SlideShare una empresa de Scribd logo
1 de 43
Descargar para leer sin conexión
Gestión de incidentes de seguridad
informática
Docente: Ariel Cessario
Módulo 1 - Introducción a la gestión de incidentes
SIGUIENTE
Clase 1
● Estado actual de la ciberseguridad. Riesgos y amenazas.
● Concepto de incidente y evento de ciberseguridad
● Naturaleza y objetivo de la gestión de incidentes.
Introducción a la gestión de incidentes
SIGUIENTE
Estado actual de la ciberseguridad
Riesgos y amenazas
• Evolución del ransom
• Peligros en ambientes remotos o híbridos
• Vulnerabilidad en la nube
• Eludir la autenticación multifactor (AMF)
• Conflictos globales
• Phishing, siempre presente
• Cryptojacking
• Ataque a infraestructuras críticas
• Ataques IoT
• Ingeniería social
SIGUIENTE
Evolución del ransom
• Tradicionalmente una vez atacada una empresa, se cifran los datos y se
solicita un rescate por esa información.
• Luego se comienza a pedir dinero también para no exponer esos datos en
forma pública.
• El último paso y de ahí la triple extorsión, se solicita también dinero para
no exponer los datos de clientes o proveedores.
SIGUIENTE
Peligros en ambientes remotos o híbridos
• Mayor superficie de ataque
• Acceso a información privada a través de redes inseguras
• Utilización de equipos personales
• Trabajo en lugares públicos
• Tránsito sin encriptar
• Política de passwords que no se cumple
• Hacking de webcam
• Y muchas más
SIGUIENTE
Peligros en ambientes remotos o híbridos
Estafas por correo electrónico
Controles de seguridad más débiles
Ciberataques a infraestructuras de
teletrabajo
Datos confidenciales a los que se
accede a través de redes Wi-Fi no
seguras
Superficies de ataque ampliadas
Dispositivos personales utilizados
para el trabajo
La cuestión de los lugares públicos
Contraseñas débiles
La práctica de compartir archivos sin
cifrar
Configuraciones incorrectas de la
nube
Hackeo de cámaras web
Amenazas por doquier
GRAFICO ELABORADO A PARTIR DE: HTTPS://HEIMDALSECURITY.COM/BLOG/REMOTE-WORK-SECURITY/
SIGUIENTE
Vulnerabilidad en la nube
• Mala configuración
• Mal control de acceso
• Tenencia compartida
• Vulnerabilidades en la cadena de suministro
• API’s Inseguras
SIGUIENTE
Eludir la autenticación multifactor (MFA)
• Llamadas telefónicas
• Mensajes de texto
• Fatiga de MFA (MFA Bombing or MFA Spamming)
SIGUIENTE
Conflictos globales
• Inestabilidad mundial = oportunidades para ciberdelincuentes
• Alianzas políticas pueden ser mal vistas por distintos grupos
• Infraestructuras en riesgo
SIGUIENTE
Phishing, siempre presente
• La mayor amenaza para este año (no importa que año sea)
• 255 millones de ataques de phishing solo en 2022
• Más campañas de phishing que pueden eludir MFA
SIGUIENTE
Cryptojacking
• Usar una computadora para minar monedas
• Bajan el rendimiento de nuestros equipos
• Reduce la productividad de nuestros equipos
• Aumento en los costos eléctricos
SIGUIENTE
Ataque a infraestructuras críticas
• Ataques encadenados que pueden generar caos en la población.
• Distintos objetivos.
• Pueden ser ataques al sector público o privado.
SIGUIENTE
Ataques IoT
• Cada vez hay más dispositivos conectados
• Ejército zombie
• Poca seguridad en equipos baratos
• Se puede acceder a información privada
SIGUIENTE
Ingeniería social
• Phishing
• Spear Phishing
• Baiting
• Malware
• Pretexting
• Quid Pro Quo
• Tailgating
• Vishing
• Y muchos más
SIGUIENTE
Actividad: pregunta de sondeo
¿Cuál de los siguientes NO es un tipo de malware?
A. Virus
B. Phishing
C. Caballo de Troya
D.Spyware
SIGUIENTE
Estado actual de la ciberseguridad en el
sector público
• No está lo suficientemente preparado
• No es suficientemente prioritario
• No hay suficientes leyes o no se aplican correctamente
• NO HAY MANO DE OBRA
¿Cómo puede el sector público gestionar mejor el riesgo
de los datos?
SIGUIENTE
No está lo suficientemente preparado
¿Sabemos realmente si estamos preparados?
No tenemos información real del estado actual.
• Los costos de actualización de las herramientas enlatadas es muy alto.
• Hay una baja adopción de herramientas de código abierto.
• Los cambios de gestión pueden afectar negativamente los proyectos de
actualización y mejora en el área.
SIGUIENTE
No es prioritaria
• Muchas veces la ciberseguridad no es prioritaria.
• Se convierte en prioritaria cuando se sufre el ataque.
• Se relega como prioridad luego de un tiempo de
tranquilidad.
SIGUIENTE
No hay suficientes leyes o no se aplican correctamente
• Solo se crean las leyes necesarias
• No es claro el ámbito de aplicación
• Los organismos nos saben qué leyes les aplican
SIGUIENTE
NO HAY MANO DE OBRA
• Imposible competir con los salarios del sector privado
• Mucho costo de capacitación
• Alta rotación
• El mercado de ciberseguridad es mercenario
SIGUIENTE
¿Cómo puede el sector público gestionar mejor el riesgo
de los datos?
Un enfoque que están adoptando algunas organizaciones en el sector
público (y en todos los sectores) es el de "Zero Trust".
Ninguna persona o dispositivo dentro o fuera de la red de una
organización debe tener acceso para conectarse a sistemas o recursos
hasta que se considere explícitamente necesario. En resumen,
significa cero confianza implícita.
Esto significa que todo lo que llega a un usuario se trata
automáticamente como una amenaza hasta que se demuestre lo
contrario.
SIGUIENTE
No se debe fatigar al usuario
• No mandar notificaciones todo el tiempo
• No enviar advertencias continuas
• Enviar la información necesaria en el momento oportuno
SIGUIENTE
Actividad: pregunta de sondeo
De las siguientes opciones ¿Cuál es un riesgo de trabajo en
lugares híbridos?
A. Es más probable que los empleados traigan malware a la
oficina
B. Es más probable que los empleados compartan información
confidencial con personas no autorizadas
C. Es menos probable que los empleados sigan las mejores
prácticas de seguridad cuando trabajan desde casa
SIGUIENTE
Concepto de incidente y evento de
ciberseguridad
• Concepto de Evento.
• Concepto de incidente
SIGUIENTE
Evento
La norma ISO 27000 explica el concepto evento, definiéndolo como:
“Ocurrencia o cambio de un conjunto de circunstancias.
Puede tener una o más ocurrencias y tener distintas
causas”
SIGUIENTE
Incidente de seguridad
La norma ISO 27001 explica el concepto incidente de seguridad, definiéndolo
como:
“una sola o una serie de eventos de seguridad de la
información no deseados o inesperados que conllevan
una elevada probabilidad significativa de comprometer
las operaciones de la organización amenazando la
seguridad de la información”.
SIGUIENTE
¿Es evidente cuando estoy ante incidente
de seguridad?
A veces sí…
SIGUIENTE
Concepto de impacto
“Daño causado por una amenaza que explota
una vulnerabilidad en un activo y que
afecta adversamente a una persona u
organización.”
SIGUIENTE
Los incidentes se deben gestionar
• Objetivo del proceso: mantener el impacto dentro de niveles
aceptables.
• La gestión de incidentes proporciona una estructura sobre la que
los incidentes se investigan, diagnostican, resuelven y se
CIERRAN.
• Los incidentes tienen un ciclo de vida.
SIGUIENTE
Actividades proactivas limitan o previenen incidentes
Actividades reactivas la respuesta a incidentes es elemento reactivo
Objetivo: evitar que los incidentes se transformen en problemas, y que los
problemas se transformen en desastres.
Acciones…
SIGUIENTE
Naturaleza y objetivo de la gestión de
incidentes
SIGUIENTE
Gestión de incidentes
Es la capacidad para gestionar efectivamente eventos perjudiciales
inesperados con el objeto de minimizar los impactos y mantener o
restaurar las operaciones normales dentro de los límites de tiempo
definidos.
Es un proceso mediante el cual una organización responde y controla
un incidente utilizando procedimientos o planes de respuesta de
emergencia.
SIGUIENTE
Objetivos de la gestión de incidentes
El objetivo es asegurar un enfoque coherente y eficaz para la gestión
de incidentes de seguridad de la información incluyendo la
comunicación de los eventos de seguridad y debilidades.
(ISO 27001 Anexo 16)
SIGUIENTE
Objetivos de la gestión de incidentes
• 16.1.1 Responsabilidades y procedimientos
• 16.1.2 Reporte de eventos de seguridad de la información
• 16.1.3 Reporte de debilidades de seguridad de la información
• 16.1.4 Evaluación y decisión sobre los eventos de seguridad de
información
• 16.1.5 Respuesta a incidentes de seguridad de la información
• 16.1.6 Aprendiendo de los incidentes de seguridad de la
información
• 16.1.7 Recolección de evidencia
SIGUIENTE
16.1.1 Responsabilidades y procedimientos
Las responsabilidades
• Defina un responsable o responsables necesarios para gestionar los incidentes
• Defina las responsabilidades de cada empleado
Los procesos o procedimientos
• Que existan procedimientos para la detección, análisis y elaboración de informes de
incidentes de la seguridad de la información
• Elabore procedimientos para que se comuniquen los incidente
• Que dichos procedimientos sean conocidos
• Que existan vías de comunicación adecuadas
Capacitación
• Asegúrese de la competencia del personal de atención y resolución de incidentes.
SIGUIENTE
16.1.2 Reporte de eventos de seguridad de la información
Establecer los canales de comunicación para todos los eventos o incidentes.
Estos canales, naturalmente deben estar establecidos con los responsables
de la gestión de los incidentes.
Es importante que todos los usuarios estén informados y familiarizados con
los mecanismos de notificación. Con usuarios nos referimos a usuarios tanto
internos como externos
SIGUIENTE
16.1.3 Reporte de debilidades de seguridad de la
información
El reporte de incidentes debe acompañarse con un reporte de posibles
debilidades del sistema que se detecten en cualquier momento. Esto debe
estar soportado por:
• La comunicación a los usuarios de la exigencia de observar y reportar
cualquier debilidad de seguridad de la información vista o sospechada
en sistemas o servicios
SIGUIENTE
16.1.4 Evaluación y decisión sobre los eventos de
seguridad de información
Como ya hemos visto en los puntos anteriores, los eventos de la seguridad de la
información pueden clasificarse en simples eventos o pueden pasar a ser
Indecentes de la seguridad de la información.
Para ello establezca:
• Un criterio de priorización de incidentes dependiendo del sistema o servicio
afectado, del usuario etc.
• La evaluación de incidentes debe ser realizada tanto por el usuario como por
el equipo de gestión que debe revisar la prioridad.
• Lleve un registro de la evaluación de los incidentes para poder analizar los
parámetros de calidad tanto en su resolución como de su clasificación.
SIGUIENTE
16.1.5 Respuesta a incidentes de seguridad de la
información
Se trata de controlar el proceso de resolución de incidentes en la seguridad de la
información.
Los controles a establecer podrían ser:
• Evalúe si la organización tiene la capacidad para resolver el incidente por sí
misma o necesita ayuda de terceros.
• Mantenga un registro con las evidencias de las incidencias
• Establezca el sistema de comunicaciones necesarias entre usuarios y el
equipo de gestión de incidencias o quien deba estar informado de las
actuaciones y situación del proceso de resolución de las incidencias
• Registre las acciones llevadas a cabo y los resultados de las mismas
• Cierre la incidencia formalmente cuando se haya resuelto
• Realice un análisis para determinar las causas de cada incidente
SIGUIENTE
16.1.6 Aprendiendo de los incidentes de seguridad de la
información
Información que nos podría ser útil:
• Volumen de incidentes producidos
• Tipología de incidentes producidos
• Coste de la resolución de la incidencia
• Impacto de la incidencia
• Solución aplicada
La información sobre los incidentes nos puede ayudar a:
• Identificar los incidentes más frecuentes y de alto impacto
• Mejorar nuestro sistema de gestión con nuevos controles y criterios para
la evaluación de riesgos
• Realizar entrenamientos a los usuarios para evitar incidentes y a los
gestores de incidentes para mejorar la resolución de los mismos
SIGUIENTE
16.1.7 Recolección de evidencia
Es muy recomendable que conservemos la información sobre las incidencias
de forma que podamos recuperar:
• Los inicios y cierres de sesión
• Las identificaciones
• El estado de los dispositivos y de las redes
• Las evidencias de reuniones informativas, documentación sobre
responsabilidades y funciones de seguridad del personal
SIGUIENTE
Actividad: pregunta de sondeo
¿Cúal es uno de los objetivos de la gestión de seguridad?
A. Recolección de evidencia
B. Proceso de contratación de personal especializado
C. Instalación de infraestructura
SIGUIENTE
Muchas gracias

Más contenido relacionado

Similar a Primer clase de introducción al lciberseguridad.pdf

03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaCarlos Viteri
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Miguel Véliz
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesJose Manuel Acosta
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxcristiano546156
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)PMI Capítulo México
 
La Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesLa Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesPMI Capítulo México
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadclaudiocj7
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 

Similar a Primer clase de introducción al lciberseguridad.pdf (20)

S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1Curso ntp iso iec 17799 27002 1
Curso ntp iso iec 17799 27002 1
 
Prevenciony recuperacionincidentes
Prevenciony recuperacionincidentesPrevenciony recuperacionincidentes
Prevenciony recuperacionincidentes
 
Prevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de IncidentesPrevencion y Recuperacion de Incidentes
Prevencion y Recuperacion de Incidentes
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Deceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptxDeceval_Presentacion_Ciberseguridad.pptx
Deceval_Presentacion_Ciberseguridad.pptx
 
La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)La ciberseguridad en las organizaciones (PMI)
La ciberseguridad en las organizaciones (PMI)
 
La Ciberseguridad en las Organizaciones
La Ciberseguridad en las OrganizacionesLa Ciberseguridad en las Organizaciones
La Ciberseguridad en las Organizaciones
 
Optimiti Ciberseguridad
Optimiti CiberseguridadOptimiti Ciberseguridad
Optimiti Ciberseguridad
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 

Último

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Primer clase de introducción al lciberseguridad.pdf

  • 1. Gestión de incidentes de seguridad informática Docente: Ariel Cessario Módulo 1 - Introducción a la gestión de incidentes
  • 2. SIGUIENTE Clase 1 ● Estado actual de la ciberseguridad. Riesgos y amenazas. ● Concepto de incidente y evento de ciberseguridad ● Naturaleza y objetivo de la gestión de incidentes. Introducción a la gestión de incidentes
  • 3. SIGUIENTE Estado actual de la ciberseguridad Riesgos y amenazas • Evolución del ransom • Peligros en ambientes remotos o híbridos • Vulnerabilidad en la nube • Eludir la autenticación multifactor (AMF) • Conflictos globales • Phishing, siempre presente • Cryptojacking • Ataque a infraestructuras críticas • Ataques IoT • Ingeniería social
  • 4. SIGUIENTE Evolución del ransom • Tradicionalmente una vez atacada una empresa, se cifran los datos y se solicita un rescate por esa información. • Luego se comienza a pedir dinero también para no exponer esos datos en forma pública. • El último paso y de ahí la triple extorsión, se solicita también dinero para no exponer los datos de clientes o proveedores.
  • 5. SIGUIENTE Peligros en ambientes remotos o híbridos • Mayor superficie de ataque • Acceso a información privada a través de redes inseguras • Utilización de equipos personales • Trabajo en lugares públicos • Tránsito sin encriptar • Política de passwords que no se cumple • Hacking de webcam • Y muchas más
  • 6. SIGUIENTE Peligros en ambientes remotos o híbridos Estafas por correo electrónico Controles de seguridad más débiles Ciberataques a infraestructuras de teletrabajo Datos confidenciales a los que se accede a través de redes Wi-Fi no seguras Superficies de ataque ampliadas Dispositivos personales utilizados para el trabajo La cuestión de los lugares públicos Contraseñas débiles La práctica de compartir archivos sin cifrar Configuraciones incorrectas de la nube Hackeo de cámaras web Amenazas por doquier GRAFICO ELABORADO A PARTIR DE: HTTPS://HEIMDALSECURITY.COM/BLOG/REMOTE-WORK-SECURITY/
  • 7. SIGUIENTE Vulnerabilidad en la nube • Mala configuración • Mal control de acceso • Tenencia compartida • Vulnerabilidades en la cadena de suministro • API’s Inseguras
  • 8. SIGUIENTE Eludir la autenticación multifactor (MFA) • Llamadas telefónicas • Mensajes de texto • Fatiga de MFA (MFA Bombing or MFA Spamming)
  • 9. SIGUIENTE Conflictos globales • Inestabilidad mundial = oportunidades para ciberdelincuentes • Alianzas políticas pueden ser mal vistas por distintos grupos • Infraestructuras en riesgo
  • 10. SIGUIENTE Phishing, siempre presente • La mayor amenaza para este año (no importa que año sea) • 255 millones de ataques de phishing solo en 2022 • Más campañas de phishing que pueden eludir MFA
  • 11. SIGUIENTE Cryptojacking • Usar una computadora para minar monedas • Bajan el rendimiento de nuestros equipos • Reduce la productividad de nuestros equipos • Aumento en los costos eléctricos
  • 12. SIGUIENTE Ataque a infraestructuras críticas • Ataques encadenados que pueden generar caos en la población. • Distintos objetivos. • Pueden ser ataques al sector público o privado.
  • 13. SIGUIENTE Ataques IoT • Cada vez hay más dispositivos conectados • Ejército zombie • Poca seguridad en equipos baratos • Se puede acceder a información privada
  • 14. SIGUIENTE Ingeniería social • Phishing • Spear Phishing • Baiting • Malware • Pretexting • Quid Pro Quo • Tailgating • Vishing • Y muchos más
  • 15. SIGUIENTE Actividad: pregunta de sondeo ¿Cuál de los siguientes NO es un tipo de malware? A. Virus B. Phishing C. Caballo de Troya D.Spyware
  • 16. SIGUIENTE Estado actual de la ciberseguridad en el sector público • No está lo suficientemente preparado • No es suficientemente prioritario • No hay suficientes leyes o no se aplican correctamente • NO HAY MANO DE OBRA ¿Cómo puede el sector público gestionar mejor el riesgo de los datos?
  • 17. SIGUIENTE No está lo suficientemente preparado ¿Sabemos realmente si estamos preparados? No tenemos información real del estado actual. • Los costos de actualización de las herramientas enlatadas es muy alto. • Hay una baja adopción de herramientas de código abierto. • Los cambios de gestión pueden afectar negativamente los proyectos de actualización y mejora en el área.
  • 18. SIGUIENTE No es prioritaria • Muchas veces la ciberseguridad no es prioritaria. • Se convierte en prioritaria cuando se sufre el ataque. • Se relega como prioridad luego de un tiempo de tranquilidad.
  • 19. SIGUIENTE No hay suficientes leyes o no se aplican correctamente • Solo se crean las leyes necesarias • No es claro el ámbito de aplicación • Los organismos nos saben qué leyes les aplican
  • 20. SIGUIENTE NO HAY MANO DE OBRA • Imposible competir con los salarios del sector privado • Mucho costo de capacitación • Alta rotación • El mercado de ciberseguridad es mercenario
  • 21. SIGUIENTE ¿Cómo puede el sector público gestionar mejor el riesgo de los datos? Un enfoque que están adoptando algunas organizaciones en el sector público (y en todos los sectores) es el de "Zero Trust". Ninguna persona o dispositivo dentro o fuera de la red de una organización debe tener acceso para conectarse a sistemas o recursos hasta que se considere explícitamente necesario. En resumen, significa cero confianza implícita. Esto significa que todo lo que llega a un usuario se trata automáticamente como una amenaza hasta que se demuestre lo contrario.
  • 22. SIGUIENTE No se debe fatigar al usuario • No mandar notificaciones todo el tiempo • No enviar advertencias continuas • Enviar la información necesaria en el momento oportuno
  • 23. SIGUIENTE Actividad: pregunta de sondeo De las siguientes opciones ¿Cuál es un riesgo de trabajo en lugares híbridos? A. Es más probable que los empleados traigan malware a la oficina B. Es más probable que los empleados compartan información confidencial con personas no autorizadas C. Es menos probable que los empleados sigan las mejores prácticas de seguridad cuando trabajan desde casa
  • 24. SIGUIENTE Concepto de incidente y evento de ciberseguridad • Concepto de Evento. • Concepto de incidente
  • 25. SIGUIENTE Evento La norma ISO 27000 explica el concepto evento, definiéndolo como: “Ocurrencia o cambio de un conjunto de circunstancias. Puede tener una o más ocurrencias y tener distintas causas”
  • 26. SIGUIENTE Incidente de seguridad La norma ISO 27001 explica el concepto incidente de seguridad, definiéndolo como: “una sola o una serie de eventos de seguridad de la información no deseados o inesperados que conllevan una elevada probabilidad significativa de comprometer las operaciones de la organización amenazando la seguridad de la información”.
  • 27. SIGUIENTE ¿Es evidente cuando estoy ante incidente de seguridad? A veces sí…
  • 28. SIGUIENTE Concepto de impacto “Daño causado por una amenaza que explota una vulnerabilidad en un activo y que afecta adversamente a una persona u organización.”
  • 29. SIGUIENTE Los incidentes se deben gestionar • Objetivo del proceso: mantener el impacto dentro de niveles aceptables. • La gestión de incidentes proporciona una estructura sobre la que los incidentes se investigan, diagnostican, resuelven y se CIERRAN. • Los incidentes tienen un ciclo de vida.
  • 30. SIGUIENTE Actividades proactivas limitan o previenen incidentes Actividades reactivas la respuesta a incidentes es elemento reactivo Objetivo: evitar que los incidentes se transformen en problemas, y que los problemas se transformen en desastres. Acciones…
  • 31. SIGUIENTE Naturaleza y objetivo de la gestión de incidentes
  • 32. SIGUIENTE Gestión de incidentes Es la capacidad para gestionar efectivamente eventos perjudiciales inesperados con el objeto de minimizar los impactos y mantener o restaurar las operaciones normales dentro de los límites de tiempo definidos. Es un proceso mediante el cual una organización responde y controla un incidente utilizando procedimientos o planes de respuesta de emergencia.
  • 33. SIGUIENTE Objetivos de la gestión de incidentes El objetivo es asegurar un enfoque coherente y eficaz para la gestión de incidentes de seguridad de la información incluyendo la comunicación de los eventos de seguridad y debilidades. (ISO 27001 Anexo 16)
  • 34. SIGUIENTE Objetivos de la gestión de incidentes • 16.1.1 Responsabilidades y procedimientos • 16.1.2 Reporte de eventos de seguridad de la información • 16.1.3 Reporte de debilidades de seguridad de la información • 16.1.4 Evaluación y decisión sobre los eventos de seguridad de información • 16.1.5 Respuesta a incidentes de seguridad de la información • 16.1.6 Aprendiendo de los incidentes de seguridad de la información • 16.1.7 Recolección de evidencia
  • 35. SIGUIENTE 16.1.1 Responsabilidades y procedimientos Las responsabilidades • Defina un responsable o responsables necesarios para gestionar los incidentes • Defina las responsabilidades de cada empleado Los procesos o procedimientos • Que existan procedimientos para la detección, análisis y elaboración de informes de incidentes de la seguridad de la información • Elabore procedimientos para que se comuniquen los incidente • Que dichos procedimientos sean conocidos • Que existan vías de comunicación adecuadas Capacitación • Asegúrese de la competencia del personal de atención y resolución de incidentes.
  • 36. SIGUIENTE 16.1.2 Reporte de eventos de seguridad de la información Establecer los canales de comunicación para todos los eventos o incidentes. Estos canales, naturalmente deben estar establecidos con los responsables de la gestión de los incidentes. Es importante que todos los usuarios estén informados y familiarizados con los mecanismos de notificación. Con usuarios nos referimos a usuarios tanto internos como externos
  • 37. SIGUIENTE 16.1.3 Reporte de debilidades de seguridad de la información El reporte de incidentes debe acompañarse con un reporte de posibles debilidades del sistema que se detecten en cualquier momento. Esto debe estar soportado por: • La comunicación a los usuarios de la exigencia de observar y reportar cualquier debilidad de seguridad de la información vista o sospechada en sistemas o servicios
  • 38. SIGUIENTE 16.1.4 Evaluación y decisión sobre los eventos de seguridad de información Como ya hemos visto en los puntos anteriores, los eventos de la seguridad de la información pueden clasificarse en simples eventos o pueden pasar a ser Indecentes de la seguridad de la información. Para ello establezca: • Un criterio de priorización de incidentes dependiendo del sistema o servicio afectado, del usuario etc. • La evaluación de incidentes debe ser realizada tanto por el usuario como por el equipo de gestión que debe revisar la prioridad. • Lleve un registro de la evaluación de los incidentes para poder analizar los parámetros de calidad tanto en su resolución como de su clasificación.
  • 39. SIGUIENTE 16.1.5 Respuesta a incidentes de seguridad de la información Se trata de controlar el proceso de resolución de incidentes en la seguridad de la información. Los controles a establecer podrían ser: • Evalúe si la organización tiene la capacidad para resolver el incidente por sí misma o necesita ayuda de terceros. • Mantenga un registro con las evidencias de las incidencias • Establezca el sistema de comunicaciones necesarias entre usuarios y el equipo de gestión de incidencias o quien deba estar informado de las actuaciones y situación del proceso de resolución de las incidencias • Registre las acciones llevadas a cabo y los resultados de las mismas • Cierre la incidencia formalmente cuando se haya resuelto • Realice un análisis para determinar las causas de cada incidente
  • 40. SIGUIENTE 16.1.6 Aprendiendo de los incidentes de seguridad de la información Información que nos podría ser útil: • Volumen de incidentes producidos • Tipología de incidentes producidos • Coste de la resolución de la incidencia • Impacto de la incidencia • Solución aplicada La información sobre los incidentes nos puede ayudar a: • Identificar los incidentes más frecuentes y de alto impacto • Mejorar nuestro sistema de gestión con nuevos controles y criterios para la evaluación de riesgos • Realizar entrenamientos a los usuarios para evitar incidentes y a los gestores de incidentes para mejorar la resolución de los mismos
  • 41. SIGUIENTE 16.1.7 Recolección de evidencia Es muy recomendable que conservemos la información sobre las incidencias de forma que podamos recuperar: • Los inicios y cierres de sesión • Las identificaciones • El estado de los dispositivos y de las redes • Las evidencias de reuniones informativas, documentación sobre responsabilidades y funciones de seguridad del personal
  • 42. SIGUIENTE Actividad: pregunta de sondeo ¿Cúal es uno de los objetivos de la gestión de seguridad? A. Recolección de evidencia B. Proceso de contratación de personal especializado C. Instalación de infraestructura