SlideShare una empresa de Scribd logo
Seguridad Inform´atica
Tema 1. Introducci´on a la Seguridad Inform´atica
Francisco Medina L´opez
Facultad de Contadur´ıa y Administraci´on
Universidad Nacional Aut´onoma de M´exico
2021-1
Temario
1 Definiciones y Conceptos
2 C´odigo malicioso e indicadores de compromiso
3 Ataques
4 Agentes de amenaza
5 Escaneo de vulnerabilidades y Pruebas de penetraci´on
6 Vulnerabilidades e impacto
Temario
1 Definiciones y Conceptos
2 C´odigo malicioso e indicadores de compromiso
3 Ataques
4 Agentes de amenaza
5 Escaneo de vulnerabilidades y Pruebas de penetraci´on
6 Vulnerabilidades e impacto
¿Qu´e es la Seguridad Inform´atica (Ciberseguridad)?
De acuerdo a la Comisi´on de Ciberseguridad de la Uni´on Europea:
Definici´on
Controles y acciones que pueden ser utilizadas para proteger el
ciberespacio, en ´ambitos militares y civiles, ante amenazas que
puedan comprometer la operaci´on de las redes de
telecomunicaciones y/o la infraestructura de los sistemas de
informaci´on1.
De acuerdo a la Policia Federal:
Definici´on
Protecci´on de dispositivos, servicios o redes, as´ı como la
protecci´on de datos en contra de robo o da˜no2.
1
Cybersecurity Strategy of the European Union: An Open, Safe and Secure
Cyberspace. Enlace
2
Glosario de t´erminos en Ciberseguridad de la Policia Federal. Enlace
¿Qu´e es el Ciberespacio?
Definici´on
´Ambito virtual creado por medios inform´aticos3.
• Termino popularizado por la novela Neuromante de William
Gibson publicada en 1984 Enlace , pero procede del relato del
mismo autor Johnny Mnemonic (1981), incluido en el
volumen Quemando Cromo Enlace .
• El 8 de febrero de 1996, en Davos, Suiza, John Perry Barlow
escribi´o la Declaraci´on de independencia del ciberespacio en la
que exhortaba a los gobiernos a no ejercer soberan´ıa sobre
este, definido por ´el mismo como “El nuevo hogar de la
mente” Enlace .
• En la Cumbre de la OTAN en Varsovia de 2016, y en medio
de un debate de extraordinaria intensidad, el ciberespacio se
reconoci´o como un nuevo dominio de las operaciones, al lado
de los de dominios tierra, mar, aire y espacio Enlace .
3
Diccionario de la Real Academia Espa˜nola. Enlace
Ciberguerra
Enlace
¿Qu´e es seguridad de la informaci´on?
De acuerdo al est´andar ISO 27001:
Definici´on
Es la preservaci´on de la confidencialidad, integridad y
disponibilidad de la informaci´on. 4
De acuerdo con el MAAGTIC:
Definici´on
La capacidad de preservar la confidencialidad, integridad y
disponibilidad de la informaci´on, as´ı como la autenticidad,
confiabilidad, trazabilidad y no repudio de la misma5.
4
ISO/IEC 27001:2005
5
Manual Administrativo de Aplicaci´on General en Materia de Tecnolog´ıas de
la Informaci´on y Comunicaciones Enlace
Objetivos de la Seguridad de la Informaci´on
Confidencialidad
Propiedad de la informaci´on por la que se mantiene inaccesible y
no se revela a individuos, entidades o procesos no autorizados.
Integridad
Propiedad de exactitud y completitud.
Definici´on
Propiedad de ser accesible y estar listo para su uso o demanda de
una entidad autorizada.
ISO/IEC 27000:2005
¿Seguridad de la informaci´on o inform´atica?
• La seguridad de la
informaci´on: Involucra
personas y procesos.
• La seguridad
inform´atica: Esta
enfocado a sistemas de
c´omputo y redes de datos.
Dominios de ciberseguridad
¿Qu´e es un ciberataque, cibercrimen y delito?
Ataque inform´atico (Ciberataque)
Intento malicioso de da˜no, interrupci´on y acceso no autorizado a
sistemas computacionales, redes o dispositivos por medios
cibern´eticos6.
Cibercrimen
El cibercrimen es todo delito que implica el uso de medios
electr´onicos o comunicaciones basadas en Internet.
Delito
Acto (hacer algo) u omisi´on (dejar hacer algo) que sancionan las
leyes penales. Ejemplos:
• Pornograf´ıa infantil, fraude, extorsi´on, falsificaci´on, robo de
informaci´on, alteraci´on de informaci´on, espionaje, amenazas, . . .
6
Glosario de t´erminos en Ciberseguridad de la Policia Federal. Enlace
Los ataques inform´aticos son una amenaza mudial
The Global Risks Report 2019 Edition Enlace
Filtraciones de datos
Figura: “Filtraciones de datos”
(Imagen tomada de: “Information is beautiful”)
Enlace
Mapas de ciberataques en tiempo real
1 https://cybermap.kaspersky.com/
2 https://www.deteque.com/live-threat-map/
3 https://threatmap.fortiguard.com/
4 https://www.fireeye.com/cyber-map/threat-map.html
5 https://threatmap.bitdefender.com/
6 https://securitycenter.sonicwall.com/m/page/
worldwide-attacks
7 https://threatbutt.com/map/
8 https://www.digitalattackmap.com/
9 https://threatmap.checkpoint.com/
10 https://botnet-cd.trendmicro.com/
11 https://www.akamai.com/es/es/resources/
visualizing-akamai/real-time-web-monitor.jsp
M´exico, pa´ıs con m´as ataques inform´aticos
Figura: “Empresas v´ıcitmas de un ciberataque”
(Imagen tomada de: “Econocomia Hoy”)
Enlace
M´exico, pa´ıs con m´as ataques inform´aticos
• Durante 2018 el 82 % de las empresas fueron blanco de al
menos un ataque a los sistemas con los que operan Enlace .
• Todas las entidades financieras en M´exico sufrieron
ciberataques Enlace .
• Solo 44 % de las empresas reporta a autoridades.
• FMI se˜nala la deficiente participaci´on de M´exico para
intercambiar informaci´on sobre ciberataque Enlace .
• Los ataques m´as representativos tanto en el pa´ıs como a nivel
global sucedieron a trav´es de phishing, mientras que uno de
cada cuatro episodios se dieron mediante memorias USB y
dispositivos externos. Enlace .
Estado de la ciberseguridad en M´exico
Figura: “Encuesta global de ciberseguridad 2019” Enlace
Ataques inform´aticos en M´exico I
• El 9 de julio de 2020, Gentera confirm´o que la informaci´on
contenida en los dos servidores expuestos en Amazon Web
Services, bajo el dominio gentera.com.mx, estaba disponible
sin ning´un mecanismo de seguridad que la resguardara, pero
asegur´o que los datos son ficticios o dummies, como se
conoce en el argot. Enlace
• El 6 de julio de 2020, el sitio web de la Comisi´on Nacional
para la Protecci´on y Defensa de los Usuarios de Servicios
Finacieros (Condusef) fue hackeada. Enlace
• El 30 de julio de 2019, Librer´ıa Porr´ua confirma que 1.14
millones de sus clientes fueron afectados por filtraci´on de
datos personales. Enlace Enlace Desp´ues de acceder y borrar
la informaci´on almacenada en MongoDB, cibercriminales
solicitan el pago de bitcoins para recuperar informaci´on
elimininada. Enlace .
Ataques inform´aticos en M´exico II
• El 15 de julio de 2019, la Camara Industrial de Nuevo Le´on
fue objeto de un ataque que afect´o el funcionamiento de sus
sistemas Enlace .
• El 10 de julio de 2019, La empresa de seguridad inform´atica
Kaspersky inform´o que descubri´o “una nueva muestra de un
malware especializado en ataques a cajeros autom´aticos, cuya
actividad ha sido detectada en Colombia y M´exico” Enlace .
• El primero de julio de 2019, el Senado recibi´o un
ciberataque Enlace .
• El 19 de junio de 2019, la espa˜nola Naturgy fue atacada por
un virus del tipo Ransomware Enlace Enlace .
• El 15 de abril de 2019, hackean y hacen p´ublicos
pasaportes, visas y papeles de la embajada de M´exico en
Guatemala Enlace .
Ataques inform´aticos en M´exico III
• El 13 de febrero de 2019, CI Banco restringe operaciones
por “virus” Enlace .
• El dos de enero de 2019, la Secretar´ıa de Seguridad P´ublica
del Estado de San Luis Potos´ı (SSPE) a trav´es de la Polic´ıa
Cibern´etica exhort´o a la ciudadan´ıa a no abrir el link
http://5ack.com/Mexico/, el cual ofrece ganar 40 mil pesos
de ISS (Instituto de Seguro Social) si has trabajado entre
1980 y 2018 Enlace ..
• En enero de 2019, KPMG M´exico confirma filtraci´on de
datos de sus clientes; “lamentamos profundamente este
incidente” Enlace .
• El 7 de agosto de 2018, un investigador descubri´o una base
de datos MongoDB de acceso p´ublico en Internet que
conten´ıa informaci´on personal de m´as de 2 millones de
pacientes de M´exico Enlace .
Ataques inform´aticos en M´exico IV
• El 17 de julio de 2018, se detecta una campa˜na de phishing
que suplanta la identidad de Mercado Libre enga˜nando a los
usuarios de M´exico con un falso sitio para comprar ropa
online Enlace .
• El 27 de abril de 2018, se detectan fallas en SPEI Enlace . El
hackeo gener´o fraude en 836 cuentas de 10 bancos Enlace y
permiti´o el robo de 400 millones de pesos Enlace .
Delincuentes ofrecen $25,000 MX a clientes para retirar dinero
robado Enlace .
• En febrero de 2018, el entonces encargado de la Direcci´on
Corporativa de Tecnolog´ıas de Informaci´on de PEMEX, confi´o
en entrevista con El Universal, que la petrolera es la empresa
mexicana con m´as intentos de penetraci´on ilegal a sus
sistemas inform´aticos
Enlace .
Ataques inform´aticos en M´exico V
• El 9 de enero de 2018, la Procuradur´ıa General de la
Rep´ublica, a trav´es de la Agencia de Investigaci´on Criminal
(AIC), en colaboraci´on con el Bur´o Federal de Investigaciones
(FBI, por sus siglas en ingl´es), logr´o identificar en la
infraestructura del ciberespacio mexicano, un software
malicioso de origen norcoreano denominado FALLCHILL,
aplicaci´on que probablemente ser´ıa un virus inform´atico para
la obtenci´on de informaci´on y control de los equipos Enlace ..
• Desde 2017, el spyware Pegasus para Android e iOS est´a
activo en M´exico y otros 44 pa´ıses Enlace .
• El 27 de diciembre de 2014, el grupo Sickillers lanz´o un
blog (sickillersmx.wordpress.com) donde comenz´o a publicar
datos del hackeo a la tienda departamental Liverpool Enlace .
Control o contramedida
Definici´on
Cualquier tipo de mecanismo que permita identificar, proteger,
detectar, responder o minimizar el riesgo asociado con la
ocurrencia de una amenaza espec´ıfica.
Objetivo:
• Reducir los efectos producidos por las amenazas de seguridad
(threats) y vulnerabilidades (vulnerabilities) a un nivel
tolerable para una organizaci´on.
Los controles o contramedidas pueden ser:
• Preventivos / De detecci´on / Correctivos / De respuesta / De
recuperaci´on.
• F´ısicos / T´ecnicos (L´ogicos) / Administrativos
Familia de controles de acuerdo al NIST
NIST Security and Privacy Controls forInformation Systems and Organizations Enlace .
Familia de controles de acuerdo al ISO 27001
ISO/IEC 27001:2013 Enlace .
Vulnerabilidad
Definici´on
Debilidad de un activo o de un control que puede ser explotada por
una o m´as amenazas. [4]
• Condici´on que podr´ıa permitir que una amenaza se materialice
con mayor frecuencia, impacto o ambas.
• Una vulnerabilidad puede ser la ausencia o debilidad en los
controles administrativos, t´ecnicos o f´ısicos.
El punto m´as d´ebil de seguridad de un sistema consiste en el punto
de mayor vulnerabilidad de ese sistema.
Riesgo
Definici´on
Efecto de la incertidumbre sobre la consecuci´on de los objetivos. [4]
• Posibilidad de ocurrencia de alg´un evento negativo para las
personas y/o empresas .
Activo
Definici´on
Recursos que se est´an tratando de proteger
• Pueden ser datos, sistemas, software, . . .
• El valor o la criticidad del activo determina las medidas de
seguridad a implementar.
Activos de un sistema de c´omputo
Amenaza
Definici´on
• Causa potencial de un incidente no deseado, el cual puede
ocasionar da˜no a un sistema o a una organizaci´on.[4]
• Evento o circunstancia con el potencial suficiente de causar
p´erdida o da˜no a una organizaci´on o individuo.
• La amenazas explotan, es decir toman ventaja de
vulnerabilidades.
• La “entidad” que toma ventaja de una vulnerabilidad, suele
referirse como “agente de la amenaza” (Threat Agent).
• Origen de las amenazas:
• Naturales (terremotos, inundaciones, . . . ),
• Humanas (Cyberdelincuentes, Malware, . . . )
Clasificaci´on de amenazas
Interrupci´on
Definici´on
Un activo del sistema se pierde, se hace no disponible o inutilizable.
Ejemplos:
• Destrucci´on maliciosa de un dispositivo.
• Borrado de un programa o de un archivo de datos.
• Malfuncionamiento del manejador de archivos del sistema
operativo que trajera como consecuencia que no se pueda
hallar un archivo particular en el disco duro.
Intercepci´on
Definici´on
Alguna parte no autorizada logra acceso a un activo del sistema.
Ejemplos:
• Copiado il´ıcito de programas o archivos de datos.
• La intervenci´on del canal para obtener datos sobre la red.
Modificaci´on
Definici´on
Cuando una parte no autorizada logra acceso al activo del sistema
y puede manipular ese activo.
Ejemplos:
• Cambiar datos en una base de datos.
• Alterar un programa para que realice alguna computaci´on
adicional o distinta a la que realiza
• Modificar datos en una comunicaci´on, entre otras acciones.
Fabricaci´on
Definici´on
Una parte no autorizada puede crea o fabrica objetos falsos en un
sistema.
Ejemplos:
• Inserci´on de transacciones espurias en un sistema de
comunicaci´on en red.
• Agregar registros a una base datos ya existente.
Amenazas a Hardware, Software y Datos
Origen de las amenazas
IT for Decision Makers
Relaci´on conceptos de seguridad inform´atica
Figura: “Relaci´on conceptos de seguridad inform´atica”
(Elaboraci´on propia.)
Temario
1 Definiciones y Conceptos
2 C´odigo malicioso e indicadores de compromiso
3 Ataques
4 Agentes de amenaza
5 Escaneo de vulnerabilidades y Pruebas de penetraci´on
6 Vulnerabilidades e impacto
Malware
Definici´on
Programas dise˜nados para infiltrarse en los sistemas y ocasionar
afectaciones en los dispositivos electr´onicos (computadoras,
tabletas, tel´efonos m´oviles inteligentes, etc´etera), alterando su
funcionamiento y poniendo en riesgo la informaci´on almacenada en
ellos Enlace .
Ejemplos:
• Malware polim´orfico.
• Virus.
• Ransomware.
• Gusano (Worm).
• Troyano (Trojan).
• Rootkit.
• Keylogger.
• Adware.
• Spyware.
• Bots.
• RAT.
• Bomba l´ogica.
• Backdoor.
Evoluci´on del malware
Figura: “Cantidad total de malware”
(Imagen tomada de: https://www.av-test.org/en/statistics/malware/)
Malware Polim´orfico
Definici´on
C´odigo malicioso que por medio de un motor polim´orfico se muta
a s´ı mismo mientras mantiene su algoritmo original intacto, es
decir, mantiene su funcionalidad prescrita intacta. Esta t´ecnica es
utilizada com´unmente por virus inform´aticos y gusanos para
ocultar su presencia Enlace .
Virus
Definici´on
C´odigo malicioso que se propaga o infecta insertando una copia de
s´ı mismo en otro programa para convertirse en parte de ´el. Un
virus no puede ejecutarse por si mismo, requiere que el programa
que lo aloja sea ejecutado para poder realizar sus operaciones.7.
7
Glosario de t´erminos del CERT-UNAM. Enlace
Crypto-malware
Definici´on
Nombre empleado para referirse al c´odigo malicioso que cifra
archivos en un sistema y los deja inaccesibles permanentemente al
usuario.
Ransomware
Definici´on
C´odigo malicioso dise˜nado por ciberdelincuentes para bloquear el
acceso a los dispositivos electr´onicos o codificar los archivos en
ellos, para despu´es solicitar a sus v´ıctimas un pago para el
“rescate” de su informaci´on8.
8
Glosario de t´erminos en Ciberseguridad de la Policia Federal. Enlace
Gusano (Worm)
Definici´on
Agente infeccioso capaz de autoduplicarse de manera aut´onoma,
capaz de buscar nuevos sistemas e infectarlos a trav´es de la red9.
9
Glosario de t´erminos en Ciberseguridad de la Policia Federal. Enlace
Ejemplo de gusano: Sapphire/Slammer Worm
http://www.caida.org/publications/papers/2003/sapphire/sapphire.html
Ejemplo de gusano: Sapphire/Slammer Worm
http://www.caida.org/publications/papers/2003/sapphire/sapphire.html
Troyano
Definici´on
C´odigo malicioso dise˜nado para ocultarse en el sistema del equipo
infectado bajo la fachada de software leg´ıtimo10.
10
Glosario de t´erminos en Ciberseguridad de la Policia Federal. Enlace
Rootkit
Definici´on
Conjunto de programas que un invasor utiliza para ocultar su
intrusi´on y obtener acceso a nivel de administrador en un equipo
de computo o sistema 11.
11
Glosario de t´erminos del CERT-UNAM. Enlace
Keylogger
Definici´on
Programa que recoge y guarda una lista de todas las teclas
pulsadas por un usuario. Dicho programa puede hacer p´ublica la
lista, permitiendo que terceras personas conozcan estos datos lo
que ha escrito el usuario afectado (informaci´on introducida por
teclado: contrase˜nas, texto escrito en documentos, mensajes de
correo, combinaciones de teclas 12.
12
Glosario de t´erminos del CERT-UNAM. Enlace
Adware
Definici´on
Acr´onimo de las palabras “advertisement” (del ingl´es “anuncio”) y
software. Programa que reproduce, muestra o descarga contenido
publicitario al equipo de un usuario, usualmente sin su
conocimiento, aunque tambi´en se instala con autorizaci´on en el
caso de que se descarguen aplicaciones que lo tienen incluido 13.
• T´ıpicamente aparece en forma de ventanas emergentes o
cambios en los ajustes de la p´agina de inicio y el motor de
b´usqueda del navegador. El contenido suele mostrarse de
manera inesperada e indeseada para el usuario.
13
Glosario de t´erminos de ESET. Enlace
Sypware
Definici´on
C´odigo malicioso dificil de detectar que recopila informaci´on sobre
h´abitos e historial de navegaci´on o informaci´on personal (como
n´umeros de tarjetas de cr´edito) y a menudo utiliza Internet para
enviar esta informaci´on a terceros sin su conocimiento. Los
keyloggers son un tipo de spyware que monitoriza sus pulsaciones
en el teclado 14.
14
Avast. Enlace
Bot
Definici´on
Viene de “robot”. Es un programa inform´atico cuya funci´on es
realizar tareas automatizadas a trav´es de Internet, generalmente
funciones simples que requieren de cierta repetici´on. Los
cibercriminales emplean este tipo de software para llevar a cabo
acciones maliciosas a trav´es de redes botnet como la distribuci´on
de correo basura (spam), descarga de malware u otros ataques
desde las computadoras zombis 15.
15
Glosario de t´erminos de ESET. Enlace
Remote Acces Tool (RAT)
Definici´on
Herramienta de acceso remoto (del ingl´es Remote Access Tool o
Remote Access Trojan) que permite obtener privilegios de
administrador en un equipo remoto. Si bien son mayormente
asociadas a fines maliciosos, e instaladas sin consentimiento del
usuario, tambi´en pueden ser utilizadas en la administraci´on
leg´ıtima del sistema 16.
• El t´ermino “RAT” se puede considerar sin´onimo de
“backdoor”, aunque usualmente implica un paquete completo
que incluye una aplicaci´on cliente destinada a la instalaci´on en
el sistema objetivo, y un componente de servidor que permite
la administraci´on y el control de los bots individuales o
sistemas comprometidos.
16
Glosario de t´erminos de ESET. Enlace
Bomba l´ogica
Definici´on
Del t´ermino en ingl´es Logic Bomb. Es un programa inform´atico
que se instala en una computadora y permanece oculto hasta
cumplirse una o m´as condiciones preprogramadas para entonces
ejecutar una acci´on. A diferencia de un virus, una bomba l´ogica
jam´as se reproduce por s´ı sola 17.
• Ejemplos de condiciones predeterminadas: d´ıa de la
semana, hora, pulsaci´on de una tecla o una secuencia de
teclas, levantamiento de un interfaz de red, etc.
• Ejemplos de acciones: borrar la informaci´on del disco duro,
mostrar un mensaje, reproducir una canci´on, enviar un correo
electr´onico
17
Glosario de t´erminos del CERT-UNAM. Enlace
Backdoor
Definici´on
1. M´etodos utilizados por los desarrolladores de software para
asegurar que pueden continuar teniendo acceso a las aplicaciones
incluso si en un futuro se cambian los m´etodos normales de acceso.
2. Programas que son instalados por los atacantes despu´es de
lograr acceso no autorizado a sistemas para asegurar que pueden
continuar teniendo acceso completo a los mismos.
Indicadores de compromiso (IOCs)
Definici´on
Pistas o signos presentes en un sistema comprometido por
actividad no autorizada. Enlace Es decir, la evidencia digital
forense de un ataque inform´atico. Enlace
Herramientas para la b´usqueda de indicadores de compromiso:
• Redline de Fireeye. Enlace
Indicadores de compromiso (IOCs)
• Patrones de tr´afico inusual en la
red.
• Anomal´ıas en la actividad de la
cuenta de usuario con
privilegios.
• Irregularidades geogr´aficas en
los patrones de acceso.
• Banderas rojas en el acceso a
cuentas.
• Incremento del volumen de la
base de datos.
• Cambio en el tama˜no del
HTML de respuesta.
• Un gran n´umero de solicitudes
para el mismo archivo.
• Puertos de aplicaciones
est´andar no coinciden.
• Registro o cambios sospechosos
en el sistema de archivos.
• Peticiones DNS inusuales.
• Actualizaciones de sistemas no
esperada.
• Cambios en el perfil de
dispositivos m´oviles.
• Datos en lugares incorrectos.
• Tr´afico Web con
comportamiento no humano.
• Rastros de actividad DDoS,
incluso por breves lapsos.
Temario
1 Definiciones y Conceptos
2 C´odigo malicioso e indicadores de compromiso
3 Ataques
4 Agentes de amenaza
5 Escaneo de vulnerabilidades y Pruebas de penetraci´on
6 Vulnerabilidades e impacto
Ataques inform´aticos
Definici´on
Tentativa de destruir, exponer, alterar, inhabilitar, robar o acceder
sin autorizaci´on o hacer un uso no autorizado de un activo.[4]
• Consiste en aprovechar alguna debilidad o falla
(vulnerabilidad) en el software, hardware e incluso en las
personas que forman parte de un ambiente inform´atico, a fin
de obtener un beneficio causando un efecto negativo en la
seguridad del sistema, que repercute directamente en los
activos de la organizaci´on Enlace .
Tipos de ataques inform´aticos:
• M´etodos de Ingenier´ıa
Social.
• Ataques a
aplicaciones/servicios.
• Ataques a redes
inal´ambricas.
• Ataques a la criptograf´ıa.
T´ecnicas de ataque
Enlace
Motivaci´on detr´as de los ataques inform´aticos
2019 Data Breach Investigations Report Enlace
Evoluci´on de los ataques
MITRE ATT&CK
https://attack.mitre.org/
¿C´omo ocurren los ataques?
Ingenier´ıa Social
Definici´on
T´ecnicas utilizadas para manipular a la gente a fin de que realice
acciones espec´ıficas o se sume a la difusi´on de informaci´on que es
´util para un atacante. Enlace
M´etodos Online:
• Phishing, Vishing,
Whaling, Spear Phishing
• Spoofing
M´etodos Offline / F´ısicos
• Tailgating
• Impersonation
• Dumpster Diving
• Shoulder Surfing
• Hoax
• Watering Hole Attack
Principios de la Ingenier´ıa Social
1 Autoridad.
2 Intimidaci´on.
3 Consenso.
4 Escasez.
5 Familiaridad.
6 Confianza.
7 Urgencia.
Ataques a Aplicaciones/Servicios
• DoS
• DDoS
• Man-in-the-Middle
• Buffer Overflow
• Injection
• Cross-Site Request Forgery
• Privilege Escalation
• ARP Poisoning
• Amplification
• DNS Posoning
• Domain Hijacking
• Man-in-the-Browser
• Zero Day
• Replay
• Pass the Hash
• Hijacking y Ataques
relacionados
• Driver Manipulation
• Spoofing
• MAC Spoofing
• IP Address Spoofing
Ataques a redes inal´ambricas
• Replay
• IV
• Evil Twin
• Rogue AP
• Jamming
• WPS
• Bluejacking
• Bluesnarfing
• RFID
• NFC
• Disassociation
Ataques a la Criptograf´ıa
• Cumplea˜nos
• Texto claro conocido
• Ataques a contrase˜nas
• Rainbow Tables
• Diccionario
• Fuerza bruta
• Ataques h´ıbridos
• Colisiones
• Downgrade
• Replay
• Implementaciones d´ebiles
Ataques presentes en M´exico durante el 2020
• Win32/Ramnit
• JS/ProxyChanger
• Win32/Emotet
• JS/Bondat
• Win32/Bundpil
Enlace
Temario
1 Definiciones y Conceptos
2 C´odigo malicioso e indicadores de compromiso
3 Ataques
4 Agentes de amenaza
5 Escaneo de vulnerabilidades y Pruebas de penetraci´on
6 Vulnerabilidades e impacto
Tipos de actores I
• Wannabe lamer: “I wanna be a hacker but I can’t ‘hack’ it”
(9-8 a˜nos / Grupo / Usuario Final / Diversi´on)
• Script-kiddie: The script kid (10-18 a˜nos / Grupo /
Organizaciones con vulnerabilidad bien conocidas / Fama)
• Hacker: El hacker “por excelencia” (15-50 a˜nos / Solo (rara
vez en grupo)/ Organizaciones de gran tama˜no / Curiosidad,
Aprender, Mejorar habilidades)
• Cracker: The destroyer (17-35 a˜nos / Solo / Empresas /
Fama, Reconocimiento)
• Hacktivista: Idealistas (16-35 a˜nos / Grupo / Gobierno,
Figuras p´ublicas / Desprestigio)
• Crimen organizado.
• Black Hat Hacker: Hackers que buscan beneficio econ´omico
a trav´es de actividades il´ıcitas.(18-45 a˜nos / Solo o en Grupo /
Delitos/ Dinero)
Tipos de actores II
• Naciones / APT.
• Agente del gobierno: Hacker que trabaja para el
gobierno(CIA, Mossad, FBI, . . . .) (25-45 a˜nos / Solo o en
Grupo / Terroristas, pr´ofugos, industrias / Actividad
profesional)
• Hacker militar: Reclutados para combatir “con una
computadora”(25-45 a˜nos / Solo o en Grupo (rara vez en
grupo)/ Gobiernos e Industria / Actividad profesional y por
una causa)
• Competidores: El esp´ıa industrial (22-50 a˜nos / Solo /
Empresas multinacionales/ Lucro)
• Empleados.
Hacker
Definici´on
1 Tradicionalmente, se dice de quien goza averiguando los
detalles de sistemas de c´omputo y c´omo llevarlos a su l´ımite,
en contraposici´on a la mayor´ıa de los usuarios que prefieren
s´olo aprender lo necesario.18
2 En la actualidad, se dice de quien de forma malintencionada
penetra un sistema inform´atico para obtener alg´un beneficio.
• Tambi´en conocidos como crackers.
• Motivados por lucro, protesta, o por el desaf´ıo.
Hackers famosos: Enlace
• Kevin Mitnick, Anonymous, Adrian Lamo, Albert Gonz´alez,
Jeanson James Ancheta, Michael Calce, Kevin Poulsen,
Jonathan James, ASTRA, Matthew Bevan y Richard Pryce.
18
http://searchsecurity.techtarget.com/definition/hacker
Kevin Mitnick -“Condor”-
http://www.kevinmitnick.com/
Se le considera el padre de los hackers y
fue el primero en aparecer inmortalizado
como hombre m´as buscado por el FBI. Su
historial arranca en los ochenta cuando
robaba manuales de hardware y culmina en
1995 cuando es detenido por el FBI gracias
al contra-hacker Tsutomu Shimomura.
• Ataques:
• 20.000 n´umeros de tarjetas de
cr´edito,
• mando central a´ereo,
• Centrales telef´onicas en California y
• M´oviles de Motorola y Qualcomm.
Hackers m´as buscados por el FBI
Figura: “Hackers m´as buscados por el FBI”
(Imagen tomada del Portal del FBI)
Clasificaci´on de los actores
• Internos / Externos.
• Nivel de sofisticaci´on.
• Recursos / Financiamiento.
• Intenci´on y Motivaci´on.
Actores clasificados por Intenci´on y Motivaci´on
1 Black-hats: Muestran sus habilidades en inform´atica
rompiendo sistemas de seguridad de computadoras,
colapsando servidores, entrando a zonas restringidas,
infectando redes o apoder´andose de ellas, entre otras muchas
cosas utilizando sus destrezas en m´etodos hacking.
2 Grey-hats: Grupo de individuos que en ocasiones penetran
sistema sin permiso y otras con permiso.
3 White-hats: Se dedican a asegurar y proteger los sistemas de
Tecnolog´ıas de informaci´on y comunicaci´on. Suelen trabajar
para empresas de seguridad inform´atica.
Convenci´on de nombres de los adversarios
https://crowdstrike.lookbookhq.com/web-global-threat-report-2019/crowdstrike-2019-gtr
Uso de OSINT
Definici´on
Del ingl´es (Open Source Intelligence) se refiere a procesar datos
recopilados en fuentes abiertas o p´ublicas (es decir que sean
accesibles por cualquier ciudadano).
• Medios de comunicacion: periodicos, televisiones, radios,
medios formales o informales.
• Sitios Web: contenido generado por usuarios, comunidades,
foros, redes sociales.
• Documentos Oficiales: informes, estadisticas y datos
oficiales, comunicados, presupuestos, boletines oficiales,
contratos.
• Profesional y academica: conferencias, tesis, articulos y
trabajos de expertos.
• Otros recursos: mapas, proyectos abiertos como Google
Earth,
Algunas fuentes abiertas
1 Web archive:
• https://archive.org/
2 Google dorks:
• site:twitter.com OR site:facebook.com
‘‘instagram.com/p/’’ ‘‘Nombre’’
3 Twitter:
• https://twitterfall.com/
• https://www.pscp.tv/
4 Instagram
• https://www.instagram.com/explore/locations/
5 Mapas:
• http://wikimapia.org
6 Buscadores:
• https://www.shodan.io/
• https://censys.io/
7 Creaci´on de identidades falsas para investigaci´on:
• https://es.fakenamegenerator.com/advanced.php
8 Herramientas: Maltego, Recon-ng, The Harvester, FOCA
Temario
1 Definiciones y Conceptos
2 C´odigo malicioso e indicadores de compromiso
3 Ataques
4 Agentes de amenaza
5 Escaneo de vulnerabilidades y Pruebas de penetraci´on
6 Vulnerabilidades e impacto
Pruebas de seguridad
Definici´on
Conjunto de pruebas destinadas a evidenciar las deficiencias
existentes en materia de seguridad inform´atica.[2]
Una prueba de seguridad ´unicamente valida la existencia de
vulnerabilidades, pero nunca garantiza su inexistencia.
¿Qu´e es lo que se prueba?
1 Servicio: Defectos o insuficiencias en su codificaci´on que
permitan a un usuario malintencionado afectar a alguna
dimensi´on de la seguridad.
2 Configuraci´on: Defectos o insuficiencias en la configuraci´on
de la infraestructura de IT que sustenta el servicio que puedan
ser utilizadas para afectar a alguna dimensi´on de la seguridad.
3 Medidas de seguridad: Eficacia y madurez de las medidas de
seguridad desplegadas para garantizar la seguridad de un
servicio de IT.
Tipos de prueba de seguridad
Escaneo de vulnerabilidades
Tipo de prueba destinada a elaborar una lista lo m´as amplia y
completa que sea posible de las vulnerabilidades existentes en un
sistema, priorizadas por nivel de impacto y con recomendaciones
para su correcci´on.
Prueba de penetraci´on
Tipo de prueba que tiene como finalidad la consecuci´on de un
objetivo prefijado con anterioridad, como conseguir privilegios de
superusuario en una base de datos, acceso a una red interna, . . .
Diferencia entre pruebas de seguridad
Figura: “Diferencia entre las pruebas de seguridad.”
(Elaboraci´on propia.)
Clasificaci´on Escaneo de vulnerabilidades
Por nivel de automatizaci´on:
• Automatizadas (Nessus, OpenVAS, OWASP ZAP).
• Semiautomatizadas (nmap, BrupSuite).
Por Conocimiento y privilegios en el sistema de informaci´on.
• Caja negra (Black box testing).
• Caja gris (Grey box testing).
• Caja blanca (White box testing).
Pruebas de penetraci´on (PenTest)
Definici´on
Prueba de seguridad en la cual, los evaluadores simulan ataques
reales en un intento de identificar modos de evadir los controles de
seguridad de una aplicaci´on, sistema o red de datos. Las pruebas
de penetraci´on requieren la simulaci´on de ataques y datos reales en
sistemas, empleando las mismas t´ecnicas y herramientas utilizadas
por los atacantes, buscando lograr el objetivo previamente
establecido. Enlace
Metodolog´ıas:
• ISSAF
• NIST SP 800-115
• OSSTMM
• PTES
• OWASP
Metodolog´ıa de un PenTest
Figura: “Metodolog´ıa t´ıpica de una prueba de pentraci´on”
Distribuciones GNU/Linux para PenTest
1 Kali Linux
2 Parrot Security OS
3 BackBox
4 Samurai Web Testing
Framework
5 Pentoo Linux
6 DEFT Linux
7 Caine
8 Network Security Toolkit
(NST)
9 BlackArch Linux
10 Bugtraq
Enlace
Temario
1 Definiciones y Conceptos
2 C´odigo malicioso e indicadores de compromiso
3 Ataques
4 Agentes de amenaza
5 Escaneo de vulnerabilidades y Pruebas de penetraci´on
6 Vulnerabilidades e impacto
Vulnerabilidad
Definici´on
Errores, fallas, debilidades o exposiciones interna de una
aplicaci´on, dispositivo del sistema o servicio que podr´ıa conducir a
un error de confidencialidad, integridad o disponibilidad[4].
Algunos ejemplos:
• Zero day.
• Condici´on de competencia.
• Vulnerabilidades en los sistemas.
• Manejo inadecuado de cadenas
de entrada.
• Manejo inadecuado de mensajes
de error.
• Inadecuada o mala
configuraci´on.
• Configuraci´on por defecto.
• Consumo de recursos (Resource
Exhaustion)
• Usuario no capacitados.
• Cuentas de usuario mal
configuradas.
• Procesos de negocio vulnerables.
• Implementaci´on o algoritmos
criptogr´aficos d´ebiles.
• Vulnerabilidades en
Memoria/Buffer.
Zero day (D´ıa cero)
Definici´on
Vulnerabilidades que son nuevas y por lo tanto desconocidas por
la gente y el fabricante del producto y en consecuencia no hay
disponible una actualizaci´on para corregir el problema.
Figura: Ciclo de vida de una vulnerabilidad.
(Imagen tomada de: https://avleonov.com/wp-content/uploads/2018/11/vulnerability life cycle-1024x556.png)
Condici´on de competencia (Race condition)
Definici´on
Se produce en situaciones de concurrencia cuando varios procesos
compiten por los recursos que proporciona el sistema operativo.
Por ejemplo las variables, cambiando su estado y obteniendo de
esta forma un valor no esperado de la misma.
Enlace
Vulnerabilidades en los sistemas
Las vulnerabilidades que afectan a los sistemas pueden ocurrir por
alguno de los siguientes factores:
• Fin de vida de los sistemas (End of Life).
• Sistemas embebidos.
• Falta de soporte del fabricante.
Configuraci´on por defecto (Defualt configuracion)
Definici´on
Configuraci´on base o inicial de alg´un componete de un sistema
inform´atico.
Impacto:
• Hackean los datos de m´as de 100 millones de clientes del
banco Capital One. Enlace Enlace Enlace
Enlace
Referencias bibliogr´aficas
Comptia Security+ All-In-One Exam Guide, Fifth Edition
(Exam Sy0-501)
FRANKLIN, J., C. WERGIN AND H. BOOTH CVSS
implementation guidance. National Institute of Standards and
Technology, NISTIR-7946, 2014.
MEDINA, J., Evaluaci´on de Vulnerabilidades TIC. Gu´ıa
pr´actica para el desarrollo de procesos b´asicos de evaluaci´on y
control de vulnerabilidades., 2014.
ISO/IEC 27001:2013

Más contenido relacionado

La actualidad más candente

Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
GLORIA VIVEROS
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
Ramiro Cid
 
CVSS
CVSSCVSS
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Cyber Security
Cyber SecurityCyber Security
Owasp top ten 2019
Owasp top ten 2019Owasp top ten 2019
Owasp top ten 2019
Santiago Rodríguez Paniagua
 
Magerit
MageritMagerit
Magerit
Krolina Agui
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
kyaalena
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Marlyns01
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
Eyder Rodriguez
 
Security of IOT,OT And IT.pptx
Security of IOT,OT And IT.pptxSecurity of IOT,OT And IT.pptx
Security of IOT,OT And IT.pptx
MohanPandey31
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
morfouz
 
Iso 27005-espanol
Iso 27005-espanolIso 27005-espanol
Iso 27005-espanol
Daniel Arevalo
 

La actualidad más candente (20)

Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Política de seguridad
Política de seguridadPolítica de seguridad
Política de seguridad
 
CVSS
CVSSCVSS
CVSS
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Owasp top ten 2019
Owasp top ten 2019Owasp top ten 2019
Owasp top ten 2019
 
Magerit
MageritMagerit
Magerit
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Copia de seguridad o backup
Copia de seguridad o backupCopia de seguridad o backup
Copia de seguridad o backup
 
Security of IOT,OT And IT.pptx
Security of IOT,OT And IT.pptxSecurity of IOT,OT And IT.pptx
Security of IOT,OT And IT.pptx
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Iso 27005-espanol
Iso 27005-espanolIso 27005-espanol
Iso 27005-espanol
 

Similar a Tema 1. Introducción a la Seguridad Informática

Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
DionaYsabel
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
TECHNOLOGYINT
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
AdrianaTudorTudor
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.
ANTONIO GARCÍA HERRÁIZ
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
Ingeniería e Integración Avanzadas (Ingenia)
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
pinkelephantlatam
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
Maurice Avila
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
Gonzalo Espinosa
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
laecita
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
luchoporsercura
 
Ciberderecho
CiberderechoCiberderecho
Ciberderecho
agustin ramirez
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
MARCOANTONIOPERELLIH
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
TECHNOLOGYINT
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
Argenis Nieves Berroeta
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
andreamaricruz
 
Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014
Luis Joyanes
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
BrandonKennyTrejo
 
Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)
CTIC Technology Centre
 

Similar a Tema 1. Introducción a la Seguridad Informática (20)

Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
Presentacion estrategia nacional de ciberseguridad y su incidencia en los ata...
 
INTECO y la seguridad
INTECO y la seguridadINTECO y la seguridad
INTECO y la seguridad
 
P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14P power point_proyecto_socialex_tic_-grupo 14
P power point_proyecto_socialex_tic_-grupo 14
 
Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.Modulo II, parte 4 curso Protección de Datos.
Modulo II, parte 4 curso Protección de Datos.
 
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
III Jornada de Ciberseguridad en Andalucía: Ciberamenazas 2015/Tendencias 201...
 
Ciberseguridad para las organizaciones webinar
Ciberseguridad para las organizaciones  webinarCiberseguridad para las organizaciones  webinar
Ciberseguridad para las organizaciones webinar
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Respuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridadRespuesta de la Academia a retos de ciberseguridad
Respuesta de la Academia a retos de ciberseguridad
 
Ley Fayad
Ley FayadLey Fayad
Ley Fayad
 
Manual ciberseguridad es
Manual ciberseguridad esManual ciberseguridad es
Manual ciberseguridad es
 
Ciberderecho
CiberderechoCiberderecho
Ciberderecho
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014Ciberseguridad: Estado del arte y futuro, mayo 2014
Ciberseguridad: Estado del arte y futuro, mayo 2014
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)Radiografía de Riesgos (Informática64)
Radiografía de Riesgos (Informática64)
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
Francisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
Francisco Medina
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
Francisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
Francisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
Francisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
Francisco Medina
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
Francisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
Francisco Medina
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
Francisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
Francisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
Francisco Medina
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
Francisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
Francisco Medina
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
Francisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
Francisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
Francisco Medina
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
Francisco Medina
 

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 

Último

Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
https://gramadal.wordpress.com/
 
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLALABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
🔴 (AC-S18) Semana 18 – TRABAJO FINAL (INFORMATICA APLICADA TERMINADO y revisa...
🔴 (AC-S18) Semana 18 – TRABAJO FINAL (INFORMATICA APLICADA TERMINADO y revisa...🔴 (AC-S18) Semana 18 – TRABAJO FINAL (INFORMATICA APLICADA TERMINADO y revisa...
🔴 (AC-S18) Semana 18 – TRABAJO FINAL (INFORMATICA APLICADA TERMINADO y revisa...
FernandoEstebanLlont
 
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
FernandoEstebanLlont
 
Organizacion política de los Incas, Mayas y Aztecas.pptx
Organizacion política de los Incas, Mayas y Aztecas.pptxOrganizacion política de los Incas, Mayas y Aztecas.pptx
Organizacion política de los Incas, Mayas y Aztecas.pptx
favianrea547
 
fase intensiva taller intensivo de CTE julio
fase intensiva taller intensivo de CTE juliofase intensiva taller intensivo de CTE julio
fase intensiva taller intensivo de CTE julio
leydijazminguevaragu
 
ACERTIJOS DE LOS NOVIOS CELOSOS EN PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJOS DE LOS NOVIOS CELOSOS EN PARÍS. Por JAVIER SOLIS NOYOLAACERTIJOS DE LOS NOVIOS CELOSOS EN PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJOS DE LOS NOVIOS CELOSOS EN PARÍS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Filigramma #17, revista literaria del Círculo de Escritores Sabersinfin
Filigramma #17, revista literaria del Círculo de Escritores SabersinfinFiligramma #17, revista literaria del Círculo de Escritores Sabersinfin
Filigramma #17, revista literaria del Círculo de Escritores Sabersinfin
Sabersinfin Portal
 
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Introduccion-a-la-circunferencia area y longitud
Introduccion-a-la-circunferencia area y longitudIntroduccion-a-la-circunferencia area y longitud
Introduccion-a-la-circunferencia area y longitud
AsafHdez
 
Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024
Universidad de Deusto - Deustuko Unibertsitatea - University of Deusto
 
2024 DIA DEL LOGRO IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO IE HONORIO DELGADO ESPINOZA2024 DIA DEL LOGRO IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO IE HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Relieve de la Región de la Selva Peruana.pdf
Relieve de la Región de la Selva Peruana.pdfRelieve de la Región de la Selva Peruana.pdf
Relieve de la Región de la Selva Peruana.pdf
angelakarenhuayre
 
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
AntonioXavier48
 
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
homeostasis.pptx. Enfermería técnica periodo 1
homeostasis.pptx. Enfermería técnica periodo 1homeostasis.pptx. Enfermería técnica periodo 1
homeostasis.pptx. Enfermería técnica periodo 1
NohemiLumiereLopezHu1
 
SEMANAS DE GESTION 2024 para trabajo escolar
SEMANAS DE GESTION 2024 para trabajo escolarSEMANAS DE GESTION 2024 para trabajo escolar
SEMANAS DE GESTION 2024 para trabajo escolar
JuanPabloII10
 
INSTRUMENTOS USADOS EN LA PSICOLOGÍA
INSTRUMENTOS USADOS EN LA PSICOLOGÍA INSTRUMENTOS USADOS EN LA PSICOLOGÍA
INSTRUMENTOS USADOS EN LA PSICOLOGÍA
Kiara Ocampo Apolo
 
Flipped Classroom con TIC (1 de julio de 2024)
Flipped Classroom con TIC (1 de julio de 2024)Flipped Classroom con TIC (1 de julio de 2024)
Flipped Classroom con TIC (1 de julio de 2024)
Cátedra Banco Santander
 
Sesión de clase de ES: La controversia.pdf
Sesión de clase de ES: La controversia.pdfSesión de clase de ES: La controversia.pdf
Sesión de clase de ES: La controversia.pdf
https://gramadal.wordpress.com/
 

Último (20)

Sesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdfSesión Un día en el ministerio de Jesús.pdf
Sesión Un día en el ministerio de Jesús.pdf
 
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLALABERINTOS DE DISCIPLINAS OLÍMPICAS.  Por JAVIER SOLIS NOYOLA
LABERINTOS DE DISCIPLINAS OLÍMPICAS. Por JAVIER SOLIS NOYOLA
 
🔴 (AC-S18) Semana 18 – TRABAJO FINAL (INFORMATICA APLICADA TERMINADO y revisa...
🔴 (AC-S18) Semana 18 – TRABAJO FINAL (INFORMATICA APLICADA TERMINADO y revisa...🔴 (AC-S18) Semana 18 – TRABAJO FINAL (INFORMATICA APLICADA TERMINADO y revisa...
🔴 (AC-S18) Semana 18 – TRABAJO FINAL (INFORMATICA APLICADA TERMINADO y revisa...
 
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
🔴 (AC-S18) Semana 18 -Tema 01Trabajo de Investigación - Contratos y franquici...
 
Organizacion política de los Incas, Mayas y Aztecas.pptx
Organizacion política de los Incas, Mayas y Aztecas.pptxOrganizacion política de los Incas, Mayas y Aztecas.pptx
Organizacion política de los Incas, Mayas y Aztecas.pptx
 
fase intensiva taller intensivo de CTE julio
fase intensiva taller intensivo de CTE juliofase intensiva taller intensivo de CTE julio
fase intensiva taller intensivo de CTE julio
 
ACERTIJOS DE LOS NOVIOS CELOSOS EN PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJOS DE LOS NOVIOS CELOSOS EN PARÍS. Por JAVIER SOLIS NOYOLAACERTIJOS DE LOS NOVIOS CELOSOS EN PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJOS DE LOS NOVIOS CELOSOS EN PARÍS. Por JAVIER SOLIS NOYOLA
 
Filigramma #17, revista literaria del Círculo de Escritores Sabersinfin
Filigramma #17, revista literaria del Círculo de Escritores SabersinfinFiligramma #17, revista literaria del Círculo de Escritores Sabersinfin
Filigramma #17, revista literaria del Círculo de Escritores Sabersinfin
 
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
 
Introduccion-a-la-circunferencia area y longitud
Introduccion-a-la-circunferencia area y longitudIntroduccion-a-la-circunferencia area y longitud
Introduccion-a-la-circunferencia area y longitud
 
Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024Revista Universidad de Deusto - Número 155 / Año 2024
Revista Universidad de Deusto - Número 155 / Año 2024
 
2024 DIA DEL LOGRO IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO IE HONORIO DELGADO ESPINOZA2024 DIA DEL LOGRO IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO IE HONORIO DELGADO ESPINOZA
 
Relieve de la Región de la Selva Peruana.pdf
Relieve de la Región de la Selva Peruana.pdfRelieve de la Región de la Selva Peruana.pdf
Relieve de la Región de la Selva Peruana.pdf
 
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
NOVENA APÓSTOL SANTIAGO EL MAYOR PERÚ 2024
 
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
2024 DIA DEL LOGRO-ARTE 2 - IE HONORIO DELGADO ESPINOZA
 
homeostasis.pptx. Enfermería técnica periodo 1
homeostasis.pptx. Enfermería técnica periodo 1homeostasis.pptx. Enfermería técnica periodo 1
homeostasis.pptx. Enfermería técnica periodo 1
 
SEMANAS DE GESTION 2024 para trabajo escolar
SEMANAS DE GESTION 2024 para trabajo escolarSEMANAS DE GESTION 2024 para trabajo escolar
SEMANAS DE GESTION 2024 para trabajo escolar
 
INSTRUMENTOS USADOS EN LA PSICOLOGÍA
INSTRUMENTOS USADOS EN LA PSICOLOGÍA INSTRUMENTOS USADOS EN LA PSICOLOGÍA
INSTRUMENTOS USADOS EN LA PSICOLOGÍA
 
Flipped Classroom con TIC (1 de julio de 2024)
Flipped Classroom con TIC (1 de julio de 2024)Flipped Classroom con TIC (1 de julio de 2024)
Flipped Classroom con TIC (1 de julio de 2024)
 
Sesión de clase de ES: La controversia.pdf
Sesión de clase de ES: La controversia.pdfSesión de clase de ES: La controversia.pdf
Sesión de clase de ES: La controversia.pdf
 

Tema 1. Introducción a la Seguridad Informática

  • 1. Seguridad Inform´atica Tema 1. Introducci´on a la Seguridad Inform´atica Francisco Medina L´opez Facultad de Contadur´ıa y Administraci´on Universidad Nacional Aut´onoma de M´exico 2021-1
  • 2. Temario 1 Definiciones y Conceptos 2 C´odigo malicioso e indicadores de compromiso 3 Ataques 4 Agentes de amenaza 5 Escaneo de vulnerabilidades y Pruebas de penetraci´on 6 Vulnerabilidades e impacto
  • 3. Temario 1 Definiciones y Conceptos 2 C´odigo malicioso e indicadores de compromiso 3 Ataques 4 Agentes de amenaza 5 Escaneo de vulnerabilidades y Pruebas de penetraci´on 6 Vulnerabilidades e impacto
  • 4. ¿Qu´e es la Seguridad Inform´atica (Ciberseguridad)? De acuerdo a la Comisi´on de Ciberseguridad de la Uni´on Europea: Definici´on Controles y acciones que pueden ser utilizadas para proteger el ciberespacio, en ´ambitos militares y civiles, ante amenazas que puedan comprometer la operaci´on de las redes de telecomunicaciones y/o la infraestructura de los sistemas de informaci´on1. De acuerdo a la Policia Federal: Definici´on Protecci´on de dispositivos, servicios o redes, as´ı como la protecci´on de datos en contra de robo o da˜no2. 1 Cybersecurity Strategy of the European Union: An Open, Safe and Secure Cyberspace. Enlace 2 Glosario de t´erminos en Ciberseguridad de la Policia Federal. Enlace
  • 5. ¿Qu´e es el Ciberespacio? Definici´on ´Ambito virtual creado por medios inform´aticos3. • Termino popularizado por la novela Neuromante de William Gibson publicada en 1984 Enlace , pero procede del relato del mismo autor Johnny Mnemonic (1981), incluido en el volumen Quemando Cromo Enlace . • El 8 de febrero de 1996, en Davos, Suiza, John Perry Barlow escribi´o la Declaraci´on de independencia del ciberespacio en la que exhortaba a los gobiernos a no ejercer soberan´ıa sobre este, definido por ´el mismo como “El nuevo hogar de la mente” Enlace . • En la Cumbre de la OTAN en Varsovia de 2016, y en medio de un debate de extraordinaria intensidad, el ciberespacio se reconoci´o como un nuevo dominio de las operaciones, al lado de los de dominios tierra, mar, aire y espacio Enlace . 3 Diccionario de la Real Academia Espa˜nola. Enlace
  • 7. ¿Qu´e es seguridad de la informaci´on? De acuerdo al est´andar ISO 27001: Definici´on Es la preservaci´on de la confidencialidad, integridad y disponibilidad de la informaci´on. 4 De acuerdo con el MAAGTIC: Definici´on La capacidad de preservar la confidencialidad, integridad y disponibilidad de la informaci´on, as´ı como la autenticidad, confiabilidad, trazabilidad y no repudio de la misma5. 4 ISO/IEC 27001:2005 5 Manual Administrativo de Aplicaci´on General en Materia de Tecnolog´ıas de la Informaci´on y Comunicaciones Enlace
  • 8. Objetivos de la Seguridad de la Informaci´on Confidencialidad Propiedad de la informaci´on por la que se mantiene inaccesible y no se revela a individuos, entidades o procesos no autorizados. Integridad Propiedad de exactitud y completitud. Definici´on Propiedad de ser accesible y estar listo para su uso o demanda de una entidad autorizada. ISO/IEC 27000:2005
  • 9. ¿Seguridad de la informaci´on o inform´atica? • La seguridad de la informaci´on: Involucra personas y procesos. • La seguridad inform´atica: Esta enfocado a sistemas de c´omputo y redes de datos.
  • 11. ¿Qu´e es un ciberataque, cibercrimen y delito? Ataque inform´atico (Ciberataque) Intento malicioso de da˜no, interrupci´on y acceso no autorizado a sistemas computacionales, redes o dispositivos por medios cibern´eticos6. Cibercrimen El cibercrimen es todo delito que implica el uso de medios electr´onicos o comunicaciones basadas en Internet. Delito Acto (hacer algo) u omisi´on (dejar hacer algo) que sancionan las leyes penales. Ejemplos: • Pornograf´ıa infantil, fraude, extorsi´on, falsificaci´on, robo de informaci´on, alteraci´on de informaci´on, espionaje, amenazas, . . . 6 Glosario de t´erminos en Ciberseguridad de la Policia Federal. Enlace
  • 12. Los ataques inform´aticos son una amenaza mudial The Global Risks Report 2019 Edition Enlace
  • 13. Filtraciones de datos Figura: “Filtraciones de datos” (Imagen tomada de: “Information is beautiful”) Enlace
  • 14. Mapas de ciberataques en tiempo real 1 https://cybermap.kaspersky.com/ 2 https://www.deteque.com/live-threat-map/ 3 https://threatmap.fortiguard.com/ 4 https://www.fireeye.com/cyber-map/threat-map.html 5 https://threatmap.bitdefender.com/ 6 https://securitycenter.sonicwall.com/m/page/ worldwide-attacks 7 https://threatbutt.com/map/ 8 https://www.digitalattackmap.com/ 9 https://threatmap.checkpoint.com/ 10 https://botnet-cd.trendmicro.com/ 11 https://www.akamai.com/es/es/resources/ visualizing-akamai/real-time-web-monitor.jsp
  • 15. M´exico, pa´ıs con m´as ataques inform´aticos Figura: “Empresas v´ıcitmas de un ciberataque” (Imagen tomada de: “Econocomia Hoy”) Enlace
  • 16. M´exico, pa´ıs con m´as ataques inform´aticos • Durante 2018 el 82 % de las empresas fueron blanco de al menos un ataque a los sistemas con los que operan Enlace . • Todas las entidades financieras en M´exico sufrieron ciberataques Enlace . • Solo 44 % de las empresas reporta a autoridades. • FMI se˜nala la deficiente participaci´on de M´exico para intercambiar informaci´on sobre ciberataque Enlace . • Los ataques m´as representativos tanto en el pa´ıs como a nivel global sucedieron a trav´es de phishing, mientras que uno de cada cuatro episodios se dieron mediante memorias USB y dispositivos externos. Enlace .
  • 17. Estado de la ciberseguridad en M´exico Figura: “Encuesta global de ciberseguridad 2019” Enlace
  • 18. Ataques inform´aticos en M´exico I • El 9 de julio de 2020, Gentera confirm´o que la informaci´on contenida en los dos servidores expuestos en Amazon Web Services, bajo el dominio gentera.com.mx, estaba disponible sin ning´un mecanismo de seguridad que la resguardara, pero asegur´o que los datos son ficticios o dummies, como se conoce en el argot. Enlace • El 6 de julio de 2020, el sitio web de la Comisi´on Nacional para la Protecci´on y Defensa de los Usuarios de Servicios Finacieros (Condusef) fue hackeada. Enlace • El 30 de julio de 2019, Librer´ıa Porr´ua confirma que 1.14 millones de sus clientes fueron afectados por filtraci´on de datos personales. Enlace Enlace Desp´ues de acceder y borrar la informaci´on almacenada en MongoDB, cibercriminales solicitan el pago de bitcoins para recuperar informaci´on elimininada. Enlace .
  • 19. Ataques inform´aticos en M´exico II • El 15 de julio de 2019, la Camara Industrial de Nuevo Le´on fue objeto de un ataque que afect´o el funcionamiento de sus sistemas Enlace . • El 10 de julio de 2019, La empresa de seguridad inform´atica Kaspersky inform´o que descubri´o “una nueva muestra de un malware especializado en ataques a cajeros autom´aticos, cuya actividad ha sido detectada en Colombia y M´exico” Enlace . • El primero de julio de 2019, el Senado recibi´o un ciberataque Enlace . • El 19 de junio de 2019, la espa˜nola Naturgy fue atacada por un virus del tipo Ransomware Enlace Enlace . • El 15 de abril de 2019, hackean y hacen p´ublicos pasaportes, visas y papeles de la embajada de M´exico en Guatemala Enlace .
  • 20. Ataques inform´aticos en M´exico III • El 13 de febrero de 2019, CI Banco restringe operaciones por “virus” Enlace . • El dos de enero de 2019, la Secretar´ıa de Seguridad P´ublica del Estado de San Luis Potos´ı (SSPE) a trav´es de la Polic´ıa Cibern´etica exhort´o a la ciudadan´ıa a no abrir el link http://5ack.com/Mexico/, el cual ofrece ganar 40 mil pesos de ISS (Instituto de Seguro Social) si has trabajado entre 1980 y 2018 Enlace .. • En enero de 2019, KPMG M´exico confirma filtraci´on de datos de sus clientes; “lamentamos profundamente este incidente” Enlace . • El 7 de agosto de 2018, un investigador descubri´o una base de datos MongoDB de acceso p´ublico en Internet que conten´ıa informaci´on personal de m´as de 2 millones de pacientes de M´exico Enlace .
  • 21. Ataques inform´aticos en M´exico IV • El 17 de julio de 2018, se detecta una campa˜na de phishing que suplanta la identidad de Mercado Libre enga˜nando a los usuarios de M´exico con un falso sitio para comprar ropa online Enlace . • El 27 de abril de 2018, se detectan fallas en SPEI Enlace . El hackeo gener´o fraude en 836 cuentas de 10 bancos Enlace y permiti´o el robo de 400 millones de pesos Enlace . Delincuentes ofrecen $25,000 MX a clientes para retirar dinero robado Enlace . • En febrero de 2018, el entonces encargado de la Direcci´on Corporativa de Tecnolog´ıas de Informaci´on de PEMEX, confi´o en entrevista con El Universal, que la petrolera es la empresa mexicana con m´as intentos de penetraci´on ilegal a sus sistemas inform´aticos Enlace .
  • 22. Ataques inform´aticos en M´exico V • El 9 de enero de 2018, la Procuradur´ıa General de la Rep´ublica, a trav´es de la Agencia de Investigaci´on Criminal (AIC), en colaboraci´on con el Bur´o Federal de Investigaciones (FBI, por sus siglas en ingl´es), logr´o identificar en la infraestructura del ciberespacio mexicano, un software malicioso de origen norcoreano denominado FALLCHILL, aplicaci´on que probablemente ser´ıa un virus inform´atico para la obtenci´on de informaci´on y control de los equipos Enlace .. • Desde 2017, el spyware Pegasus para Android e iOS est´a activo en M´exico y otros 44 pa´ıses Enlace . • El 27 de diciembre de 2014, el grupo Sickillers lanz´o un blog (sickillersmx.wordpress.com) donde comenz´o a publicar datos del hackeo a la tienda departamental Liverpool Enlace .
  • 23. Control o contramedida Definici´on Cualquier tipo de mecanismo que permita identificar, proteger, detectar, responder o minimizar el riesgo asociado con la ocurrencia de una amenaza espec´ıfica. Objetivo: • Reducir los efectos producidos por las amenazas de seguridad (threats) y vulnerabilidades (vulnerabilities) a un nivel tolerable para una organizaci´on. Los controles o contramedidas pueden ser: • Preventivos / De detecci´on / Correctivos / De respuesta / De recuperaci´on. • F´ısicos / T´ecnicos (L´ogicos) / Administrativos
  • 24. Familia de controles de acuerdo al NIST NIST Security and Privacy Controls forInformation Systems and Organizations Enlace .
  • 25. Familia de controles de acuerdo al ISO 27001 ISO/IEC 27001:2013 Enlace .
  • 26. Vulnerabilidad Definici´on Debilidad de un activo o de un control que puede ser explotada por una o m´as amenazas. [4] • Condici´on que podr´ıa permitir que una amenaza se materialice con mayor frecuencia, impacto o ambas. • Una vulnerabilidad puede ser la ausencia o debilidad en los controles administrativos, t´ecnicos o f´ısicos. El punto m´as d´ebil de seguridad de un sistema consiste en el punto de mayor vulnerabilidad de ese sistema.
  • 27. Riesgo Definici´on Efecto de la incertidumbre sobre la consecuci´on de los objetivos. [4] • Posibilidad de ocurrencia de alg´un evento negativo para las personas y/o empresas .
  • 28. Activo Definici´on Recursos que se est´an tratando de proteger • Pueden ser datos, sistemas, software, . . . • El valor o la criticidad del activo determina las medidas de seguridad a implementar.
  • 29. Activos de un sistema de c´omputo
  • 30. Amenaza Definici´on • Causa potencial de un incidente no deseado, el cual puede ocasionar da˜no a un sistema o a una organizaci´on.[4] • Evento o circunstancia con el potencial suficiente de causar p´erdida o da˜no a una organizaci´on o individuo. • La amenazas explotan, es decir toman ventaja de vulnerabilidades. • La “entidad” que toma ventaja de una vulnerabilidad, suele referirse como “agente de la amenaza” (Threat Agent). • Origen de las amenazas: • Naturales (terremotos, inundaciones, . . . ), • Humanas (Cyberdelincuentes, Malware, . . . )
  • 32. Interrupci´on Definici´on Un activo del sistema se pierde, se hace no disponible o inutilizable. Ejemplos: • Destrucci´on maliciosa de un dispositivo. • Borrado de un programa o de un archivo de datos. • Malfuncionamiento del manejador de archivos del sistema operativo que trajera como consecuencia que no se pueda hallar un archivo particular en el disco duro.
  • 33. Intercepci´on Definici´on Alguna parte no autorizada logra acceso a un activo del sistema. Ejemplos: • Copiado il´ıcito de programas o archivos de datos. • La intervenci´on del canal para obtener datos sobre la red.
  • 34. Modificaci´on Definici´on Cuando una parte no autorizada logra acceso al activo del sistema y puede manipular ese activo. Ejemplos: • Cambiar datos en una base de datos. • Alterar un programa para que realice alguna computaci´on adicional o distinta a la que realiza • Modificar datos en una comunicaci´on, entre otras acciones.
  • 35. Fabricaci´on Definici´on Una parte no autorizada puede crea o fabrica objetos falsos en un sistema. Ejemplos: • Inserci´on de transacciones espurias en un sistema de comunicaci´on en red. • Agregar registros a una base datos ya existente.
  • 36. Amenazas a Hardware, Software y Datos
  • 37. Origen de las amenazas IT for Decision Makers
  • 38. Relaci´on conceptos de seguridad inform´atica Figura: “Relaci´on conceptos de seguridad inform´atica” (Elaboraci´on propia.)
  • 39. Temario 1 Definiciones y Conceptos 2 C´odigo malicioso e indicadores de compromiso 3 Ataques 4 Agentes de amenaza 5 Escaneo de vulnerabilidades y Pruebas de penetraci´on 6 Vulnerabilidades e impacto
  • 40. Malware Definici´on Programas dise˜nados para infiltrarse en los sistemas y ocasionar afectaciones en los dispositivos electr´onicos (computadoras, tabletas, tel´efonos m´oviles inteligentes, etc´etera), alterando su funcionamiento y poniendo en riesgo la informaci´on almacenada en ellos Enlace . Ejemplos: • Malware polim´orfico. • Virus. • Ransomware. • Gusano (Worm). • Troyano (Trojan). • Rootkit. • Keylogger. • Adware. • Spyware. • Bots. • RAT. • Bomba l´ogica. • Backdoor.
  • 41. Evoluci´on del malware Figura: “Cantidad total de malware” (Imagen tomada de: https://www.av-test.org/en/statistics/malware/)
  • 42. Malware Polim´orfico Definici´on C´odigo malicioso que por medio de un motor polim´orfico se muta a s´ı mismo mientras mantiene su algoritmo original intacto, es decir, mantiene su funcionalidad prescrita intacta. Esta t´ecnica es utilizada com´unmente por virus inform´aticos y gusanos para ocultar su presencia Enlace .
  • 43. Virus Definici´on C´odigo malicioso que se propaga o infecta insertando una copia de s´ı mismo en otro programa para convertirse en parte de ´el. Un virus no puede ejecutarse por si mismo, requiere que el programa que lo aloja sea ejecutado para poder realizar sus operaciones.7. 7 Glosario de t´erminos del CERT-UNAM. Enlace
  • 44. Crypto-malware Definici´on Nombre empleado para referirse al c´odigo malicioso que cifra archivos en un sistema y los deja inaccesibles permanentemente al usuario.
  • 45. Ransomware Definici´on C´odigo malicioso dise˜nado por ciberdelincuentes para bloquear el acceso a los dispositivos electr´onicos o codificar los archivos en ellos, para despu´es solicitar a sus v´ıctimas un pago para el “rescate” de su informaci´on8. 8 Glosario de t´erminos en Ciberseguridad de la Policia Federal. Enlace
  • 46. Gusano (Worm) Definici´on Agente infeccioso capaz de autoduplicarse de manera aut´onoma, capaz de buscar nuevos sistemas e infectarlos a trav´es de la red9. 9 Glosario de t´erminos en Ciberseguridad de la Policia Federal. Enlace
  • 47. Ejemplo de gusano: Sapphire/Slammer Worm http://www.caida.org/publications/papers/2003/sapphire/sapphire.html
  • 48. Ejemplo de gusano: Sapphire/Slammer Worm http://www.caida.org/publications/papers/2003/sapphire/sapphire.html
  • 49. Troyano Definici´on C´odigo malicioso dise˜nado para ocultarse en el sistema del equipo infectado bajo la fachada de software leg´ıtimo10. 10 Glosario de t´erminos en Ciberseguridad de la Policia Federal. Enlace
  • 50. Rootkit Definici´on Conjunto de programas que un invasor utiliza para ocultar su intrusi´on y obtener acceso a nivel de administrador en un equipo de computo o sistema 11. 11 Glosario de t´erminos del CERT-UNAM. Enlace
  • 51. Keylogger Definici´on Programa que recoge y guarda una lista de todas las teclas pulsadas por un usuario. Dicho programa puede hacer p´ublica la lista, permitiendo que terceras personas conozcan estos datos lo que ha escrito el usuario afectado (informaci´on introducida por teclado: contrase˜nas, texto escrito en documentos, mensajes de correo, combinaciones de teclas 12. 12 Glosario de t´erminos del CERT-UNAM. Enlace
  • 52. Adware Definici´on Acr´onimo de las palabras “advertisement” (del ingl´es “anuncio”) y software. Programa que reproduce, muestra o descarga contenido publicitario al equipo de un usuario, usualmente sin su conocimiento, aunque tambi´en se instala con autorizaci´on en el caso de que se descarguen aplicaciones que lo tienen incluido 13. • T´ıpicamente aparece en forma de ventanas emergentes o cambios en los ajustes de la p´agina de inicio y el motor de b´usqueda del navegador. El contenido suele mostrarse de manera inesperada e indeseada para el usuario. 13 Glosario de t´erminos de ESET. Enlace
  • 53. Sypware Definici´on C´odigo malicioso dificil de detectar que recopila informaci´on sobre h´abitos e historial de navegaci´on o informaci´on personal (como n´umeros de tarjetas de cr´edito) y a menudo utiliza Internet para enviar esta informaci´on a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado 14. 14 Avast. Enlace
  • 54. Bot Definici´on Viene de “robot”. Es un programa inform´atico cuya funci´on es realizar tareas automatizadas a trav´es de Internet, generalmente funciones simples que requieren de cierta repetici´on. Los cibercriminales emplean este tipo de software para llevar a cabo acciones maliciosas a trav´es de redes botnet como la distribuci´on de correo basura (spam), descarga de malware u otros ataques desde las computadoras zombis 15. 15 Glosario de t´erminos de ESET. Enlace
  • 55. Remote Acces Tool (RAT) Definici´on Herramienta de acceso remoto (del ingl´es Remote Access Tool o Remote Access Trojan) que permite obtener privilegios de administrador en un equipo remoto. Si bien son mayormente asociadas a fines maliciosos, e instaladas sin consentimiento del usuario, tambi´en pueden ser utilizadas en la administraci´on leg´ıtima del sistema 16. • El t´ermino “RAT” se puede considerar sin´onimo de “backdoor”, aunque usualmente implica un paquete completo que incluye una aplicaci´on cliente destinada a la instalaci´on en el sistema objetivo, y un componente de servidor que permite la administraci´on y el control de los bots individuales o sistemas comprometidos. 16 Glosario de t´erminos de ESET. Enlace
  • 56. Bomba l´ogica Definici´on Del t´ermino en ingl´es Logic Bomb. Es un programa inform´atico que se instala en una computadora y permanece oculto hasta cumplirse una o m´as condiciones preprogramadas para entonces ejecutar una acci´on. A diferencia de un virus, una bomba l´ogica jam´as se reproduce por s´ı sola 17. • Ejemplos de condiciones predeterminadas: d´ıa de la semana, hora, pulsaci´on de una tecla o una secuencia de teclas, levantamiento de un interfaz de red, etc. • Ejemplos de acciones: borrar la informaci´on del disco duro, mostrar un mensaje, reproducir una canci´on, enviar un correo electr´onico 17 Glosario de t´erminos del CERT-UNAM. Enlace
  • 57. Backdoor Definici´on 1. M´etodos utilizados por los desarrolladores de software para asegurar que pueden continuar teniendo acceso a las aplicaciones incluso si en un futuro se cambian los m´etodos normales de acceso. 2. Programas que son instalados por los atacantes despu´es de lograr acceso no autorizado a sistemas para asegurar que pueden continuar teniendo acceso completo a los mismos.
  • 58. Indicadores de compromiso (IOCs) Definici´on Pistas o signos presentes en un sistema comprometido por actividad no autorizada. Enlace Es decir, la evidencia digital forense de un ataque inform´atico. Enlace Herramientas para la b´usqueda de indicadores de compromiso: • Redline de Fireeye. Enlace
  • 59. Indicadores de compromiso (IOCs) • Patrones de tr´afico inusual en la red. • Anomal´ıas en la actividad de la cuenta de usuario con privilegios. • Irregularidades geogr´aficas en los patrones de acceso. • Banderas rojas en el acceso a cuentas. • Incremento del volumen de la base de datos. • Cambio en el tama˜no del HTML de respuesta. • Un gran n´umero de solicitudes para el mismo archivo. • Puertos de aplicaciones est´andar no coinciden. • Registro o cambios sospechosos en el sistema de archivos. • Peticiones DNS inusuales. • Actualizaciones de sistemas no esperada. • Cambios en el perfil de dispositivos m´oviles. • Datos en lugares incorrectos. • Tr´afico Web con comportamiento no humano. • Rastros de actividad DDoS, incluso por breves lapsos.
  • 60. Temario 1 Definiciones y Conceptos 2 C´odigo malicioso e indicadores de compromiso 3 Ataques 4 Agentes de amenaza 5 Escaneo de vulnerabilidades y Pruebas de penetraci´on 6 Vulnerabilidades e impacto
  • 61. Ataques inform´aticos Definici´on Tentativa de destruir, exponer, alterar, inhabilitar, robar o acceder sin autorizaci´on o hacer un uso no autorizado de un activo.[4] • Consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en el software, hardware e incluso en las personas que forman parte de un ambiente inform´atico, a fin de obtener un beneficio causando un efecto negativo en la seguridad del sistema, que repercute directamente en los activos de la organizaci´on Enlace . Tipos de ataques inform´aticos: • M´etodos de Ingenier´ıa Social. • Ataques a aplicaciones/servicios. • Ataques a redes inal´ambricas. • Ataques a la criptograf´ıa.
  • 63. Motivaci´on detr´as de los ataques inform´aticos 2019 Data Breach Investigations Report Enlace
  • 67. Ingenier´ıa Social Definici´on T´ecnicas utilizadas para manipular a la gente a fin de que realice acciones espec´ıficas o se sume a la difusi´on de informaci´on que es ´util para un atacante. Enlace M´etodos Online: • Phishing, Vishing, Whaling, Spear Phishing • Spoofing M´etodos Offline / F´ısicos • Tailgating • Impersonation • Dumpster Diving • Shoulder Surfing • Hoax • Watering Hole Attack
  • 68. Principios de la Ingenier´ıa Social 1 Autoridad. 2 Intimidaci´on. 3 Consenso. 4 Escasez. 5 Familiaridad. 6 Confianza. 7 Urgencia.
  • 69. Ataques a Aplicaciones/Servicios • DoS • DDoS • Man-in-the-Middle • Buffer Overflow • Injection • Cross-Site Request Forgery • Privilege Escalation • ARP Poisoning • Amplification • DNS Posoning • Domain Hijacking • Man-in-the-Browser • Zero Day • Replay • Pass the Hash • Hijacking y Ataques relacionados • Driver Manipulation • Spoofing • MAC Spoofing • IP Address Spoofing
  • 70. Ataques a redes inal´ambricas • Replay • IV • Evil Twin • Rogue AP • Jamming • WPS • Bluejacking • Bluesnarfing • RFID • NFC • Disassociation
  • 71. Ataques a la Criptograf´ıa • Cumplea˜nos • Texto claro conocido • Ataques a contrase˜nas • Rainbow Tables • Diccionario • Fuerza bruta • Ataques h´ıbridos • Colisiones • Downgrade • Replay • Implementaciones d´ebiles
  • 72. Ataques presentes en M´exico durante el 2020 • Win32/Ramnit • JS/ProxyChanger • Win32/Emotet • JS/Bondat • Win32/Bundpil Enlace
  • 73. Temario 1 Definiciones y Conceptos 2 C´odigo malicioso e indicadores de compromiso 3 Ataques 4 Agentes de amenaza 5 Escaneo de vulnerabilidades y Pruebas de penetraci´on 6 Vulnerabilidades e impacto
  • 74. Tipos de actores I • Wannabe lamer: “I wanna be a hacker but I can’t ‘hack’ it” (9-8 a˜nos / Grupo / Usuario Final / Diversi´on) • Script-kiddie: The script kid (10-18 a˜nos / Grupo / Organizaciones con vulnerabilidad bien conocidas / Fama) • Hacker: El hacker “por excelencia” (15-50 a˜nos / Solo (rara vez en grupo)/ Organizaciones de gran tama˜no / Curiosidad, Aprender, Mejorar habilidades) • Cracker: The destroyer (17-35 a˜nos / Solo / Empresas / Fama, Reconocimiento) • Hacktivista: Idealistas (16-35 a˜nos / Grupo / Gobierno, Figuras p´ublicas / Desprestigio) • Crimen organizado. • Black Hat Hacker: Hackers que buscan beneficio econ´omico a trav´es de actividades il´ıcitas.(18-45 a˜nos / Solo o en Grupo / Delitos/ Dinero)
  • 75. Tipos de actores II • Naciones / APT. • Agente del gobierno: Hacker que trabaja para el gobierno(CIA, Mossad, FBI, . . . .) (25-45 a˜nos / Solo o en Grupo / Terroristas, pr´ofugos, industrias / Actividad profesional) • Hacker militar: Reclutados para combatir “con una computadora”(25-45 a˜nos / Solo o en Grupo (rara vez en grupo)/ Gobiernos e Industria / Actividad profesional y por una causa) • Competidores: El esp´ıa industrial (22-50 a˜nos / Solo / Empresas multinacionales/ Lucro) • Empleados.
  • 76. Hacker Definici´on 1 Tradicionalmente, se dice de quien goza averiguando los detalles de sistemas de c´omputo y c´omo llevarlos a su l´ımite, en contraposici´on a la mayor´ıa de los usuarios que prefieren s´olo aprender lo necesario.18 2 En la actualidad, se dice de quien de forma malintencionada penetra un sistema inform´atico para obtener alg´un beneficio. • Tambi´en conocidos como crackers. • Motivados por lucro, protesta, o por el desaf´ıo. Hackers famosos: Enlace • Kevin Mitnick, Anonymous, Adrian Lamo, Albert Gonz´alez, Jeanson James Ancheta, Michael Calce, Kevin Poulsen, Jonathan James, ASTRA, Matthew Bevan y Richard Pryce. 18 http://searchsecurity.techtarget.com/definition/hacker
  • 77. Kevin Mitnick -“Condor”- http://www.kevinmitnick.com/ Se le considera el padre de los hackers y fue el primero en aparecer inmortalizado como hombre m´as buscado por el FBI. Su historial arranca en los ochenta cuando robaba manuales de hardware y culmina en 1995 cuando es detenido por el FBI gracias al contra-hacker Tsutomu Shimomura. • Ataques: • 20.000 n´umeros de tarjetas de cr´edito, • mando central a´ereo, • Centrales telef´onicas en California y • M´oviles de Motorola y Qualcomm.
  • 78. Hackers m´as buscados por el FBI Figura: “Hackers m´as buscados por el FBI” (Imagen tomada del Portal del FBI)
  • 79. Clasificaci´on de los actores • Internos / Externos. • Nivel de sofisticaci´on. • Recursos / Financiamiento. • Intenci´on y Motivaci´on.
  • 80. Actores clasificados por Intenci´on y Motivaci´on 1 Black-hats: Muestran sus habilidades en inform´atica rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoder´andose de ellas, entre otras muchas cosas utilizando sus destrezas en m´etodos hacking. 2 Grey-hats: Grupo de individuos que en ocasiones penetran sistema sin permiso y otras con permiso. 3 White-hats: Se dedican a asegurar y proteger los sistemas de Tecnolog´ıas de informaci´on y comunicaci´on. Suelen trabajar para empresas de seguridad inform´atica.
  • 81. Convenci´on de nombres de los adversarios https://crowdstrike.lookbookhq.com/web-global-threat-report-2019/crowdstrike-2019-gtr
  • 82. Uso de OSINT Definici´on Del ingl´es (Open Source Intelligence) se refiere a procesar datos recopilados en fuentes abiertas o p´ublicas (es decir que sean accesibles por cualquier ciudadano). • Medios de comunicacion: periodicos, televisiones, radios, medios formales o informales. • Sitios Web: contenido generado por usuarios, comunidades, foros, redes sociales. • Documentos Oficiales: informes, estadisticas y datos oficiales, comunicados, presupuestos, boletines oficiales, contratos. • Profesional y academica: conferencias, tesis, articulos y trabajos de expertos. • Otros recursos: mapas, proyectos abiertos como Google Earth,
  • 83. Algunas fuentes abiertas 1 Web archive: • https://archive.org/ 2 Google dorks: • site:twitter.com OR site:facebook.com ‘‘instagram.com/p/’’ ‘‘Nombre’’ 3 Twitter: • https://twitterfall.com/ • https://www.pscp.tv/ 4 Instagram • https://www.instagram.com/explore/locations/ 5 Mapas: • http://wikimapia.org 6 Buscadores: • https://www.shodan.io/ • https://censys.io/ 7 Creaci´on de identidades falsas para investigaci´on: • https://es.fakenamegenerator.com/advanced.php 8 Herramientas: Maltego, Recon-ng, The Harvester, FOCA
  • 84. Temario 1 Definiciones y Conceptos 2 C´odigo malicioso e indicadores de compromiso 3 Ataques 4 Agentes de amenaza 5 Escaneo de vulnerabilidades y Pruebas de penetraci´on 6 Vulnerabilidades e impacto
  • 85. Pruebas de seguridad Definici´on Conjunto de pruebas destinadas a evidenciar las deficiencias existentes en materia de seguridad inform´atica.[2] Una prueba de seguridad ´unicamente valida la existencia de vulnerabilidades, pero nunca garantiza su inexistencia. ¿Qu´e es lo que se prueba? 1 Servicio: Defectos o insuficiencias en su codificaci´on que permitan a un usuario malintencionado afectar a alguna dimensi´on de la seguridad. 2 Configuraci´on: Defectos o insuficiencias en la configuraci´on de la infraestructura de IT que sustenta el servicio que puedan ser utilizadas para afectar a alguna dimensi´on de la seguridad. 3 Medidas de seguridad: Eficacia y madurez de las medidas de seguridad desplegadas para garantizar la seguridad de un servicio de IT.
  • 86. Tipos de prueba de seguridad Escaneo de vulnerabilidades Tipo de prueba destinada a elaborar una lista lo m´as amplia y completa que sea posible de las vulnerabilidades existentes en un sistema, priorizadas por nivel de impacto y con recomendaciones para su correcci´on. Prueba de penetraci´on Tipo de prueba que tiene como finalidad la consecuci´on de un objetivo prefijado con anterioridad, como conseguir privilegios de superusuario en una base de datos, acceso a una red interna, . . .
  • 87. Diferencia entre pruebas de seguridad Figura: “Diferencia entre las pruebas de seguridad.” (Elaboraci´on propia.)
  • 88. Clasificaci´on Escaneo de vulnerabilidades Por nivel de automatizaci´on: • Automatizadas (Nessus, OpenVAS, OWASP ZAP). • Semiautomatizadas (nmap, BrupSuite). Por Conocimiento y privilegios en el sistema de informaci´on. • Caja negra (Black box testing). • Caja gris (Grey box testing). • Caja blanca (White box testing).
  • 89. Pruebas de penetraci´on (PenTest) Definici´on Prueba de seguridad en la cual, los evaluadores simulan ataques reales en un intento de identificar modos de evadir los controles de seguridad de una aplicaci´on, sistema o red de datos. Las pruebas de penetraci´on requieren la simulaci´on de ataques y datos reales en sistemas, empleando las mismas t´ecnicas y herramientas utilizadas por los atacantes, buscando lograr el objetivo previamente establecido. Enlace Metodolog´ıas: • ISSAF • NIST SP 800-115 • OSSTMM • PTES • OWASP
  • 90. Metodolog´ıa de un PenTest Figura: “Metodolog´ıa t´ıpica de una prueba de pentraci´on”
  • 91. Distribuciones GNU/Linux para PenTest 1 Kali Linux 2 Parrot Security OS 3 BackBox 4 Samurai Web Testing Framework 5 Pentoo Linux 6 DEFT Linux 7 Caine 8 Network Security Toolkit (NST) 9 BlackArch Linux 10 Bugtraq Enlace
  • 92. Temario 1 Definiciones y Conceptos 2 C´odigo malicioso e indicadores de compromiso 3 Ataques 4 Agentes de amenaza 5 Escaneo de vulnerabilidades y Pruebas de penetraci´on 6 Vulnerabilidades e impacto
  • 93. Vulnerabilidad Definici´on Errores, fallas, debilidades o exposiciones interna de una aplicaci´on, dispositivo del sistema o servicio que podr´ıa conducir a un error de confidencialidad, integridad o disponibilidad[4]. Algunos ejemplos: • Zero day. • Condici´on de competencia. • Vulnerabilidades en los sistemas. • Manejo inadecuado de cadenas de entrada. • Manejo inadecuado de mensajes de error. • Inadecuada o mala configuraci´on. • Configuraci´on por defecto. • Consumo de recursos (Resource Exhaustion) • Usuario no capacitados. • Cuentas de usuario mal configuradas. • Procesos de negocio vulnerables. • Implementaci´on o algoritmos criptogr´aficos d´ebiles. • Vulnerabilidades en Memoria/Buffer.
  • 94. Zero day (D´ıa cero) Definici´on Vulnerabilidades que son nuevas y por lo tanto desconocidas por la gente y el fabricante del producto y en consecuencia no hay disponible una actualizaci´on para corregir el problema. Figura: Ciclo de vida de una vulnerabilidad. (Imagen tomada de: https://avleonov.com/wp-content/uploads/2018/11/vulnerability life cycle-1024x556.png)
  • 95. Condici´on de competencia (Race condition) Definici´on Se produce en situaciones de concurrencia cuando varios procesos compiten por los recursos que proporciona el sistema operativo. Por ejemplo las variables, cambiando su estado y obteniendo de esta forma un valor no esperado de la misma. Enlace
  • 96. Vulnerabilidades en los sistemas Las vulnerabilidades que afectan a los sistemas pueden ocurrir por alguno de los siguientes factores: • Fin de vida de los sistemas (End of Life). • Sistemas embebidos. • Falta de soporte del fabricante.
  • 97. Configuraci´on por defecto (Defualt configuracion) Definici´on Configuraci´on base o inicial de alg´un componete de un sistema inform´atico. Impacto: • Hackean los datos de m´as de 100 millones de clientes del banco Capital One. Enlace Enlace Enlace Enlace
  • 98. Referencias bibliogr´aficas Comptia Security+ All-In-One Exam Guide, Fifth Edition (Exam Sy0-501) FRANKLIN, J., C. WERGIN AND H. BOOTH CVSS implementation guidance. National Institute of Standards and Technology, NISTIR-7946, 2014. MEDINA, J., Evaluaci´on de Vulnerabilidades TIC. Gu´ıa pr´actica para el desarrollo de procesos b´asicos de evaluaci´on y control de vulnerabilidades., 2014. ISO/IEC 27001:2013