SlideShare una empresa de Scribd logo
Competencias Digitales en
Seguridad Informática 1
Tema: 3. Amenazas y ataques comunes
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
Nuestra mayor gloria no es no caer nunca, sino
levantarnos cada vez que caemos.
Objetivo
• Conocer y utilizar las
políticas y medidas de
seguridad
● 3.1 . Inteligencia de amenazas
● 3.2. Comprensión de la defensa
Contenido
ODS
● 4.7: De aquí a 2030, asegurar que todos los alumnos
adquieran los conocimientos teóricos y prácticos
necesarios para promover el desarrollo sostenible, entre
otras cosas mediante la educación para el desarrollo
sostenible y los estilos de vida sostenibles, los derechos
humanos, la igualdad de género, la promoción de una
cultura de paz y no violencia, la ciudadanía mundial y la
valoración de la diversidad cultural y la contribución de la
cultura al desarrollo sostenible
Metas
3.1 . Inteligencia de amenazas
Es el conjunto de actividades dirigidas a
proteger el ciberespacio contra el uso indebido
del mismo, defendiendo su infraestructura
tecnológica, los servicios que prestan y la
información que manejan.
Ciberseguridad
¿Cómo estamos?
Contexto general de ciberseguridad
Ecuador ocupa el puesto 80
de 128 países en el ranking global de ciberseguridad
Fuente: https://ncsi.ega.ee/country/ec/ - (Nov 2018)
Ecuador
Perú
Colombia
Chile
80
56
51
38
Ranking regional en ciberseguridad
Abonados con internet fijo
Internet fijo 1.8 MM
Ecuatorianos
17 292 715
Abonados con internet móvil al 2019
Internet móvil 8,6 MM
De hogares tienen acceso a internet
al 2017
Hogares internet 39%
Uso de internet en Ecuador
Fuente: Arcotel
Conexión al 2017
Velocidad promedio 6.2Mbps
Cobertura móvil 92%
Comercio electrónico aporta 0,7% al PIB
Fuente: Índice mundial de comercio electrónico
Delitos Informáticos
Fuente: Sistema Integrado de Actuación Fiscal – SIAF, 2018.
30
49 38
21
54
6
24
78
55
80
142
9
24
76 83
108
145
12 22
88
64
160
221
Oferta de servicios
sexuales con
menores de
dieciocho años por
medios electrónico
Revelación ilegal de
base de datos
Ataque a la
integridad de
sistemas informáticos
Interceptación ilegal
de datos
Contacto con
finalidad sexual con
menores de
dieciocho años por
medios electrónicos
Acceso no consentido
a un sistema
informático,
telemático o de
telecomunicaciones
Delitos Informáticos
2014 2015 2016 2017
Principales ciberamenazas en Ecuador
Fuente: NRD Cyber Security – Panorama de ciberamenazas en Ecuador
*Agencia Europea de Seguridad de las Redes y de la Información
Principales Ciberamenazas en Ecuador
Desviación de la clasificación
con respecto a las tendencias
internacionales
Principales Ciberamenazas 2018 de la *ENISA
1. Suplantación de identidad ↑ 1. Software malicioso
2. Correo no deseado ↑ 2. Ataques basados ​​en la web
3. Software malicioso ↓ 3. Ataques de aplicaciones web
4. Fuga de información ↑ 4. Suplantación de identidad
5. Amenaza interna ↑ 5. Negación de Servicio
6. Manipulación física/daño/robo/pérdida ↑ 6. Correo no deseado
7. Robo de identidad ↑ 7. Redes de bots
8. Ataques de aplicaciones web ↓ 8. Violación de datos
9. Programa de secuestro de datos ↑ 9. Amenaza Interna
10. Negación de servicio ↓ 10. Manipulación física/daño/robo/pérdida
11. Ataques basados ​​en la web ↓ 11. Fuga de información
12. Violación de datos ↓ 12. Robo de identidad
13. Redes de bots ↓ 13. Minería de criptomonedas maliciosa
14. Minería de criptomonedas maliciosa ↓ 14. Programa de secuestro de datos
15. Espionaje cibernético → 15. Espionaje cibernético
Fiscalía General del Estado
Fiscalía General del Estado
La situación
Mantenernos vivos
Mientras aumentamos nuestras capacidades
de pruebas del COVID-19, necesitamos
mantener un distanciamiento físico.
¿Cómo aumentar el distanciamiento
físico sin aumentar el distanciamiento
social?
Mantener la operación y
generar ingresos
Migrar a la nube y al teletrabajo
Desarrollar canales digitales de venta
y fortalecer presencia en la Web
Reducir dependencia a un
sector específico
Fortalecer relación con aliados y
distribuidores internacionales
Medir y decidir
continuamente
Las compañías públicas y grandes no se
quiebran por incidentes en ciberseguridad.
➔https://s2erc.georgetown.edu/sites/s2erc/files/docu
ments/breachwriteup_pdf_final.pdf
➔https://fluidattacks.com/web/blog/smbs-bankruptcy
Los incidentes son una realidad
Las pequeñas y medianas empresas sí
pueden quebrarse por un incidente de
ciberseguridad.
➔https://www.fbi.gov/coronavirus
➔https://www.cdc.gov/media/phishing.html
➔https://arstechnica.com/information-
technology/2020/03/the-internet-is-drowning-in-
covid-19-related-malware-and-phishing-scams/
Incidentes durante el COVID-19
Migrar a la nube
Ir a la nube, desmitificarla y adoptarla de forma masiva, aprovechando
su flexibilidad y economía.
● ¿Qué debemos tener en cuenta en la migración a la nube?
○ Proveedores confiables y certificados AWS, G+, Azure.
○ Entender las responsabilidades adquiridas y tener seguridad en el
despliegue.
○ Passphrases en vez de passwords para evitar hackeo de sistemas en
las consolas de administración.
○ Estrategias de backup continuas.
➔ https://fluidattacks.com/web/blog/remote-work/
Riesgos del teletrabajo
● El perímetro en ciberseguridad se difumina
cuando los colaboradores trabajan de forma
remota. La configuración de la
infraestructura debe ser entonces probada
para evitar vulnerabilidades que faciliten
ataques.
● Los empleados están en casa, con mayor
interacción en el correo electrónico, y sin
tener cerca a sus pares para confirmar si los
correos que reciben son de fuentes
confiables.
● Curiosidad en temas relacionados al COVID-
19 y falta de entrenamiento para identificar
correos fraudulentos, convierten a los
empleados en potenciales víctimas y
facilitadores de ataques a las compañías.
● Infraestructura insegura.
➔ https://fluidattacks.com/web/blog/phishing/
➔ https://fluidattacks.com/web/blog/ransomware/
Recomendaciones durante teletrabajo
Implementar medidas, en cuanto a ciberseguridad y
privacidad entre los colaboradores:
Capacitar a los colaboradores en phishing y
ransomware, y en cómo evitar ser víctimas o
facilitadores.
○Uso de passphrases en vez de passwords.
○Antivirus y Actualizaciones de los sistemas.
○Definición de usuarios privilegiados.
○Gestión de identidad y autenticación centralizada.
■OKTA, OneLogin.
○Directorio activo central como servicio.
■Jump Cloud, Azure.
○Proveedores seguros de intercambios de archivos.
■Box, Sharefile.
○VPNs.
● Tenga un enfoque proactivo y no reactivo a la seguridad.
● Realice pruebas de seguridad sobre la tecnología desde
las etapas iniciales de desarrollo.
● Pruebe integralmente la tecnología: código fuente,
ambientes dinámicos y pruebas de composición de
software.
● Cierre las vulnerabilidades para ofrecer tecnologías
seguras a clientes y usuarios.
● La seguridad en tecnología es tan importante como la
funcionalidad.
Adopte los canales digitales
➔Cómo desarrollar productos a alta
velocidad sin sacrificar la seguridad.
¿Qué llevarse?
➔Migre hacia la nube de manera proactiva y no reactiva en
cuanto a ciberseguridad.
➔Pruebe integralmente su tecnología como parte de su
proceso de desarrollo.
➔Implemente controles, en cuanto a ciberseguridad y
privacidad en sus sistemas.
➔Sensibilice a los colaboradores en temas de fraudes
electrónicos, pero tenga controles tecnológicos que obligan
a mantener comportamientos seguros.
¿Qué es un centro de operaciones de
seguridad (SOC)?
SIEM
INCIDENT RESPONSE
SOC
Personas
Tecnología Procesos
Monitorear Detectar
Investigar
NIVEL 2
Gestionar las
Incidencias de
seguridad
derivados de
los equipos
NIVEL 1
Gestionar y
monitorizar
equipos
clientes
¿Cómo funciona un SOC?
SOC
¿Cómo funciona un SOC?
Gestionar las Incidencias de seguridad
derivados de los equipos
Prevención
Hacking ético
Vigilancia digital
Analisis de
Vulnerabilidades
Detección
Monitorización
Amenazas
Correlacion de
eventos
Respuesta de
incidentes
Corrección.
Hardening
Consultoría
Capacitación
¿Que metodología usa un SOC?
¿Que es un SIEM?
Security Information and Event Managenment
SIM + SEM = SIEM
SIM: Sistema Inteligente de Monitoreo
SEM: Sistema de Eventos de Monitoreo
INPUTS
Datos de eventos Datos de contexto
Sistema Operativo
Aplicaciones
BDD
Dispositivos
Escaner Vulnerabilidades
Información de usuarios
Información activos
Feeds Inteligencia
SIEM
OUTPUTS
Análisis
Informes
Monitorización
Esquema lógico de un SIEM.
Capas lógicas de un SIEM.
Recolección
Correlación
Almacenamiento
Agente:
• Parseo
• Normalización
• Categorización
• Filtrado
Funciones:
• Recepción y almacenamiento de los
eventos
• Análisis de eventos
• Busqueda y notificación de alertas
Almacenamiento de logs:
• Tiempos almacenamiento
• Centralizado
• Logs consultables (Busqueda
/Reportes)
• Integridad
Capa física de SIEM.
¿Qué más tiene el SIEM?
SIEM
Control de usuarios.
27001.
Reporte centralizado.
Cuadros de mando.
Implementación de un SIEM.
1. Definir el
alcance.
2.Cumplimiento
3. Fuentes de
datos
4. Recursos
criticos.
5. Viabilidad
financiera.
Implementación de un SIEM.
1. Definir el alcance.
Actividad económica
¡¿para qué necesitan el SIEM?
Conocimiento real del
funcionamiento de la empresa
2. Cumplimiento.
¿Qué normativa debe cumplir?
¿Solución SIEM más adecuada?
Buena práctica, documentación
especifica.
3. Fuentes de datos
Listados de activos
Compatibilidad fuente SIEM
¿Solución SIEM mas adecuada?
4. Recursos criticos.
Necesidades de protección
estricta
Datos confidenciales
Ej: Legacy, sistemas SWITF
5. Viabilidad financiera.
Costes del Software
Costes del Hardware
Costes de ancho de banda
Fabricantes de SIEM.
Fabricantes de SIEM.
Arquitectura Financiera de un SIEM.
SOC
Personas
Tecnología Procesos
Monitorear Detectar
Investigar
Threat
Intelligence
Threat Intelligence
Threat Intelligence
Collection
Role: Data Engineer
Input: Data Sensors
Output: Events
Detection
Role: Detection Engineer
Input: Events
Output: Alerts
Triage
Role: SOC Analyst (Tier 1 or 2)
Input: Alerts
Output: Leads
Investigation
Role: SOC Analyst (Tier 2 or 3)
or Forensic Analyst.
Input: Leads
Output: Incidents
Remediation
Role: Incident Responder
Input: Incident
Output: N/A
Casos de uso con método Sigma
Informes de
amenazas
con reglas sigma
junto con IOCs y
reglas de yara
Las reglas de Sigma
simplifican una migración
SIEM, requisitos de
documentación y control de
versiones.
Reglas sigma permite
especificar condiciones
críticas que deberían activar
alertas
Reglas Sigma permite
compartir reglas con
comunidades de intercambio
de amenazas MISSP
SIGMA hacer que la
supervisión de seguridad
sea excelente
Casos de uso con método Sigma
Categorías:
Ataques internos
/externos
DoS
DLPs
Tecnologías:
IPS/ IDS/ FW
AD/ WAF /DBF
VPN / Correlación
Afectación
Confiabilidad
Integridad
Disponibilidad
Threats intelligence data feeds
• Malware Reputation feed.
• Botnet C&C URL Feed.
• Malicious Hash Feed .
• IP Reputation Data Feed
• Domains Reputation Feed.
• Anti-phishing Reputation Feed.
• Web clasification Feed.
• Apps Mobile Reputation Data Feed.
• Mobile Botnet Data Feed.
Conclusiones.
• La defensa efectiva de ciberseguridad es un deporte de equipo. La confianza entre los
equipos de analistas y la administración es esencial.
• Cuida a tu personal. El agotamiento se debe en gran medida a la sobrecarga, pero
también al aburrimiento a través de tareas repetitivas.
• El personal del centro de operaciones de seguridad se encuentran entre los activos más
importantes de la lucha contra las ciberamenazas.
• Se tiene que proporcionar a los usuarios las habilidades para hacer frente a las
amenazas y el conocimiento de que un acto simple puede ser una protección efectiva.
• Inviertir en capacitación y crecimiento personal para concientizar frente al entorno de la
ciberseguridad.
• Tenemos que trabajar para crear “marca en Ecuador” en temas de ciberseguridad»
Gracias
Responsabilidad con pensamiento positivo

Más contenido relacionado

La actualidad más candente

Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
Dcharca
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
Daniel Pecos Martínez
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Gener Julca Carreño
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
David Gtz
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 

La actualidad más candente (20)

S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
exámen de seguridad informatica
 exámen de seguridad informatica exámen de seguridad informatica
exámen de seguridad informatica
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 

Similar a S3 cdsi1-1

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Alexader
 

Similar a S3 cdsi1-1 (20)

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Ivan
IvanIvan
Ivan
 
resumen
resumenresumen
resumen
 
Mi ordenador es un zombie
Mi ordenador es un zombieMi ordenador es un zombie
Mi ordenador es un zombie
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
CIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBRCIBERSEGURIDAD Y  SEGURIDAD INFORMATICA  IESTP GLBR
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA IESTP GLBR
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
frankysteven
 
PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacion
ctrlc3
 
matematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionmatematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccion
alberto891871
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
DianaSG6
 
Mecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporMecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vapor
alema3825
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
mesiassalazarpresent
 
Algebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdfAlgebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdf
frankysteven
 

Último (20)

Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdfMODULO DE MATEMATICAS  BÁSICAS universidad UNAD.pdf
MODULO DE MATEMATICAS BÁSICAS universidad UNAD.pdf
 
PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacion
 
matematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccionmatematicas en la ingenieria de la construccion
matematicas en la ingenieria de la construccion
 
problemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelosproblemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelos
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
 
Efecto. Fotovoltaico y paneles.pdf
Efecto.     Fotovoltaico  y  paneles.pdfEfecto.     Fotovoltaico  y  paneles.pdf
Efecto. Fotovoltaico y paneles.pdf
 
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTASGUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
GUIA DE SEGURIDAD PARA MAQUINAS Y HERRAMIENTAS
 
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworking
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworkingErgonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworking
Ergonomía_MÉTODO_ROSA. Evaluación de puesto de trabajo de oficina - coworking
 
Sistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdfSistemas de posicionamiento global (G.P.S.).pdf
Sistemas de posicionamiento global (G.P.S.).pdf
 
Sistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdfSistema de 4 barras articuladas bb_2.pdf
Sistema de 4 barras articuladas bb_2.pdf
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
 
Tasaciones Ñuñoa - La Reina - Las Condes
Tasaciones Ñuñoa - La Reina - Las CondesTasaciones Ñuñoa - La Reina - Las Condes
Tasaciones Ñuñoa - La Reina - Las Condes
 
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOSAnálisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
Análisis Combinatorio ,EJERCICIOS Y PROBLEMAS RESUELTOS
 
Mecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vaporMecanismos de transferencia de un generador de vapor
Mecanismos de transferencia de un generador de vapor
 
Deilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - ConstrucciónDeilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - Construcción
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
Algebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdfAlgebra, Trigonometria y Geometria Analitica.pdf
Algebra, Trigonometria y Geometria Analitica.pdf
 
Instalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a pasoInstalación de GLPI en Debian Linux paso a paso
Instalación de GLPI en Debian Linux paso a paso
 
Criterios de la primera y segunda derivada
Criterios de la primera y segunda derivadaCriterios de la primera y segunda derivada
Criterios de la primera y segunda derivada
 

S3 cdsi1-1

  • 1. Competencias Digitales en Seguridad Informática 1 Tema: 3. Amenazas y ataques comunes Mg. Luis Fernando Aguas Bucheli +593 984015184 @Aguaszoft Laguas@uisrael.edu.ec
  • 2. Nuestra mayor gloria no es no caer nunca, sino levantarnos cada vez que caemos.
  • 3. Objetivo • Conocer y utilizar las políticas y medidas de seguridad ● 3.1 . Inteligencia de amenazas ● 3.2. Comprensión de la defensa Contenido
  • 4. ODS ● 4.7: De aquí a 2030, asegurar que todos los alumnos adquieran los conocimientos teóricos y prácticos necesarios para promover el desarrollo sostenible, entre otras cosas mediante la educación para el desarrollo sostenible y los estilos de vida sostenibles, los derechos humanos, la igualdad de género, la promoción de una cultura de paz y no violencia, la ciudadanía mundial y la valoración de la diversidad cultural y la contribución de la cultura al desarrollo sostenible Metas
  • 5. 3.1 . Inteligencia de amenazas
  • 6. Es el conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios que prestan y la información que manejan. Ciberseguridad ¿Cómo estamos? Contexto general de ciberseguridad Ecuador ocupa el puesto 80 de 128 países en el ranking global de ciberseguridad Fuente: https://ncsi.ega.ee/country/ec/ - (Nov 2018) Ecuador Perú Colombia Chile 80 56 51 38 Ranking regional en ciberseguridad
  • 7. Abonados con internet fijo Internet fijo 1.8 MM Ecuatorianos 17 292 715 Abonados con internet móvil al 2019 Internet móvil 8,6 MM De hogares tienen acceso a internet al 2017 Hogares internet 39% Uso de internet en Ecuador Fuente: Arcotel Conexión al 2017 Velocidad promedio 6.2Mbps Cobertura móvil 92% Comercio electrónico aporta 0,7% al PIB Fuente: Índice mundial de comercio electrónico
  • 8. Delitos Informáticos Fuente: Sistema Integrado de Actuación Fiscal – SIAF, 2018. 30 49 38 21 54 6 24 78 55 80 142 9 24 76 83 108 145 12 22 88 64 160 221 Oferta de servicios sexuales con menores de dieciocho años por medios electrónico Revelación ilegal de base de datos Ataque a la integridad de sistemas informáticos Interceptación ilegal de datos Contacto con finalidad sexual con menores de dieciocho años por medios electrónicos Acceso no consentido a un sistema informático, telemático o de telecomunicaciones Delitos Informáticos 2014 2015 2016 2017
  • 9. Principales ciberamenazas en Ecuador Fuente: NRD Cyber Security – Panorama de ciberamenazas en Ecuador *Agencia Europea de Seguridad de las Redes y de la Información Principales Ciberamenazas en Ecuador Desviación de la clasificación con respecto a las tendencias internacionales Principales Ciberamenazas 2018 de la *ENISA 1. Suplantación de identidad ↑ 1. Software malicioso 2. Correo no deseado ↑ 2. Ataques basados ​​en la web 3. Software malicioso ↓ 3. Ataques de aplicaciones web 4. Fuga de información ↑ 4. Suplantación de identidad 5. Amenaza interna ↑ 5. Negación de Servicio 6. Manipulación física/daño/robo/pérdida ↑ 6. Correo no deseado 7. Robo de identidad ↑ 7. Redes de bots 8. Ataques de aplicaciones web ↓ 8. Violación de datos 9. Programa de secuestro de datos ↑ 9. Amenaza Interna 10. Negación de servicio ↓ 10. Manipulación física/daño/robo/pérdida 11. Ataques basados ​​en la web ↓ 11. Fuga de información 12. Violación de datos ↓ 12. Robo de identidad 13. Redes de bots ↓ 13. Minería de criptomonedas maliciosa 14. Minería de criptomonedas maliciosa ↓ 14. Programa de secuestro de datos 15. Espionaje cibernético → 15. Espionaje cibernético
  • 12. La situación Mantenernos vivos Mientras aumentamos nuestras capacidades de pruebas del COVID-19, necesitamos mantener un distanciamiento físico. ¿Cómo aumentar el distanciamiento físico sin aumentar el distanciamiento social?
  • 13. Mantener la operación y generar ingresos Migrar a la nube y al teletrabajo Desarrollar canales digitales de venta y fortalecer presencia en la Web Reducir dependencia a un sector específico Fortalecer relación con aliados y distribuidores internacionales Medir y decidir continuamente
  • 14. Las compañías públicas y grandes no se quiebran por incidentes en ciberseguridad. ➔https://s2erc.georgetown.edu/sites/s2erc/files/docu ments/breachwriteup_pdf_final.pdf ➔https://fluidattacks.com/web/blog/smbs-bankruptcy Los incidentes son una realidad Las pequeñas y medianas empresas sí pueden quebrarse por un incidente de ciberseguridad. ➔https://www.fbi.gov/coronavirus ➔https://www.cdc.gov/media/phishing.html ➔https://arstechnica.com/information- technology/2020/03/the-internet-is-drowning-in- covid-19-related-malware-and-phishing-scams/ Incidentes durante el COVID-19
  • 15. Migrar a la nube Ir a la nube, desmitificarla y adoptarla de forma masiva, aprovechando su flexibilidad y economía. ● ¿Qué debemos tener en cuenta en la migración a la nube? ○ Proveedores confiables y certificados AWS, G+, Azure. ○ Entender las responsabilidades adquiridas y tener seguridad en el despliegue. ○ Passphrases en vez de passwords para evitar hackeo de sistemas en las consolas de administración. ○ Estrategias de backup continuas. ➔ https://fluidattacks.com/web/blog/remote-work/
  • 16. Riesgos del teletrabajo ● El perímetro en ciberseguridad se difumina cuando los colaboradores trabajan de forma remota. La configuración de la infraestructura debe ser entonces probada para evitar vulnerabilidades que faciliten ataques. ● Los empleados están en casa, con mayor interacción en el correo electrónico, y sin tener cerca a sus pares para confirmar si los correos que reciben son de fuentes confiables. ● Curiosidad en temas relacionados al COVID- 19 y falta de entrenamiento para identificar correos fraudulentos, convierten a los empleados en potenciales víctimas y facilitadores de ataques a las compañías. ● Infraestructura insegura. ➔ https://fluidattacks.com/web/blog/phishing/ ➔ https://fluidattacks.com/web/blog/ransomware/
  • 17. Recomendaciones durante teletrabajo Implementar medidas, en cuanto a ciberseguridad y privacidad entre los colaboradores: Capacitar a los colaboradores en phishing y ransomware, y en cómo evitar ser víctimas o facilitadores. ○Uso de passphrases en vez de passwords. ○Antivirus y Actualizaciones de los sistemas. ○Definición de usuarios privilegiados. ○Gestión de identidad y autenticación centralizada. ■OKTA, OneLogin. ○Directorio activo central como servicio. ■Jump Cloud, Azure. ○Proveedores seguros de intercambios de archivos. ■Box, Sharefile. ○VPNs.
  • 18. ● Tenga un enfoque proactivo y no reactivo a la seguridad. ● Realice pruebas de seguridad sobre la tecnología desde las etapas iniciales de desarrollo. ● Pruebe integralmente la tecnología: código fuente, ambientes dinámicos y pruebas de composición de software. ● Cierre las vulnerabilidades para ofrecer tecnologías seguras a clientes y usuarios. ● La seguridad en tecnología es tan importante como la funcionalidad. Adopte los canales digitales ➔Cómo desarrollar productos a alta velocidad sin sacrificar la seguridad.
  • 19. ¿Qué llevarse? ➔Migre hacia la nube de manera proactiva y no reactiva en cuanto a ciberseguridad. ➔Pruebe integralmente su tecnología como parte de su proceso de desarrollo. ➔Implemente controles, en cuanto a ciberseguridad y privacidad en sus sistemas. ➔Sensibilice a los colaboradores en temas de fraudes electrónicos, pero tenga controles tecnológicos que obligan a mantener comportamientos seguros.
  • 20. ¿Qué es un centro de operaciones de seguridad (SOC)? SIEM INCIDENT RESPONSE
  • 22. NIVEL 2 Gestionar las Incidencias de seguridad derivados de los equipos NIVEL 1 Gestionar y monitorizar equipos clientes ¿Cómo funciona un SOC? SOC
  • 23. ¿Cómo funciona un SOC? Gestionar las Incidencias de seguridad derivados de los equipos Prevención Hacking ético Vigilancia digital Analisis de Vulnerabilidades Detección Monitorización Amenazas Correlacion de eventos Respuesta de incidentes Corrección. Hardening Consultoría Capacitación
  • 25. ¿Que es un SIEM? Security Information and Event Managenment SIM + SEM = SIEM SIM: Sistema Inteligente de Monitoreo SEM: Sistema de Eventos de Monitoreo
  • 26. INPUTS Datos de eventos Datos de contexto Sistema Operativo Aplicaciones BDD Dispositivos Escaner Vulnerabilidades Información de usuarios Información activos Feeds Inteligencia SIEM OUTPUTS Análisis Informes Monitorización Esquema lógico de un SIEM.
  • 27. Capas lógicas de un SIEM. Recolección Correlación Almacenamiento Agente: • Parseo • Normalización • Categorización • Filtrado Funciones: • Recepción y almacenamiento de los eventos • Análisis de eventos • Busqueda y notificación de alertas Almacenamiento de logs: • Tiempos almacenamiento • Centralizado • Logs consultables (Busqueda /Reportes) • Integridad
  • 29. ¿Qué más tiene el SIEM? SIEM Control de usuarios. 27001. Reporte centralizado. Cuadros de mando.
  • 30. Implementación de un SIEM. 1. Definir el alcance. 2.Cumplimiento 3. Fuentes de datos 4. Recursos criticos. 5. Viabilidad financiera.
  • 31. Implementación de un SIEM. 1. Definir el alcance. Actividad económica ¡¿para qué necesitan el SIEM? Conocimiento real del funcionamiento de la empresa 2. Cumplimiento. ¿Qué normativa debe cumplir? ¿Solución SIEM más adecuada? Buena práctica, documentación especifica. 3. Fuentes de datos Listados de activos Compatibilidad fuente SIEM ¿Solución SIEM mas adecuada? 4. Recursos criticos. Necesidades de protección estricta Datos confidenciales Ej: Legacy, sistemas SWITF 5. Viabilidad financiera. Costes del Software Costes del Hardware Costes de ancho de banda
  • 37. Threat Intelligence Collection Role: Data Engineer Input: Data Sensors Output: Events Detection Role: Detection Engineer Input: Events Output: Alerts Triage Role: SOC Analyst (Tier 1 or 2) Input: Alerts Output: Leads Investigation Role: SOC Analyst (Tier 2 or 3) or Forensic Analyst. Input: Leads Output: Incidents Remediation Role: Incident Responder Input: Incident Output: N/A
  • 38. Casos de uso con método Sigma Informes de amenazas con reglas sigma junto con IOCs y reglas de yara Las reglas de Sigma simplifican una migración SIEM, requisitos de documentación y control de versiones. Reglas sigma permite especificar condiciones críticas que deberían activar alertas Reglas Sigma permite compartir reglas con comunidades de intercambio de amenazas MISSP SIGMA hacer que la supervisión de seguridad sea excelente
  • 39. Casos de uso con método Sigma Categorías: Ataques internos /externos DoS DLPs Tecnologías: IPS/ IDS/ FW AD/ WAF /DBF VPN / Correlación Afectación Confiabilidad Integridad Disponibilidad
  • 40. Threats intelligence data feeds • Malware Reputation feed. • Botnet C&C URL Feed. • Malicious Hash Feed . • IP Reputation Data Feed • Domains Reputation Feed. • Anti-phishing Reputation Feed. • Web clasification Feed. • Apps Mobile Reputation Data Feed. • Mobile Botnet Data Feed.
  • 41. Conclusiones. • La defensa efectiva de ciberseguridad es un deporte de equipo. La confianza entre los equipos de analistas y la administración es esencial. • Cuida a tu personal. El agotamiento se debe en gran medida a la sobrecarga, pero también al aburrimiento a través de tareas repetitivas. • El personal del centro de operaciones de seguridad se encuentran entre los activos más importantes de la lucha contra las ciberamenazas. • Se tiene que proporcionar a los usuarios las habilidades para hacer frente a las amenazas y el conocimiento de que un acto simple puede ser una protección efectiva. • Inviertir en capacitación y crecimiento personal para concientizar frente al entorno de la ciberseguridad. • Tenemos que trabajar para crear “marca en Ecuador” en temas de ciberseguridad»