SlideShare una empresa de Scribd logo
1 de 51
Ciberterrorismo:

  La nueva realidad de la
Seguridad de la Información
  Manuel Humberto Santander Peláez
 Arquitecto Seguridad de la Información
AGENDA



o   Introducción
o   Ciberterrorismo: una realidad actual
o   Respuesta a incidentes de seguridad
o   Caso práctico: Colombia
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Historia


• Los viejos días …
    – Windows 3.1
    – DOS era usado para la gran mayoría de los
      programas
    – Internet Incipiente
    – Modems!!!
    – Computación Centralizada
    – Mainframes
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Historia (2)


• La información de la compañía residía
  en libros
    – Consultas manuales en archivos físicos de
      las compañías
    – Aseguramiento físico de la información
• La operación de infraestructura crítica
  se hacía en sitio
    – Protocolos y maquinas propietarios
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Los viejos fraudes


• Los mensajes anónimos se realizaban
  manualmente
    – Se cortaban letras de revistas
    – Había que evitar los reconocimientos
      grafológicos
    – El correo público, ideal para camuflar el
      emisor de la comunicación
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Los viejos fraudes (2)


• Las suplantaciones igualmente existían
    – ¿Qué tan fácil se puede suplantar una firma?
    – ¿Cuántas personas cayeron en conversaciones
      telefónicas con una persona ficticia?
• Los atentados terroristas también existían
    – Bombas
    – Tomas guerrilleras
    – Ningún sistema crítico se conecta a TI
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Los viejos fraudes (3)


• Los virus de aquel entonces no hacían
  mayores estragos
    – Se desplegaban por diskettes
    – Pocas aplicaciones en red
    – Internet inexistente
• Los sistemas críticos tenían redes de datos
  incipientes y aisladas
    – Tecnología no era una variable crítica en la
      empresa
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Los viejos fraudes (4)


• Los sistemas críticos tenían redes de datos
  incipientes y aisladas
    – Las contingencias en los sistemas críticos se
      hacían análogamente configurando y moviendo
      físicamente dispositivos
    – Los sistemas de gestión eran análogos
    – Poca comunicación con el mundo real
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Pero …


• La tecnología evolucionó
• Internet hizo su aparición en el país
• Los negocios empezaron a requerir
  intercambio de archivos dinámico,
  incluyendo a los sistemas industriales
• La información ya no estaba sólo en
  servidores centrales …
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Nuevos riesgos


• Suplantación de usuarios
    – Robo cuentas MSN
    – Robo cuentas Facebook
    – ¿Qué pasa si se roban las cuentas con
      privilegios de escritura en el sistema SCADA?
• Envío de correos electrónicos anónimos
    – Hotmail, GMAIL, yahoo, …
    – ¿Qué pasa si el correo anónimo es interno?
• Robo información estratégica de las
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Nuevos riesgos (2)


• Robo información estratégica de las
  compañías
• Modificación de sitios web de las
  compañías
• Ataques distribuidos de negación de
  servicio
    – Muy comunes en anonymous
    – Busquen “webhive” en twitter ;)
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Nuevos riesgos (3)
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Nuevos riesgos (4)
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Nuevos riesgos (5)
AGENDA



o   Introducción
o   Ciberterrorismo: una realidad actual
o   Respuesta a incidentes de seguridad
o   Caso práctico: Colombia
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

¿Qué es ciberterrorismo?


• Es la combinación de ataques a las redes
  de cómputo y técnicas especiales de
  operación y defensa
• Tiene 8 principios
    – Ausencia de limitaciones físicas
    – Debe tener efectos físicos: agua, energía,
      telecomunicaciones
    – Invisibilidad
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

¿Qué es ciberterrorismo? (2)


• Tiene 8 principios
    – Mutabilidad e inconsistencia
    – Identidad y privilegios
    – Uso dual de herramientas para ataque y
      defensa
    – Control de infraestructura
    – Información como ambiente operacional
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

¿Qué es ciberterrorismo? (3)


• Temas a considerar:
    – Actividad maliciosa: crimen, espionaje,
      terrorismo, ataques
    – La clasificación se realiza dependiendo de las
      intenciones del perpetrador y el efecto del
      acto
    – Todos estos actos comienzan como incidente
      de seguridad
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Servicios críticos para el país


• Sistema Bancario
    – Los bancos controlan el flujo de efectivo en el
      país
    – Si se afecta la operación de los tres mas
      grandes se crea un impacto lo suficientemente
      grande como para interrumpir la normal vía
      diaria de la población
    – Se paraliza la economía
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Servicios críticos para el país (2)


• Sistema Bancario
    – Múltiples canales para el manejo de
      información
    – Múltiples vectores de vulnerabilidades
    – Grandes infraestructuras con buena inversión
      en seguridad
    – Regulados por la circular 052
    – Foco principal de ciberdelincuentes
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Servicios críticos para el país (3)


• Sistema eléctrico
    – Controlado por sistemas SCADA para la
      generación, transmisión y distribución de
      energía eléctrica
    – Infraestructura obsoleta tecnológicamente
          •   Windows NT Server
          •   Windows XP sin parches
          •   Máquinas SOLARIS sin parches
          •   Todas las anteriores con configuraciones                 por
              defecto
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Servicios críticos para el país (4)


• Sistema eléctrico
    – Conectado a las redes de datos para el
      intercambio de información del negocio
    – Posibilidad de materialización de múltiples
      riesgos en la infraestructura
    – Si se materializa, puede dejar el país a oscuras
      completamente
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

¿Cómo se realiza ciberterrorismo?


• Utilización                       de     herramientas                para
  penetration                       testing pero con                   fines
  terroristas
    – Causar un apagón
    – Inutilizar el sistema bancario
    – Deshabilitar los servicios de comunicaciones
      del país
    – Cualquier cosa que pueda causar caos
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Sistema Interconectado Nacional
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Sistema Interconectado Nacional (2)
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Sistema Interconectado Nacional (3)
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Red SCADA Sistema Eléctrico
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

¿Cómo se realiza ciberterrorismo? (2)


• Exploits al alcance de cualquier persona
    – http://www.packetstormsecurity.org
    – http://www.securityfocus.org
    – http://www.exploit-db.com
• Herramientas                               para                  análisis   de
  vulnerabilidades
    – http://www.nessus.org
    – http://www.openvas.org
    – http://www.metasploit.com
AGENDA



o   Introducción
o   Ciberterrorismo: una realidad actual
o   Respuesta a incidentes de seguridad
o   Caso práctico: Colombia
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Ciclo de vida respuesta a incidentes




                                                       Contención,
                                                                       Actividades
                             Detección y              Erradicación
   Preparación                                                            Post-
                               Análisis                     y
                                                                        Incidente
                                                      Recuperación
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Preparación de incidentes


• Debe establecerse una capacidad de
  respuesta a incidentes en la organización
• Deben instalarse controles para que los
  equipos de cómputo, la red y las
  aplicaciones son suficientemente seguros
• Comunicaciones de los administradores de
  incidentes
• Hardware y software para respuesta a
  incidentes
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Controles Técnicos de Seguridad


• Firewalls
    – Aplicación
    – Red
• Sistemas de Detección de Intrusos
    – Red (NIDS)
    – Host (HIPS)
• Controles de navegación URL
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Controles Técnicos de Seguridad (2)


• Control antimalware
    – Servidores y PC
    – Internet (http, ftp, smtp)
• Data loss prevention
    – Servidores
    – PC
    – Internet
• NAC
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Controles Técnicos de Seguridad (3)


• Mitigan el riesgo de seguridad de la
  información
    – No lo eliminan
    – Sí, puede materializarse el riesgo aún teniendo
      controles
• Pueden proveer evidencia en caso de la
  ocurrencia de un incidente de seguridad
• ¿Qué hacer empresarialmente?
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Modelo Seguridad SCADA
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Prevención de incidentes


• El riesgo debe ser mínimo
    – Los controles necesarios deben ser
      implementados
    – Si no están implementados, el número de
      incidentes aumenta
• Proceso de gestión del riesgo
    – Parte del Sistema de Gestión de Seguridad de
      la Información
    – El entorno cambia continuamente
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Prevención de incidentes (2)


• Controles de seguridad para prevención de
  incidentes
    – Administración de parches
    – Línea base para servidores y PC
    – Seguridad en Red
    – Prevención de código malicioso
    – Entrenamiento para usuarios
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Detección y análisis


• Los incidentes deben agruparse en
  categorías
    – Definición de procedimientos por cada
      categoría de incidente
    – Permite mayor rapidez para atender los
      incidentes
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Detección y análisis (2)


• Tipos de incidente
    – Denial of Service
    – Código malicioso
    – Acceso no autorizado
    – Uso inapropiado
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Detección y análisis (3)


• Análisis de incidentes
    – Las señales de incidentes no corresponden
      necesariamente a incidentes que hayan
      ocurrido o estén ocurriendo
    – Deben     descartarse    problemas    en    la
      infraestructura o en el software antes de
      determinar que fue un incidente de seguridad
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Detección y análisis (4)


• Análisis de incidentes
    – ¿Cómo determinar si ocurrió un incidente?
          • Determine patrones en los equipos y las redes de
            datos
          • Determine los comportamientos normales
          • Use logs centralizados y cree una política de
            retención de logs
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Contención, erradicación y recuperación


• Escogencia de una estrategia de
  contención
• Captura y manejo de evidencia
    – Debe aplicarse la normatividad legal para la
      captura de la evidencia
• Erradicación y recuperación
    – El servicio debe recuperarse
    – ¿Qué es primero? ¿Evidencia o servicio?
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Actividades post incidente


• Lecciones aprendidas
    – ¿Qué pasó exactamente y en qué tiempos?
    – ¿Cómo manejó la gerencia y el personal el
      incidente? ¿Se siguieron los procedimientos?
      ¿Fueron adecuados?
• Métricas del proceso de respuesta a
  incidentes
    – Número de incidentes atendidos
    – Tiempo por incidente
    – Auditoría del proceso de respuesta a incidentes
AGENDA



o   Introducción
o   Ciberterrorismo: una realidad actual
o   Respuesta a incidentes de seguridad
o   Caso práctico: Colombia
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Entidades encargadas de la respuesta a
incidentes en Colombia

• ColCERT: Dependencia del Ministerio de
  Defensa encargado de coordinar la
  respuesta del país a incidentes de
  seguridad que afecten su funcionamiento
• Centro    Cibernético     Policial  (CCP):
  Dependencia adscrita a la DIJIN, encargada
  de las labores de investigación y
  procesamiento inicial de delincuentes
  informáticos
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Entidades encargadas de la respuesta a
incidentes en Colombia (2)

• Comando Conjunto Cibernético (CCP):
  Dependencia adscrita al Comando de las
  Fuerzas Militares, el cual se encarga de
  coordinar la respuesta a incidentes de
  seguridad que afecten la seguridad
  nacional
• Todas creadas a partir del documento
  CONPES 3701
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Simulacro de ataques a la infraestructura
crítica nacional

• La Organización de Estados Americanos y el
  ColCERT organizaron los días 21 y 22 de
  septiembre los primeros ejercicios de
  simulacro de ataques a la infraestructura
  crítica nacional
• Invitados de los sectores críticos del país
    – Presidencia
    – Bancos
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Simulacro de ataques a la infraestructura
crítica nacional

• Invitados de los sectores críticos del país
    – Sector eléctrico
    – Universidades
    – CCP
    – CCC
    – ColCERT
• Se trabajó con base en una circunstancia
  particular del país
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Simulacro de ataques a la infraestructura
crítica nacional (2)

• Conclusiones del ejercicio
    – Los sectores críticos del país no están
      preparados para contener un incidente de
      seguridad de naturaleza ciberterrorista
    – No existen iniciativas de coordinación entre los
      diversos sectores
Contacto

o Manuel Humberto Santander Peláez
     manuel.santander@epm.com.co
     Teléfono: +57-4 380 7837
Ciberterrorismo: La nueva realidad en la Seguridad de la Información

Más contenido relacionado

Destacado

Nuevas formas de comunicacion (ntic's)
Nuevas formas de comunicacion (ntic's)Nuevas formas de comunicacion (ntic's)
Nuevas formas de comunicacion (ntic's)Lina Penagos
 
Primend Ärikonverents - Keynote: Tuleviku teadmine, juhi uus ülesanne
Primend Ärikonverents - Keynote: Tuleviku teadmine, juhi uus ülesannePrimend Ärikonverents - Keynote: Tuleviku teadmine, juhi uus ülesanne
Primend Ärikonverents - Keynote: Tuleviku teadmine, juhi uus ülesannePrimend
 
Sunshine consulting Mopuru Babu CV_Java_J2ee_Spring_Bigdata_Scala_Spark
Sunshine consulting Mopuru Babu CV_Java_J2ee_Spring_Bigdata_Scala_SparkSunshine consulting Mopuru Babu CV_Java_J2ee_Spring_Bigdata_Scala_Spark
Sunshine consulting Mopuru Babu CV_Java_J2ee_Spring_Bigdata_Scala_SparkMopuru Babu
 
Schneeberger positioning tables_catalog
Schneeberger positioning tables_catalogSchneeberger positioning tables_catalog
Schneeberger positioning tables_catalogElectromate
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmisionacademico
 
Cables y redes
Cables y redesCables y redes
Cables y redeskjosorio00
 
Herramientas e insumos para mantenimiento preventivo
Herramientas e insumos para mantenimiento preventivoHerramientas e insumos para mantenimiento preventivo
Herramientas e insumos para mantenimiento preventivoCarolinaSepulvedabetancur16
 
AMC New Products Webinar Cctober 2011
AMC New Products Webinar Cctober 2011AMC New Products Webinar Cctober 2011
AMC New Products Webinar Cctober 2011Electromate
 
02. cuestionario de gálatas 1.3-24 solo hay un evangelio verdadero
02.  cuestionario de gálatas 1.3-24 solo hay un evangelio verdadero02.  cuestionario de gálatas 1.3-24 solo hay un evangelio verdadero
02. cuestionario de gálatas 1.3-24 solo hay un evangelio verdaderoComparte la Biblia
 
Glosario sistema digestivo
Glosario sistema digestivoGlosario sistema digestivo
Glosario sistema digestivoDaniel García
 
requisitos para instalacion de software
requisitos para instalacion de softwarerequisitos para instalacion de software
requisitos para instalacion de softwarealejalopezt5
 
Peritoneo y cavidad peritoneal
Peritoneo y cavidad peritonealPeritoneo y cavidad peritoneal
Peritoneo y cavidad peritonealLu Guamanquispe
 

Destacado (20)

Nuevas formas de comunicacion (ntic's)
Nuevas formas de comunicacion (ntic's)Nuevas formas de comunicacion (ntic's)
Nuevas formas de comunicacion (ntic's)
 
Primend Ärikonverents - Keynote: Tuleviku teadmine, juhi uus ülesanne
Primend Ärikonverents - Keynote: Tuleviku teadmine, juhi uus ülesannePrimend Ärikonverents - Keynote: Tuleviku teadmine, juhi uus ülesanne
Primend Ärikonverents - Keynote: Tuleviku teadmine, juhi uus ülesanne
 
Instalar software
Instalar software Instalar software
Instalar software
 
Sharecash + adf.ly
Sharecash + adf.lySharecash + adf.ly
Sharecash + adf.ly
 
Sunshine consulting Mopuru Babu CV_Java_J2ee_Spring_Bigdata_Scala_Spark
Sunshine consulting Mopuru Babu CV_Java_J2ee_Spring_Bigdata_Scala_SparkSunshine consulting Mopuru Babu CV_Java_J2ee_Spring_Bigdata_Scala_Spark
Sunshine consulting Mopuru Babu CV_Java_J2ee_Spring_Bigdata_Scala_Spark
 
Presentación sobre gerena
Presentación sobre gerenaPresentación sobre gerena
Presentación sobre gerena
 
Schneeberger positioning tables_catalog
Schneeberger positioning tables_catalogSchneeberger positioning tables_catalog
Schneeberger positioning tables_catalog
 
Actividad 1.6
Actividad 1.6Actividad 1.6
Actividad 1.6
 
Bazo
BazoBazo
Bazo
 
Unió Europea
Unió EuropeaUnió Europea
Unió Europea
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Cables y redes
Cables y redesCables y redes
Cables y redes
 
Taller de sena macn
Taller de sena macnTaller de sena macn
Taller de sena macn
 
Herramientas e insumos para mantenimiento preventivo
Herramientas e insumos para mantenimiento preventivoHerramientas e insumos para mantenimiento preventivo
Herramientas e insumos para mantenimiento preventivo
 
AMC New Products Webinar Cctober 2011
AMC New Products Webinar Cctober 2011AMC New Products Webinar Cctober 2011
AMC New Products Webinar Cctober 2011
 
02. cuestionario de gálatas 1.3-24 solo hay un evangelio verdadero
02.  cuestionario de gálatas 1.3-24 solo hay un evangelio verdadero02.  cuestionario de gálatas 1.3-24 solo hay un evangelio verdadero
02. cuestionario de gálatas 1.3-24 solo hay un evangelio verdadero
 
Glosario sistema digestivo
Glosario sistema digestivoGlosario sistema digestivo
Glosario sistema digestivo
 
requisitos para instalacion de software
requisitos para instalacion de softwarerequisitos para instalacion de software
requisitos para instalacion de software
 
Peritoneo y cavidad peritoneal
Peritoneo y cavidad peritonealPeritoneo y cavidad peritoneal
Peritoneo y cavidad peritoneal
 

Similar a Ciberterrorismo: La nueva realidad en la Seguridad de la Información

2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).pptMaraBruzanovski
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grcbalejandre
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]RootedCON
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Batallas cibernéticas y el futuro de la Inteligencia Artificial
Batallas cibernéticas y el futuro de la Inteligencia Artificial  Batallas cibernéticas y el futuro de la Inteligencia Artificial
Batallas cibernéticas y el futuro de la Inteligencia Artificial Cristian Garcia G.
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2José Chacón
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1Orestes Febles
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Jose Flores
 

Similar a Ciberterrorismo: La nueva realidad en la Seguridad de la Información (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
Samuel Álvarez - Jornada Ciberseguridad COIT AEIT: Retos, Oportunidades Profe...
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
desafiosdelciberespacio.pdf
desafiosdelciberespacio.pdfdesafiosdelciberespacio.pdf
desafiosdelciberespacio.pdf
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
CCN-CERT - Servicio De Respuesta A Incidentes [RootedCON 2010]
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Protección de Infraestructuras Críticas
Protección de Infraestructuras CríticasProtección de Infraestructuras Críticas
Protección de Infraestructuras Críticas
 
Batallas cibernéticas y el futuro de la Inteligencia Artificial
Batallas cibernéticas y el futuro de la Inteligencia Artificial  Batallas cibernéticas y el futuro de la Inteligencia Artificial
Batallas cibernéticas y el futuro de la Inteligencia Artificial
 
Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2Seguridaddelacomoputacionenlanub edefinitiva2
Seguridaddelacomoputacionenlanub edefinitiva2
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Taller word
Taller wordTaller word
Taller word
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 

Más de Manuel Santander

Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaManuel Santander
 
Respuesta a incidentes en sistemas de transmisión y distribución de energía
Respuesta a incidentes en sistemas de transmisión y distribución de energíaRespuesta a incidentes en sistemas de transmisión y distribución de energía
Respuesta a incidentes en sistemas de transmisión y distribución de energíaManuel Santander
 
Avoiding Cyberterrorism Threats Inside Hydraulic Power Generation Plants
Avoiding Cyberterrorism Threats Inside Hydraulic Power Generation PlantsAvoiding Cyberterrorism Threats Inside Hydraulic Power Generation Plants
Avoiding Cyberterrorism Threats Inside Hydraulic Power Generation PlantsManuel Santander
 
Authentication Issues between entities during protocol message exchange in SC...
Authentication Issues between entities during protocol message exchange in SC...Authentication Issues between entities during protocol message exchange in SC...
Authentication Issues between entities during protocol message exchange in SC...Manuel Santander
 
Cisco Malware: A new risk to consider in perimeter security designs
Cisco Malware: A new risk to consider in perimeter security designsCisco Malware: A new risk to consider in perimeter security designs
Cisco Malware: A new risk to consider in perimeter security designsManuel Santander
 
Monitoring Emerging Threats: SCADA Security
Monitoring Emerging Threats: SCADA SecurityMonitoring Emerging Threats: SCADA Security
Monitoring Emerging Threats: SCADA SecurityManuel Santander
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Manuel Santander
 

Más de Manuel Santander (7)

Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casa
 
Respuesta a incidentes en sistemas de transmisión y distribución de energía
Respuesta a incidentes en sistemas de transmisión y distribución de energíaRespuesta a incidentes en sistemas de transmisión y distribución de energía
Respuesta a incidentes en sistemas de transmisión y distribución de energía
 
Avoiding Cyberterrorism Threats Inside Hydraulic Power Generation Plants
Avoiding Cyberterrorism Threats Inside Hydraulic Power Generation PlantsAvoiding Cyberterrorism Threats Inside Hydraulic Power Generation Plants
Avoiding Cyberterrorism Threats Inside Hydraulic Power Generation Plants
 
Authentication Issues between entities during protocol message exchange in SC...
Authentication Issues between entities during protocol message exchange in SC...Authentication Issues between entities during protocol message exchange in SC...
Authentication Issues between entities during protocol message exchange in SC...
 
Cisco Malware: A new risk to consider in perimeter security designs
Cisco Malware: A new risk to consider in perimeter security designsCisco Malware: A new risk to consider in perimeter security designs
Cisco Malware: A new risk to consider in perimeter security designs
 
Monitoring Emerging Threats: SCADA Security
Monitoring Emerging Threats: SCADA SecurityMonitoring Emerging Threats: SCADA Security
Monitoring Emerging Threats: SCADA Security
 
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
Acciones Empresariales En La PrevencióN De Criminalidad Virtual Para Mitigar ...
 

Ciberterrorismo: La nueva realidad en la Seguridad de la Información

  • 1. Ciberterrorismo: La nueva realidad de la Seguridad de la Información Manuel Humberto Santander Peláez Arquitecto Seguridad de la Información
  • 2. AGENDA o Introducción o Ciberterrorismo: una realidad actual o Respuesta a incidentes de seguridad o Caso práctico: Colombia
  • 3. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Historia • Los viejos días … – Windows 3.1 – DOS era usado para la gran mayoría de los programas – Internet Incipiente – Modems!!! – Computación Centralizada – Mainframes
  • 4. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Historia (2) • La información de la compañía residía en libros – Consultas manuales en archivos físicos de las compañías – Aseguramiento físico de la información • La operación de infraestructura crítica se hacía en sitio – Protocolos y maquinas propietarios
  • 5. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Los viejos fraudes • Los mensajes anónimos se realizaban manualmente – Se cortaban letras de revistas – Había que evitar los reconocimientos grafológicos – El correo público, ideal para camuflar el emisor de la comunicación
  • 6. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Los viejos fraudes (2) • Las suplantaciones igualmente existían – ¿Qué tan fácil se puede suplantar una firma? – ¿Cuántas personas cayeron en conversaciones telefónicas con una persona ficticia? • Los atentados terroristas también existían – Bombas – Tomas guerrilleras – Ningún sistema crítico se conecta a TI
  • 7. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Los viejos fraudes (3) • Los virus de aquel entonces no hacían mayores estragos – Se desplegaban por diskettes – Pocas aplicaciones en red – Internet inexistente • Los sistemas críticos tenían redes de datos incipientes y aisladas – Tecnología no era una variable crítica en la empresa
  • 8. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Los viejos fraudes (4) • Los sistemas críticos tenían redes de datos incipientes y aisladas – Las contingencias en los sistemas críticos se hacían análogamente configurando y moviendo físicamente dispositivos – Los sistemas de gestión eran análogos – Poca comunicación con el mundo real
  • 9. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Pero … • La tecnología evolucionó • Internet hizo su aparición en el país • Los negocios empezaron a requerir intercambio de archivos dinámico, incluyendo a los sistemas industriales • La información ya no estaba sólo en servidores centrales …
  • 10. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Nuevos riesgos • Suplantación de usuarios – Robo cuentas MSN – Robo cuentas Facebook – ¿Qué pasa si se roban las cuentas con privilegios de escritura en el sistema SCADA? • Envío de correos electrónicos anónimos – Hotmail, GMAIL, yahoo, … – ¿Qué pasa si el correo anónimo es interno? • Robo información estratégica de las
  • 11. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Nuevos riesgos (2) • Robo información estratégica de las compañías • Modificación de sitios web de las compañías • Ataques distribuidos de negación de servicio – Muy comunes en anonymous – Busquen “webhive” en twitter ;)
  • 12. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Nuevos riesgos (3)
  • 13. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Nuevos riesgos (4)
  • 14. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Nuevos riesgos (5)
  • 15. AGENDA o Introducción o Ciberterrorismo: una realidad actual o Respuesta a incidentes de seguridad o Caso práctico: Colombia
  • 16. Ciberterrorismo: La nueva realidad en la Seguridad de la Información ¿Qué es ciberterrorismo? • Es la combinación de ataques a las redes de cómputo y técnicas especiales de operación y defensa • Tiene 8 principios – Ausencia de limitaciones físicas – Debe tener efectos físicos: agua, energía, telecomunicaciones – Invisibilidad
  • 17. Ciberterrorismo: La nueva realidad en la Seguridad de la Información ¿Qué es ciberterrorismo? (2) • Tiene 8 principios – Mutabilidad e inconsistencia – Identidad y privilegios – Uso dual de herramientas para ataque y defensa – Control de infraestructura – Información como ambiente operacional
  • 18. Ciberterrorismo: La nueva realidad en la Seguridad de la Información ¿Qué es ciberterrorismo? (3) • Temas a considerar: – Actividad maliciosa: crimen, espionaje, terrorismo, ataques – La clasificación se realiza dependiendo de las intenciones del perpetrador y el efecto del acto – Todos estos actos comienzan como incidente de seguridad
  • 19. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Servicios críticos para el país • Sistema Bancario – Los bancos controlan el flujo de efectivo en el país – Si se afecta la operación de los tres mas grandes se crea un impacto lo suficientemente grande como para interrumpir la normal vía diaria de la población – Se paraliza la economía
  • 20. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Servicios críticos para el país (2) • Sistema Bancario – Múltiples canales para el manejo de información – Múltiples vectores de vulnerabilidades – Grandes infraestructuras con buena inversión en seguridad – Regulados por la circular 052 – Foco principal de ciberdelincuentes
  • 21. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Servicios críticos para el país (3) • Sistema eléctrico – Controlado por sistemas SCADA para la generación, transmisión y distribución de energía eléctrica – Infraestructura obsoleta tecnológicamente • Windows NT Server • Windows XP sin parches • Máquinas SOLARIS sin parches • Todas las anteriores con configuraciones por defecto
  • 22. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Servicios críticos para el país (4) • Sistema eléctrico – Conectado a las redes de datos para el intercambio de información del negocio – Posibilidad de materialización de múltiples riesgos en la infraestructura – Si se materializa, puede dejar el país a oscuras completamente
  • 23. Ciberterrorismo: La nueva realidad en la Seguridad de la Información ¿Cómo se realiza ciberterrorismo? • Utilización de herramientas para penetration testing pero con fines terroristas – Causar un apagón – Inutilizar el sistema bancario – Deshabilitar los servicios de comunicaciones del país – Cualquier cosa que pueda causar caos
  • 24. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Sistema Interconectado Nacional
  • 25. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Sistema Interconectado Nacional (2)
  • 26. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Sistema Interconectado Nacional (3)
  • 27. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Red SCADA Sistema Eléctrico
  • 28. Ciberterrorismo: La nueva realidad en la Seguridad de la Información ¿Cómo se realiza ciberterrorismo? (2) • Exploits al alcance de cualquier persona – http://www.packetstormsecurity.org – http://www.securityfocus.org – http://www.exploit-db.com • Herramientas para análisis de vulnerabilidades – http://www.nessus.org – http://www.openvas.org – http://www.metasploit.com
  • 29. AGENDA o Introducción o Ciberterrorismo: una realidad actual o Respuesta a incidentes de seguridad o Caso práctico: Colombia
  • 30. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Ciclo de vida respuesta a incidentes Contención, Actividades Detección y Erradicación Preparación Post- Análisis y Incidente Recuperación
  • 31. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Preparación de incidentes • Debe establecerse una capacidad de respuesta a incidentes en la organización • Deben instalarse controles para que los equipos de cómputo, la red y las aplicaciones son suficientemente seguros • Comunicaciones de los administradores de incidentes • Hardware y software para respuesta a incidentes
  • 32. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Controles Técnicos de Seguridad • Firewalls – Aplicación – Red • Sistemas de Detección de Intrusos – Red (NIDS) – Host (HIPS) • Controles de navegación URL
  • 33. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Controles Técnicos de Seguridad (2) • Control antimalware – Servidores y PC – Internet (http, ftp, smtp) • Data loss prevention – Servidores – PC – Internet • NAC
  • 34. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Controles Técnicos de Seguridad (3) • Mitigan el riesgo de seguridad de la información – No lo eliminan – Sí, puede materializarse el riesgo aún teniendo controles • Pueden proveer evidencia en caso de la ocurrencia de un incidente de seguridad • ¿Qué hacer empresarialmente?
  • 35. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Modelo Seguridad SCADA
  • 36. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Prevención de incidentes • El riesgo debe ser mínimo – Los controles necesarios deben ser implementados – Si no están implementados, el número de incidentes aumenta • Proceso de gestión del riesgo – Parte del Sistema de Gestión de Seguridad de la Información – El entorno cambia continuamente
  • 37. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Prevención de incidentes (2) • Controles de seguridad para prevención de incidentes – Administración de parches – Línea base para servidores y PC – Seguridad en Red – Prevención de código malicioso – Entrenamiento para usuarios
  • 38. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Detección y análisis • Los incidentes deben agruparse en categorías – Definición de procedimientos por cada categoría de incidente – Permite mayor rapidez para atender los incidentes
  • 39. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Detección y análisis (2) • Tipos de incidente – Denial of Service – Código malicioso – Acceso no autorizado – Uso inapropiado
  • 40. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Detección y análisis (3) • Análisis de incidentes – Las señales de incidentes no corresponden necesariamente a incidentes que hayan ocurrido o estén ocurriendo – Deben descartarse problemas en la infraestructura o en el software antes de determinar que fue un incidente de seguridad
  • 41. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Detección y análisis (4) • Análisis de incidentes – ¿Cómo determinar si ocurrió un incidente? • Determine patrones en los equipos y las redes de datos • Determine los comportamientos normales • Use logs centralizados y cree una política de retención de logs
  • 42. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Contención, erradicación y recuperación • Escogencia de una estrategia de contención • Captura y manejo de evidencia – Debe aplicarse la normatividad legal para la captura de la evidencia • Erradicación y recuperación – El servicio debe recuperarse – ¿Qué es primero? ¿Evidencia o servicio?
  • 43. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Actividades post incidente • Lecciones aprendidas – ¿Qué pasó exactamente y en qué tiempos? – ¿Cómo manejó la gerencia y el personal el incidente? ¿Se siguieron los procedimientos? ¿Fueron adecuados? • Métricas del proceso de respuesta a incidentes – Número de incidentes atendidos – Tiempo por incidente – Auditoría del proceso de respuesta a incidentes
  • 44. AGENDA o Introducción o Ciberterrorismo: una realidad actual o Respuesta a incidentes de seguridad o Caso práctico: Colombia
  • 45. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Entidades encargadas de la respuesta a incidentes en Colombia • ColCERT: Dependencia del Ministerio de Defensa encargado de coordinar la respuesta del país a incidentes de seguridad que afecten su funcionamiento • Centro Cibernético Policial (CCP): Dependencia adscrita a la DIJIN, encargada de las labores de investigación y procesamiento inicial de delincuentes informáticos
  • 46. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Entidades encargadas de la respuesta a incidentes en Colombia (2) • Comando Conjunto Cibernético (CCP): Dependencia adscrita al Comando de las Fuerzas Militares, el cual se encarga de coordinar la respuesta a incidentes de seguridad que afecten la seguridad nacional • Todas creadas a partir del documento CONPES 3701
  • 47. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Simulacro de ataques a la infraestructura crítica nacional • La Organización de Estados Americanos y el ColCERT organizaron los días 21 y 22 de septiembre los primeros ejercicios de simulacro de ataques a la infraestructura crítica nacional • Invitados de los sectores críticos del país – Presidencia – Bancos
  • 48. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Simulacro de ataques a la infraestructura crítica nacional • Invitados de los sectores críticos del país – Sector eléctrico – Universidades – CCP – CCC – ColCERT • Se trabajó con base en una circunstancia particular del país
  • 49. Ciberterrorismo: La nueva realidad en la Seguridad de la Información Simulacro de ataques a la infraestructura crítica nacional (2) • Conclusiones del ejercicio – Los sectores críticos del país no están preparados para contener un incidente de seguridad de naturaleza ciberterrorista – No existen iniciativas de coordinación entre los diversos sectores
  • 50. Contacto o Manuel Humberto Santander Peláez manuel.santander@epm.com.co Teléfono: +57-4 380 7837