ZERO-DAYS: vulnerabilidades que son desconocidas para los usuarios y para el fabricante del producto hasta que se dan cuenta y lo parchan con una actualización.
Bienvenida
Bienvenida
Introducción a la ciberseguridad
¿Qué es la Ciberseguridad?
Importancia de la ciberseguridad
Beneficios de la ciberseguridad
Retos de la ciberseguridad
Entiende tus riesgos
Campos de acción de la ciberseguridad
Seguridad de la información
Seguridad de aplicaciones
Seguridad en redes
Seguridad en la nube
Seguridad física
Cultura en ciberseguridad
Ciberamenazas
Malware
Ransomware
Ingenieria social
Phishing
Denegación de servicios
Man-in-the-middle
Controles en ciberseguridad
Gestión de accesos
Firewall
IPS/IDS (Intrusion Prevention/Detection Systems)
Correlación y gestión de eventos
Copias de seguridad
Cifrado
VPN (Virtual Private Network)
Endpoint protection
BCP (Plan de Continuidad de Negocio)
DLP (Data Lost Prevention)
Gestión de incidentes de ciberseguridad
BYOD (Bring Your Own Device)
Roles dentro de ciberseguridad
CEO (Chief Executive Officer)
CISO (Chief Information Security Officer)
CSO (Chief Security Officer)
CIO (Chief Information Officer)
Penetration Testers (Red and Blue Team)
Stakeholders
Continúa tu aprendizaje
Despedida
No tienes acceso a esta clase
¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera
Convierte tus certificados en títulos universitarios en USA
Antes: $249
Paga en 4 cuotas sin intereses
Termina en:
Amazon Web Services (AWS)
Aportes 44
Preguntas 1
ZERO-DAYS: vulnerabilidades que son desconocidas para los usuarios y para el fabricante del producto hasta que se dan cuenta y lo parchan con una actualización.
Retos de la ciberseguridad:
La tecnología esta en constante innovación, por lo que debemos seguir innovando y actualizando nuestra seguridad. Por ejemplo la computacion cuantica, los dispositivos IOT vulnerables en sus fases iniciales o los Zero-days.
Es un proceso de mejora continua. Es un proceso que nunca va a parar desde el actuar, planear, hacer, verificar, volver a hacer y asi sucesivamente.
Cada día hay un mayor numero de atacantes. Hay varios tipos de atacantes en estos momentos:
Mayor superficie de ataque hace referencia a todos los puntos donde podemos recibir un ataque. Por ejemplo los dispositivos de los empleados tanto personales como profesionales, servicios cloud, mayor cantidad de empleados, dispositivos IOT,
Y lo mas complicado es la implementación de la cultura en seguridad en toda la empresa, ya que todo el personal de la empresa debe estar en pro de la seguridad.
Yo creo que los empleados, queriendo o sin querer, siendo engañados o por error, son el eslabón más débil a proteger.
Video de Freddy hablando de los 0 day exploits:
https://www.youtube.com/watch?v=gjV6wbEipW4
Soy practicante dentro de un juzgado en Colombia. La rama judicial contrata con una empresa privada los servidores que usa para almacenar datos, sobra decir que es información muy sensible para el país. Hace poco, esta empresa privada fue víctima de un malware denominado ransomware, y en resumen dejó sin servicio a los juzgados de todo Colombia por más de una semana. Lo anterior es un ejemplo de como una empresa puede invertir mucho dinero para contratar un servicio, y de la noche a la mañana puede perder toda su información en manos de terceros mal intencionados.
4:38 jjajajajaj me da risa que siempre que esta explicando a Estados que lanzan ataques básicamente se centran en Rusia y China, como si USA, Israel, UK, Ucrania entre otros Estados no lo hicieran, creo que para los futuros profesionales en CS deberían de cambiar ese paradigma, mi muy humilde opinión/punto de vista
Amenazas internas y externas
Los ciberataques pueden originarse tanto dentro de una organización como fuera de ella.
Interna: Los empleados, el personal contratado o los socios de confianza pueden, de forma accidental o intencionada:
• manejar mal los datos confidenciales
• facilitar ataques externos conectando medios USB infectados al sistema informático de la organización
• invitar malware a la red de la organización haciendo clic en correos electrónicos o sitios web maliciosos
• amenazar las operaciones de servidores internos o dispositivos de infraestructura de red
Externas: Los atacantes aficionados o expertos fuera de la organización pueden:
• aprovechar las vulnerabilidades de la red
• obtener acceso no autorizado a dispositivos informáticos
• utilizar la ingeniería social para obtener acceso no autorizado a los datos de la organización.
Las cuentas de usuario y los privilegios de acceso de un exempleado no se eliminaron por completo de los sistemas de TI al salir de la empresa. De hecho, este exempleado, que ahora trabaja para un competidor, inició sesión en la base de datos de clientes y pudo lanzar un ataque basado en el conocimiento interno de la red de la organización. Por esta razón, las amenazas internas tienen el potencial de causar un daño mayor que las amenazas externas.
Creo que en mi empresa lo más importante es hablar de temas de seguridad con compañeros de todas las áreas para poder evitar cualquier tipo de engaño o pishing ya que es común que los ataques vengan más por ese lado. La primer barrera de seguridad es el conocimiento.
Considero que uno de los retos de ciberseguridad que enfrenta constantemente la compañía para la que trabajo es hacer frente a los nuevos atacantes y en especial a los atacantes internos, siendo una compañía de sector financiero, se ha evidenciado que hay fuga de la información confidencial contenida en las bases de datos, lo cual puede ser resultado de la presión que ejerce la administración sobre la fuerza comercial para conseguir resultados.
Yo estoy de practicante en un Instituto municipal acá en México y todos tienen la idea de que el antivirus les alenta la maquina y que por eso NADIE usa… me sorprende que una organización así tenga esa mentalidad.
Retos de la ciberseguridad: Ciberataques, phishing, ciberestafas… Son muchas las palabras que la tecnología ha sumado al vocabulario común en los últimos años. La ciberseguridad se ha convertido en un punto clave dentro de las empresas.
Los diez retos de la ciberseguridad.
Uno de los restos mas importantes a los que se enfrenta la empresa es poder contar con una cultura organizacional evolutiva en seguridad informática y ciberseguridad en todos los niveles de la organización a través la aplicación continua de procesos, políticas, procedimientos, herramientas tecnológicas, equipos y buenas prácticas que fortalezcan y permitan reducir los riesgos y amenazas a las que este expuesta la empresa.
Ciberatacantes
Los atacantes son personas o grupos que intentan aprovechar las vulnerabilidades para obtener una ganancia personal o financiera están interesados en todo. Algunos de los principales tipos de ciberatacantes que intentarán cualquier cosa para obtener nuestra información. A menudo se les clasifica como atacantes de sombrero blanco, sombrero gris o sombrero negro.
Script kiddies: El término «niños de guiones» surgió en la década de 1990 y se refiere a hackers aficionados o sin experiencia que utilizan herramientas o instrucciones existentes en Internet para lanzar ataques. Algunos script kiddies son simplemente curiosos, otros están tratando de demostrar sus habilidades y causar daño. Si bien estos atacantes de sombrero blanco pueden usar herramientas básicas, sus ataques aún pueden tener consecuencias devastadoras.
Hackers: Este grupo de atacantes irrumpe en sistemas informáticos o redes para obtener acceso. Dependiendo de la intención de su intrusión, pueden clasificarse como hackers de sombrero blanco, gris o negro.
• Los Hackers de Sombrero Blanco ingresan a las redes o los sistemas informáticos para descubrir las debilidades para poder mejorar la seguridad de estos sistemas. Estas intrusiones se realizan con el permiso previo y los resultados se informan al propietario.
• Los Hackers de Sombrero Gris pueden proponerse encontrar vulnerabilidades en un sistema, pero solo informarán de sus hallazgos a los propietarios de un sistema si hacerlo coincide con su agenda. O incluso podrían publicar detalles sobre la vulnerabilidad en Internet para que otros atacantes puedan aprovecharla.
• Los Hackers de Sombrero Negro aprovechan las vulnerabilidades para obtener un beneficio personal, financiero o político ilegal.
Hackers organizados: Estos atacantes incluyen organizaciones de ciberdelincuentes, hacktivistas, terroristas y piratas informáticos patrocinados por el estado. Suelen ser muy sofisticados y organizados, e incluso pueden proporcionar ciberdelito como un servicio a otros delincuentes.
Los hacktivistas hacen declaraciones políticas para crear conciencia sobre temas que son importantes para ellos. Los atacantes patrocinados por el estado reúnen inteligencia o sabotean en nombre de su gobierno. Por lo general, están altamente capacitados y bien financiados, y sus ataques se centran en objetivos específicos que son beneficiosos para su gobierno.
¿Qué quieren los CIBERCRIMINALES?
Quieren su dinero. Si tiene algo de valor, los delincuentes lo quieren. Sus credenciales en línea son valiosas. Estas credenciales otorgan a los ladrones acceso a sus cuentas. Un ciberdelincuente puede aprovecharse de sus relaciones, acceder a sus cuentas en línea y apelar a su buena naturaleza para tratar de engañarlo para que transfiera dinero a sus amigos o familiares en un momento de necesidad. Se han reportado muchos casos de piratas informáticos que se hacen pasar por miembros de la familia y envían mensajes que indican que necesitan dinero transferido para llegar a casa desde el extranjero después de perder sus billeteras. Y si bien puede pensar que sus millas aéreas de viajero frecuente no son valiosas, piénselo de nuevo. En 2015, los ciberdelincuentes hackearon aproximadamente 10,000 cuentas de American Airlines y United, reservando vuelos gratuitos y actualizaciones con credenciales robadas. Aunque los kilómetros de viajero frecuente fueron devueltos a los clientes por las aerolíneas, esto demuestra el valor de las credenciales de inicio de sesión. Los ciberdelincuentes son sin duda muy imaginativos cuando se trata de obtener acceso a su dinero. Pero eso no es todo lo que buscan, también podrían robarte la identidad.
Quieren su identidad: Además de robar su dinero para obtener una ganancia monetaria a corto plazo, los delincuentes desean obtener ganancias a largo plazo robando su identidad. A medida que aumentan los costos médicos, el robo de la identidad médica también aumenta. Los ladrones de identidad pueden robar su seguro médico y usar sus beneficios de salud para ellos mismos, y estos procedimientos médicos ahora están en sus registros médicos. Los procedimientos anuales de declaración de impuestos pueden variar de un país a otro; sin embargo, los delincuentes cibernéticos consideran esto como una oportunidad. Por ejemplo, la población de los Estados Unidos necesita presentar sus impuestos antes del 15 de abril de cada año. El Servicio de impuestos internos (IRS) no marca la declaración de impuestos en comparación con la información del empleador hasta julio. Un ladrón de identidad puede generar una declaración de impuestos falsa y recolectar el reembolso. Los usuarios legítimos notarán cuando sus reembolsos sean rechazados por el IRS. Con la identidad robada, también pueden abrir cuentas de tarjeta de crédito y acumular deudas en su nombre. Esto provocará daños en su calificación crediticia y hará que sea más difícil para usted obtener préstamos. Las credenciales personales también pueden permitir el acceso a datos corporativos y de gobierno.
BOTNET: cuando se habla de dispositivos de dispositivos no Iot son los mas propensos a ataques pues la seguridad es baja y se utilizan para hacer peticiones para ataques DDOS.
La cultura organizacional es importante, ya que permite que se adopte más fácil alguna tecnología, pero desde el entendimiento y comprendiendo la importancia de la seguridad para todos y no se sientan vigilados.
A muchas personas en las organizaciones no les interesa la seguridad informática, normalmente priorizan tener acceso a todo sin que les restrinjan nada, como si estuvieran en la PC de su casa con un Windows pirata y un office pirata.
Lo más peligroso es un Mal Godin
Pienso que la actualización de nuevas tecnologías, normas, etc. Son el punto más difícil. Porque bien hay que tener mejora continua sí, pero ya cuando tienes algo iteras, iteras y iteras poco a poco, y si tienes protocolos no hay problema.
.
Pero como cambias el proceso que ya se tiene de la noche a la mañana? Puede ser complicado…
Innovación constante: La tecnología siempre esta en constante innovación. Cada tiempo salen nuevos paradigmas o tecnologías que pueden cambiar aspectos de nuestra seguridad. Ejemplo: La computación cuántica.
Zero-days: Tecnología que surgen y se expanden, sin tener la ciberseguridad en mente. Ejemplo: los dispositivos IoT. Dicho de otro modo, son ataques de una falla que no se conocía al momento. Pueden ser a hardware o software.
Mejora continua: La constante verificación, planificación y seguimiento de controles de seguridad, nunca va a parar, al igual que las vulnerabilidades y riesgos, debemos adaptarnos a esto.
Mayor números de atacantes:
Definición: Son todos los puntos desde los cuales se puede vulnerabilidar la empresa.
Cada vez tenemos mayor cantidad de dispositivos conectados, esto se traduce en tener una mayor superficie de ataque.
Esto debe contemplar a todos los medios de la organización. Todos y cada uno deben aportar a la seguridad de la empresa y la culturización es un proceso continuo.
Los retos en seguridad informática incluyen la necesidad de innovación constante y actualización de software, la creación continua de controles para enfrentar el proceso de ataque constante, el aumento del número de atacantes y la mayor superficie de ataque. Para abordar estos desafíos, es importante implementar una cultura de seguridad en la organización en la que todos los miembros apoyen y contribuyan a la seguridad.
Siempre se tiene que tener la mejora continua el PHVA (Planear, Hacer, Verificar y Actuar)
con la pandemia y post pandemia, las personas trabajando desde las casas con equipos personales donde no hay tanto control son un reto importante para la seguridad de la información en las empresas
Buenos días. ¿Cuál reto puede enfrentar en mayor medida a tu empresa?
Respuesta: El mayor reto sería lograr concientizar a todos los empleados de la Organización en aplicar la seguridad Informática en el día a día de sus tareas laborales.
Un de los principales retos de la ciberseguridad que se presenta en las empresas es implementar de manera usual la cultura de seguridad, dado que presenta continuos desacuerdos en la alta gerencia con los cargos medios que se origan principalmente por implicaciones de acuerdos, inversiónes y comunicación que afecta a los contribuidores indivudales que es la parte más vulnerable para sufrir ataques por ciberdelincuentes en la actualidad.
La falta de cultura en ciberseguridad, es un factor que afecta a gran escala, es debido a que se trabaja directamente con factor humano y aunque se capacitan constantemente, muchas personas no hacen el debido uso de las políticas o busca vulnerarlas, generando brechas de seguridad en las organizaciones.
En definitiva, en el lugar donde la laboro, lo que más puede afectar es la falta de cultura de ciberseguridad del usuario.
Retos de Ciberseguridad.
Innovación constante.
Mejora continua.
Mayor número de atacantes.
Mayor superficie de ataque.
Cultura Ciberseguridad
Cualquier persona, va a Youtube y busca inyección de SQL, e intentan vulnerar nuestras bases de datos.
Ese curso ofrece información muy util.
los ataques “zero day” ocurren más que todo en dispositivos y software nuevos, donde ocurren vulnerabilidades que no se han podido descubrir, los atacantes aprovechan estas vulnerabilidades, para evitar estos ataques es recomendable tener el software actualizado en caso de parches de seguridad
El personal interno siempre es el mas peligroso ya que para una empresa es requisito indispensable trabajar en equipo para divise las diferentes tareas en los diferentes sectores.
La parte cultura de la ciberseguridad hay que brindársela por que de su parte puede que no les interese ya que si ellos se ven atacados con ing. social o troyanos varios pueden escalar desde el.
Luego esta el ejemplo mas claro de “un empleado que va a ser despedido y se quiere vengar”, de hecho un meme normalizado entre programadores es el de borrar archivos que desarrollaban y otros mas “rencorosos” la de borrar la base de datos después de despedidos por que aun tienen sus credenciales validadas en el sistema.
PD: Nunca olvidar que tranquilamente el interno puede ser el “grupo criminal” ya sea que lo arme el y con la facilidad de pertenecer a la empresa hackearla o el grupo criminal le ofrezca un trato mediante chantaje.
En la empresa donde trabajo lo más complicado es implementar una cultura de seguridad. Más allá de las charlas, debe haber algo mejor que puedan hacer para concienciar a todos los miembros de la empresa.
https://www.youtube.com/watch?v=3ytqP1QvhUc aqui podemos ver como actua un zeroday exploit
Personal Interno
Pues siendo sincero veo que el ataque mas probable provenga desde dentro de la misma organizacion
¿Quieres ver más aportes, preguntas y respuestas de la comunidad?