Dir. Prov. De Tecnologías - MinSeg  Shodan: Motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos (routers, servidores, etc.) conectados a Internet a través de una variedad de filtros. Algunos también lo han descrito como un motor de búsqueda de banners de servicios, que son metadatos que el servidor envía de vuelta al cliente.
  • 39. Rosario, Argentina 39 Diplomatura en Seguridad Integrada  Internet Profunda: Se conoce también con otros nombres como deep web, dark web, internet invisible o internet oculta, al contenido de internet que no es indexado por los motores de búsqueda convencionales, debido a diversos factores. Normalmente se accede a ella a través de accesos cifrados anónimos como ToR, i2p, FreeNet, Riffle, etc.
  • 40. Rosario, Argentina 40 Dir. Prov. De Tecnologías - MinSeg  OSINT: es una clase de inteligencia que se estructura a partir de la gestión y elaboración procedente de fuentes de datos e información públicas. Estamos ante diferentes tipos de información a los que se puede acceder libremente (imágenes, documentos, audio…) independientemente del soporte o de que se ponga al alcance del público general de manera 100% gratuita, a través de plataformas de acceso restringido o mediante pago.
  • 41. Rosario, Argentina 41 Dir. Prov. De Tecnologías - MinSeg  DOXING:(dox, abreviación de documentos) o doxeo o doxxing es la práctica en Internet de investigación y publicación de información privada o identificante (especialmente Información personal) sobre un individuo o una organización. Los métodos empleados para adquirir esta información incluyen búsquedas en bases de datos de acceso público y redes sociales, hacking y métodos de ingeniería social. Está muy relacionado con la vigilancia en internet y el hacktivismo.  El doxing se realiza por diversos motivos, incluyendo ayudar a la aplicación de la ley, análisis de negocios, analíticas de riesgos, extorsión, coerción, hostigamiento, exposición pública, y justicieros de Internet.
  • 42. Rosario, Argentina 42 Dir. Prov. De Tecnologías - MinSeg  Hacking de Buscadores: Se corresponden con una serie de técnicas en informática que utilizan operadores para filtrar información en los buscador de Internet. Además utilizándolas podemos encontrar otras aplicaciones como ser, búsqueda de agujeros de seguridad, errores de configuraciones, código fuente de páginas web y servicios, dispositivos conectados en internet, etc. Ejemplos: Google, Bing, Shodan
  • 43. Rosario, Argentina 43 Dir. Prov. De Tecnologías - MinSeg  OWASP: es un nuevo tipo de entidad en el mercado de seguridad informática, basada en la filosofía de la libertad y el código abierto. Está libre de presiones corporativas, lo que facilita que se proporcione información imparcial, práctica y redituable sobre seguridad de aplicaciones informáticas.  OWASP no está afiliado a ninguna compañía tecnológica, si bien apoya el uso informado de tecnologías de seguridad.  OWASP recomienda enfocar la seguridad de aplicaciones informáticas considerando todas sus dimensiones: personas, procesos y tecnologías.
  • 44. Rosario, Argentina 44 Dir. Prov. De Tecnologías - MinSeg  IoT: El internet de las cosas es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. ​Por ejemplo, si los libros, termostatos, heladeras, la paquetería, lámparas, botiquines, partes automotrices, entre otros, estuvieran conectados a internet y equipados con dispositivos de identificación, no existirían, en teoría, artículos fuera de stock o remedios vencidos; sabríamos exactamente la ubicación, cómo se consumen en el mundo; el extravío sería cosa del pasado, y sabríamos qué está encendido y qué está apagado en todo momento….  Mmmmm…¿Ésto es bueno o malo? ¡Discutamos!
  • 45. Rosario, Argentina 45 Dir. Prov. De Tecnologías - MinSeg  Monetización de los datos individuales… O como nos convertimos en conjuntos de datos con patas para que las empresas se llenen de plata con nuestra vida… GOOGLE, AMAZON, APPLE, FACEBOOK, TIK TOK, MICROSOFT Ahhh, pero no acepto las condiciones de la APP CUID.AR o MiArgentina porque me van a espiar….
  • 46. Rosario, Argentina Delitos Informáticos 3 46 Dir. Prov. De Tecnologías - MinSeg
  • 47. Rosario, Argentina 47 Dir. Prov. De Tecnologías - MinSeg  Ciber-crimen/Ciber-delicuencia: Es toda aquella acción, típica, anti-jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática y sobre todo cuando se viola un sistema.
  • 48. Rosario, Argentina 48 Dir. Prov. De Tecnologías - MinSeg 1) Calumnias, injurias y difamaciones (Art. 109 a 117 bis C.P.A.) 2) Amenazas (Art. 149 bis y 149 ter C.P.A.) 3) Delitos contra la propiedad intelectual (Ley 11723 art 71,72/Ley 25036) 4) Pornografía infantil y tenencia simple (Art. 128 C.P.A.) 5) Acceso indebido a sistemas informáticos (Art. 153/153 bis C.P.A.) 6) Fraude informático (phishing) (Art. 172/173 C.P.A.) 7) Instigación a cometer delitos (Art. 209/209 bis C.P.A.) / Apología del delito (Art. 213 C.P.A.) 8) Grooming (Art. 131 C.P.A.) 9) Extorsión (Art. 168 C.P.A.) 10) Daño informático / Destrucción de sistemas informáticos y/o su contenido (Art 183 C.P.A.) Otros delitos como venta de drogas, armas, órganos y reducción de productos adquiridos ilegítimamente (por robo o malversación) están comenzando a intensificarse en los últimos años. Otras acciones como la usurpación y/o suplantación de identidad, la acción coordinada de los ciber ejércitos de tendencia y porno venganza (proyecto de ley 5201-D2015) aún no están tipificadas en nuestro país pero si cosechando víctimas. Delitos Informáticos – Ranking NO oficial …
  • 49. Rosario, Argentina 49 Dir. Prov. De Tecnologías - MinSeg Delitos Informáticos – El humo en los medios...
  • 50. Rosario, Argentina 50 Dir. Prov. De Tecnologías - MinSeg  Grooming: Acoso o acercamiento a un menor ejercido por un adulto con fines sexuales. Concretamente, se refiere a acciones realizadas deliberadamente para establecer una relación y un control emocional sobre un niño o niña con el fin de preparar el terreno para el abuso sexual del menor, incluyéndose en este desde el contacto físico hasta las relaciones virtuales y la obtención de pornografía infantil. Glosario Previo
  • 51. Rosario, Argentina 51 Dir. Prov. De Tecnologías - MinSeg Glosario Previo  ROBO DE IDENTIFICACIÓN: Ocurre cuando una parte adquiere, transfiere, posee o utiliza información personal de una persona física o jurídica de forma no autorizada, con la intención de cometer fraude u otros delitos relacionados. También es erróneamente conocido como suplantación o robo de identidad.  Revisar y leer el Artículo de Ernesto Liceda – La identidad digital.
  • 52. Rosario, Argentina 52 Dir. Prov. De Tecnologías - MinSeg Glosario Previo  PHISHING: Estafa cometida a través de medios informáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc) de forma fraudulenta.  El estafador o phisher suplanta la identificación de una persona o empresa de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e-mail, fax, sms o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador.
  • 53. Rosario, Argentina 53 Dir. Prov. De Tecnologías - MinSeg Glosario Previo  Sexting: es un anglicismo que se refiere al envío de mensajes sexuales (eróticos o pornográficos), por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó su alusión también al envío de material pornográfico (fotos y videos) a través de teléfonos celulares y computadoras.
  • 54. Rosario, Argentina 54 Dir. Prov. De Tecnologías - MinSeg Glosario Previo  Pornovenganza / Sextorsión: Contenido sexual explícito que se publica en internet sin el consentimiento de la persona que aparece representada. Realizado tanto por ex-parejas como por desconocidos con acceso no autorizado a imágenes y grabaciones íntimas de la víctima. Muchas de las fotografías son tomadas por las propias personas que aparecen en ella. El contenido suele ir acompañado de información personal, enlaces a sus perfiles, etc. Se considera violencia sexual y/o de género aunque la mayoría de los damnificados son hombres
  • 55. Rosario, Argentina 55 Dir. Prov. De Tecnologías - MinSeg Glosario Previo  Sharenting: Compartir detalles sobre los hijos en redes sociales. Esta práctica puede comenzar incluso antes del nacimiento, con el posteo de ecografías intrauterinas, por dar un ejemplo. El problema radica en la exposición sin permiso del menor en cuestión e incluso los de sus compañeros sin el permiso de sus respectivos padres.  En Europa existe jurisprudencia de hijos con medidas legales contra sus padres por divulgación no consentida de su imagen.
  • 56. Rosario, Argentina El puntapié inicial hacia una noción de seguridad. 4 56 Dir. Prov. De Tecnologías - MinSeg
  • 57. Rosario, Argentina 57 Dir. Prov. De Tecnologías - MinSeg  ¿Han sufrido o conocen sobre algún tipo de ataque o acoso por medios electrónicos ?  ¿Desde donde espero recibir un ataque?  ¿Sus comunicaciones son SEGURAS?  ¿Es segura su información privada?  ¿Qué conoce ud. de su información pública?  Análisis Inicial:  ¿Sabemos algo?  ¿Podemos hacer algo al respecto?
  • 58. Rosario, Argentina 58 Dir. Prov. De Tecnologías - MinSeg Casos REALES - EJEMPLOS  Campaña de Sextorsión / PHISHING / SPAM Return-Path: usuario@fibertel.com.ar Received: from vzmta02-fc.int.fibertel.com.ar (LHLO vzmta02-fc.int.fibertel.com.ar) (10.120.162.13) by vzmbox15-fc.int.fibertel.com.ar with LMTP; Thu, 20 Sep 2018 17:51:02 -0300 (ART) Received: from avas-mx02.fibertel.com.ar (avas-mx02.fibertel.com.ar [24.232.0.185]) by vzmta02-fc.int.fibertel.com.ar (Postfix) with ESMTP id 445A92C288F for <usuario@fibertel.com.ar>; Thu, 20 Sep 2018 17:51:02 -0300 (ART) Received: from mail.vedicsys.com ([182.72.245.146]:14613 "EHLO mail.vedicsys.com" rhost-flags-OK-FAIL-OK-FAIL) by avas-mx02.fibertel.com.ar with ESMTP id S425361AbeITUu6; Thu, 20 Sep 2018 17:50:58 -0300 From: <usuario@fibertel.com.ar> To: <usuario@fibertel.com.ar> Subject: Del servicio de seguridad Date: 21 Sep 2018 05:50:57 +0400 Message-ID: <001c01d45151$041775cc$106ab6b2$@fibertel.com.ar> MIME-Version: 1.0
  • 59. Rosario, Argentina 59 Dir. Prov. De Tecnologías - MinSeg Casos REALES - EJEMPLOS Content-Type: multipart/alternative; boundary="----=_NextPart_000_0019_01D45151.041637AB" X-Mailer: Microsoft Office Outlook 12.0 Thread-Index: Ac1oi997tgjjejdn1oi997tgjjejdn== Content-Language: en x-cr-hashedpuzzle: 2D4= i997 tgjj ejdn 1oi9 97tg jjej dn1o i997 tgjj ejdn 1oi9 97tg jjej dn1o i997;1;tgjjejdn1oi997tgjjejdn1oi997tgjjejdn1oi997tgjjej;Sosha1_v1;7; {57ACA28F-A759-818A-717F- 527A845C57AC};ZQB3AGUAZgi997tgjjejdn1oi997tgjjejdn1oi997tgjjej;21 Sep 2018 05:50:57 +0400;dn1oi997tgjjejdn x-cr-puzzleid: {57ACA28F-A759-818A-717F-527A845C57AC} X-Fib-Al-Info: Al X-Fib-Al-MXId: a8787e7239741b423a655060d787a60f X-Fib-Al: lmp X-Fib-Al-SA: analyzed X-Fib-Al-From: usuario@fibertel.com.ar This is a multi-part message in MIME format. ------=_NextPart_000_0019_01D45151.041637AB Content-Type: text/plain; charset="cp-850" Content-Transfer-Encoding: quoted-printable
  • 60. Rosario, Argentina 60 Dir. Prov. De Tecnologías - MinSeg Casos REALES - EJEMPLOS Hola, querido usuario de fibertel.com.ar. Hemos instalado un software RAT en su dispositivo. En este momento su cuenta de correo usuario@fibertel.com.ar ha sido hackeada (ver en ahora tengo acceso a tus cuentas). He descargado toda la informacion confidencial de su sistema y obtuve mas evidencia. El momento mas interesante que he descubierto son los registros de videos de tu masturbacion. Publique mi virus en un sitio pornografico y luego lo instale en su sistema operativo. Cuando hizo clic en el boton Reproducir en video porno, en ese momento mi troyano se descargo; en su dispositivo. Despues de la instalacion, la camara toma videos cada vez que te ve enfrente, ademas, el software se sincroniza con el video que elijas. Por el momento, el software ha recopilado toda su informacion de contacto de redes sociales y direcciones de correo electronico. Si necesita borrar todos sus datos recopilados, envieme U$S150 en BTC = (moneda cifrada). Esta es mi billetera de Bitcoin: 1DxiWwJrJFRrMiwzddx9Gfkjdk2MP5AcjA Tienes 48 horas despues de leer esta carta. Despues de su transaccion, borraremos; todos sus datos. De lo contrario, enviaremos; videos con tus trastadas y jugueteos a todos tus colegas y amigos de redes sociales emails trabajo etc.. Y de ahora en adelante ten mas cuidado! Por favor visite solo sitios seguros!
  • 61. Rosario, Argentina 61 Dir. Prov. De Tecnologías - MinSeg Casos REALES - EJEMPLOS
  • 62. Rosario, Argentina 62 Dir. Prov. De Tecnologías - MinSeg Gestión del riesgo - Definición de ACTIVO  En seguridad de la información, seguridad informática y seguridad de red un Activo es cualquier dato, dispositivo u otro componente del entorno que apoya actividades relacionadas con la información. Los activos incluyen generalmente hardware (servidores y switches), software (por ejemplo, aplicaciones de misión crítica y sistemas de apoyo) e información confidencial. Los activos deben ser protegidos de acceso ilícito, uso, revelación, alteración, destrucción o robo, resultando en pérdidas para la organización.
  • 63. Rosario, Argentina 63 Dir. Prov. De Tecnologías - MinSeg Gestión del riesgo - La tríada C – I – A  El objetivo de la Seguridad de la información es asegurar la Confidencialidad, Integridad y Disponibilidad de los activos ante amenazas diversas.  Por ejemplo, un ”delincuente” podría atacar un sistema para robar números de tarjetas de crédito explotando una vulnerabilidad en una web.  Los Expertos de seguridad de la información deben evaluar el posible impacto de un ataque y emplear adecuados contramedidas. En este caso podrían seguir la Guía OWASP, para mejorar la seguridad de sus sitios web, cifrar datos, etc.
  • 64. Rosario, Argentina 64 Dir. Prov. De Tecnologías - MinSeg Gestión del riesgo - Gestión del Riesgo  La gestión del riesgo es vital en seguridad del activo informático. En dicha gestión el ejercicio consiste en sopesar cuánto gastar en cada activo contra el costo de perder el recurso a proteger. También es importante tener en cuenta la probabilidad de que ocurra cada escenario y el análisis de Costos intangibles. Ejemplo: Si en un incidente extraen números de tarjetas de crédito antiguos de una empresa, el costo directo quizás sea 0, pero la pérdida en multas y reputación puede ser enorme.
  • 65. Rosario, Argentina 65 Dir. Prov. De Tecnologías - MinSeg Gestión del riesgo - Gestión del Riesgo  Riesgo = Probabilidad de Amenaza x Magnitud de daño.  La Probabilidad de Amenaza y Magnitud de Daño pueden tomar los valores y condiciones respectivamente 1 = Insignificante (incluido Ninguna) 2 = Baja 3 = Mediana 4 = Alta
  • 66. Rosario, Argentina 66 Dir. Prov. De Tecnologías - MinSeg Donde estamos parados...2020
  • 67. Rosario, Argentina 67 Dir. Prov. De Tecnologías - MinSeg Donde estamos parados...2020
  • 68. Rosario, Argentina 68 Dir. Prov. De Tecnologías - MinSeg Donde estamos parados...2020
  • 69. Rosario, Argentina 69 Dir. Prov. De Tecnologías - MinSeg Donde estamos parados...2020
  • 70. Rosario, Argentina 70 Dir. Prov. De Tecnologías - MinSeg Donde estamos parados...2020
  • 71. Rosario, Argentina 71 Dir. Prov. De Tecnologías - MinSeg Donde estamos parados...2020
  • 72. Rosario, Argentina 72 Dir. Prov. De Tecnologías - MinSeg Donde estamos parados...2020
  • 73. Rosario, Argentina 73 Dir. Prov. De Tecnologías - MinSeg Donde estamos parados...2020
  • 74. Rosario, Argentina 74 Dir. Prov. De Tecnologías - MinSeg Adonde puede ir dirigido un ataque... Servidores Importante:Importante: No olvidar el poder de la ingenieríaNo olvidar el poder de la ingeniería Social sobre la CAPA 8 del modelo OSI (la BIOS).Social sobre la CAPA 8 del modelo OSI (la BIOS).
  • 75. Rosario, Argentina Presente y futuro de la problemática de la seguridad y la privacidad. 5 75 Dir. Prov. De Tecnologías - MinSeg
  • 76. Rosario, Argentina 76 Dir. Prov. De Tecnologías - MinSeg El presente...nuestros mayores problemas:
  • 77. Rosario, Argentina 77 Dir. Prov. De Tecnologías - MinSeg El presente...nuestros mayores problemas: Un gran problema del presente,Un gran problema del presente, SESGOS y RACISMO en elSESGOS y RACISMO en el uso de ALGORITMOS de búsqueda, entrenamiento e IA.uso de ALGORITMOS de búsqueda, entrenamiento e IA.
  • 78. Rosario, Argentina 78 Dir. Prov. De Tecnologías - MinSeg Herramientas libres para todos los gustos. ✔ Sniffers y herramientas de escaneo de red ✔ Zenmap / NMAP ✔ ngrep / sngrep ✔ Wireshark ✔ IDS / IPS ✔ Kismet ✔ Snort ✔ Suricata ✔ Bro ✔ Penetration y app testing ✔Metasploit ✔SQLMap ✔Social Engineer Toolkit (SET) ✔Control de cambios / Anti-rootkits ✔Lynis ✔CHKantirootkit ✔ispProtect
  • 79. Rosario, Argentina 79 Herramientas libres para todos los gustos. ✔ Firewalls ✔ Netfilter / iptables ✔ pfSense ✔ Shorewall ✔ Distribuciones forenses y de seguridad ✔ Kali Linux ✔ DEFT Linux ✔ BackBox ✔ CAINE ✔ Backup y recuperacion de datos ✔ Clonezilla ✔ PhotoRec ✔ Gparted live / parted magic ✔ Dd / dc3dd ✔ Tar / amanda ✔ Front end para configs sin consola ✔ Webmin Dir. Prov. De Tecnologías - MinSeg
  • 80. Rosario, Argentina 80 Mitigación y prevención de daños a los activos. ✔ Uso de contraseñas fuertes y diferentes para cada servicio con gestores de las mismas. ✔ Siempre que sea posible usar FLOSS. ✔ Email y documentos cifrados, navegadores web con bloqueos de publicidad y privacidad o uso de Tor Browser u otras alternativas de proxys y buscadores anónimos como DuckDuckGo. ✔Control via DNS, por ejemplo OPENDNS. ✔ NO ejecutar o UTILIZAR SOFTWARE proveniente de DUDOSAS FUENTES o ilegal. ✔ Jamas compartir dispositivos o usar servicios sensibles en computadoras que no sean de confianza. Dir. Prov. De Tecnologías - MinSeg
  • 81. Rosario, Argentina 81 Mitigación y prevención de daños a los activos. ✔ Realizar backups y verificaciones de forma regular de su información sensible. ✔ Proteger su información y equipos mas sensibles con cifrado de discos, revisar periódicamente las claves y accesos de wifi y a la red, actualizar los dispositivos electrónicos (IoT), Routers, NAS, Cámaras, SmartTV. ✔ CUIDADO con la información que se comparte por redes sociales, chats de whatsApp, signal, telegram, o almacenamiento en la nube como dropbox, OneDrive, Google Drive, etc. ✔ Siempre tener actualizados los Sistemas Operativos, TODAS las aplicaciones que se usen regularmente y el antivirus en caso de usar celulares Android(r) / iOS y Windows(r) Dir. Prov. De Tecnologías - MinSeg
  • 82. Rosario, Argentina 82 ¡¡¡Cuidado con los servicios GRATUITOS!!! ✔ El actual uso permanente de servicios varios gratuitos por todos lados, es muy práctico… ✔ PERO, nada es gratis en la vida...Si el servicio es gratis la mercancía es el ¡¡¡USUARIO!!! Es decir toda tu información es o será usada o procesada para generar valor, ya sea como perfil de marketing o como se le antoje al proveedor. ✔ La mayoría de estos servicios tienen licencias de uso ilegales como mínimo, abusan del desconocimiento total del usuario y sus derechos y utilizan la información almacenada de formas cuanto menos dudosas. Dir. Prov. De Tecnologías - MinSeg
  • 83. Rosario, Argentina 83 El futuro a corto plazo: ✔ TODO posee algún tipo de CPU HOY en DÍA!!! Lamentablemente el hecho de decir, yo soy de otra generación, no me interesa aprender, la computación no es lo mio etc, va a generar en el corto plazo una generación de analfabetos digitales segregados y sumamente vulnerables en la actual sociedad digital. ✔ El software privativo debe ser evitado ya que al no saber que hace exactamente pone en riesgo a toda la sociedad (obsolescencia programada, vigilancia masiva, soberanía tecnológica, segregación económica digital) Dir. Prov. De Tecnologías - MinSeg
  • 84. Rosario, Argentina 84 1984 = IA + BIG DATA en las actividades cotidianas. Dir. Prov. De Tecnologías - MinSeg
  • 85. Rosario, Argentina 85 Dir. Prov. De Tecnologías - MinSeg 1984 = IA + BIG DATA en las actividades cotidianas. ✔ Google Takeout es un proyecto del Frente de Liberación de Datos de Google que permite a los usuarios de productos de Google, como YouTube y Gmail, exportar sus datos a un archivo ZIP descargable… ✔ Facebook Archive, lo mismo que takeout pero de FB... ✔ Twitter Download, idem… ✔ Microsoft Account… ✔ Instagram Data Download ✔ LinkedIn Data Download ✔ Testeen sus propias cuentas...búsquense, averiguen que significa OSINT.
  • 86. Rosario, Argentina 86 Dir. Prov. De Tecnologías - MinSeg Bibliografía Consultada ✔ Búsquedas de IoT – Shodan –Búsquedas de IoT – Shodan – www.shodan.iowww.shodan.io ✔ Todas las distribuciones de GNU/LINUX – www.distrowatch.orgTodas las distribuciones de GNU/LINUX – www.distrowatch.org ✔ Internet Engineering Task Force -Internet Engineering Task Force - www.ietf.orgwww.ietf.org)) ✔ Seguridad en Voip -Seguridad en Voip - Saúl Ibarra Corretgé -Saúl Ibarra Corretgé - www.saghul.netwww.saghul.net ✔ Blog Segu Info – Christian Borghello–Blog Segu Info – Christian Borghello– www.segu-info.com.arwww.segu-info.com.ar ✔ Observ. Del. Inf. LatAm -Observ. Del. Inf. LatAm - www.odila.orgwww.odila.org ✔ Wikipedia – es.wikipédia.orgWikipedia – es.wikipédia.org ✔ Antisec Security – antisec-security.blogspot.com.arAntisec Security – antisec-security.blogspot.com.ar ✔ Tor Project –Tor Project – www.torproject.orgwww.torproject.org ✔ Defensa personal del email – emailselfdefense.fsf.org/es/Defensa personal del email – emailselfdefense.fsf.org/es/ ✔ Free Software Foundation -Free Software Foundation - https://www.fsf.org/eshttps://www.fsf.org/es ✔ Open VPN Software -Open VPN Software - https://openvpn.net/https://openvpn.net/ ✔ Libre office suite -Libre office suite - https://es.libreoffice.org/https://es.libreoffice.org/ ✔ Ubuntu GNU LINUXUbuntu GNU LINUX http://www.ubuntu.com/http://www.ubuntu.com/ ✔ Foxit PDF reader -Foxit PDF reader - www.foxitsoftware.com/products/pdf-reader/www.foxitsoftware.com/products/pdf-reader/ ✔ Common vulnerabilities and Exposures -Common vulnerabilities and Exposures - https://cve.mitre.org/https://cve.mitre.org/ ✔ http://www.verizonenterprise.com/verizon-insights-lab/dbir/2018/http://www.verizonenterprise.com/verizon-insights-lab/dbir/2018/ ✔ CSIRT ciudad de Bs. As. - https://www.ba-csirt.gob.ar/CSIRT ciudad de Bs. As. - https://www.ba-csirt.gob.ar/
  • 87. ¡Gracias totales(r) por su aguante y paciencia ante un duro tema para los no informáticos! Autor: Ing. Fernando M. Villares Terán - 2020Autor: Ing. Fernando M. Villares Terán - 2020 Bajo licencia Creative CommonsBajo licencia Creative Commons Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5)Atribución-CompartirIgual 2.5 Argentina (CC BY-SA 2.5) Consultas:Consultas: contacto@intelix.com.arcontacto@intelix.com.ar / fvillares@santafe.gov.ar/ fvillares@santafe.gov.ar www.intelix.com.arwww.intelix.com.ar / TWITTER @fmvillares/ TWITTER @fmvillares TODAS LAS MARCAS REGISTRADAS NOMBRADAS OTODAS LAS MARCAS REGISTRADAS NOMBRADAS O UTILIZADAS EN ESTA PRESENTACIÓN SON PROPIEDAD DEUTILIZADAS EN ESTA PRESENTACIÓN SON PROPIEDAD DE SUS RESPECTIVOS DUEÑOS Y NO DEBEN SER USADAS SIN LASUS RESPECTIVOS DUEÑOS Y NO DEBEN SER USADAS SIN LA CORRESPONDIENTE AUTORIZACIÓN DE LOS MISMOS.CORRESPONDIENTE AUTORIZACIÓN DE LOS MISMOS.