Documente Academic
Documente Profesional
Documente Cultură
¿Quiénes Somos?
• Somos una empresa con experiencia en el
desarrollo, creación y gestión de contenido
relacionado con el área de tecnologías de la
información.
• Ofrecemos certificaciones
internacionales con exámenes
estandarizados, implementando las mejores
prácticas de la industria con reconocimiento de
clase mundial.
• Somos Corporate Member de Agile
Allianz, nos enfocamos en compartir la firmeza
de nuestros valores y el compromiso con la calidad.
Más información: https://www.agilealliance.org/organizations/certijoin-llc/
Acerca de nuestras certificaciones
Simulador Web
Cybersecurity Certified Expert – CSCE
Profundizamos en el área de la
ciberseguridad para crear las
habilidades y conocimientos en los
estudiantes sobre la protección de
datos y sistemas en las organizaciones.
Garantizamos que los candidatos tengan el
contenido necesario para comprender el
aspecto técnico de la seguridad de la
información comprendiendo mejor las
amenazas que afectan las redes de
las empresas, y el conocimiento para
prevenir ataques y vencerlos.
Contenido del curso
Fundamentos de Ciberseguridad El ciclo de vida de la ciberseguridad
✔ ¿Qué es Ciberseguridad? ✔ Prevención
Ciberseguridad ✔ Detección
✔ Tipos de información ✔ Respuesta
✔ Entorno Digital ✔ Inteligencia
✔ Situación actual de la ciberseguridad
✔ Ciberseguridad en las organizaciones Principios de arquitectura de Ciberseguridad
✔ Arquitectura de referencia de ciberseguridad
Amenazas Actuales ✔ Gateway Seguro
✔ Ciberamenazas a la privacidad de los usuarios ✔ Firewall
✔ Ciberamenazas a la privacidad y seguridad de ✔ Detección y prevención de intrusiones
las empresas ✔ Servicio de Proxy
✔ Amenazas ✔ Antivirus, antimalware y bloqueo de spam
✔ Malware ✔ Análisis del tráfico de red
✔ Otras amenazas
✔ Riesgos, vulnerabilidades y amenazas
Contenido del curso
Elementos de seguridad Gestión de incidentes
✔ Encriptación de los datos ✔ Preparación
✔ El protocolo IP seguro ✔ Detección y análisis
✔ La seguridad en las aplicaciones ✔ Contención Erradicación y Recuperación
✔ La seguridad de la mensajería electrónica y de los ✔ Actividades post-incidente
servidores de nombres
✔ La detección de intrusiones Nuevos escenarios y desafíos de la ciberseguridad
✔ Segmentación de los entornos ✔ BYOD (Bring Your Own Device)
✔ Cloud computing y big data
✔ Internet de las cosas (Internet of Things)
Soluciones de ciberseguridad ✔ Apps móviles
✔ Escáneres de vulnerabilidad
✔ Análisis forense
✔ Prueba de penetración
Fundamentos de
Ciberseguridad
¿Qué es Ciberseguridad?
Ciberseguridad
Tipos de información
Tres tipos de información se producen por la actividad en la red:
Entorno Digital
Situación actual de la ciberseguridad
Los atacantes
Ciberseguridad en las organizaciones
Amenazas Actuales
Ciber amenazas a la privacidad de los usuarios
La mayoría de los usuarios piensa que los atacantes van a ir detrás de información suya, ya sea
personal o claves., No obstante, en muchas ocasiones, el objetivo de los atacantes es acceder a los
recursos del usuario, como aprovechar el poder de procesamiento para realizar tareas que
requieran gran poder de computación, como realizar bitcoin mining
Amenazas comunes:
•Acceder a las libretas de contactos para realizar spam masivo
personalizado
•Atacar a terceras personas,
•Bloquear un ordenador y pedir un rescate por recuperar la información
Ciber amenazas a la privacidad de los usuarios
Ciber amenazas a la privacidad y seguridad de las empresas
VIRUS GUSANO
TROYAN ADWAR
O E
Los Troyanos tienen algunas semejanzas con El Adware (advertisement software)
los virus informáticos, pero su es un programa malicioso, que se
funcionamiento no es exactamente el mismo. instala en el sistema sin que el usuario
Mientras que un virus suele ser destructivo, sepa realmente su objetivo principal,
un troyano trata de pasar inadvertido que es descargar y/o mostrar anuncios
mientras accede a los dispositivos con la publicitarios en la pantalla.
intención de ejecutar acciones ocultas con las La gran diferencia respecto al adware
que abrir una puerta trasera para que otros de hace unos años, es que hoy día
programas maliciosos puedan acceder a él. busca otros fines, como puede ser el
minado de criptomonedas.
Malware
SPYWAR ROGUE
E
El spyware, es una aplicación cuya El rogue es un código malicioso que
finalidad es recolectar información del simula ser un programa de seguridad,
usuario, sin su consentimiento. con el fin de lograr que el usuario
Inicialmente el spyware nació como un pague por una aplicación dañina o
conjunto de aplicaciones incluidas junto al inexistente.
software gratuito, con el objetivo de
generar estadísticas sobre la actividad del
usuario en su computadora, a fin de poder
determinar su perfil de navegación e
intereses.
Malware
RANSOMWARE
Es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el
secuestro, directamente relacionado con las criptodivisas, monedas virtuales a las que no
podemos seguir el rastro en la red, y que son utilizadas para cobrar el rescate solicitado.
El ransomware es un código malicioso que, por lo general, cifra la información del ordenador
e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos.
• Algunas de las técnicas para el secuestro son las siguientes: - Cifrado de archivos del disco.
• Bloqueo de acceso a ciertos archivos
• Bloqueo total de acceso al sistema (previo al login, o bloqueo de pantalla después de
acceder al sistema).
Malware
BOTNET
Una botnet es una red de equipos informáticos que han sido infectados con software
malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o
realizar ataques de denegación de servicio distribuido (DDOS) sin el conocimiento o el
consentimiento de los propietarios reales de los equipos. Todo ello sin que los usuarios
legítimos lo sepan.
Actúan de forma sincronizada bajo las órdenes de un C&C (ordenador de mando y
control), controlado por la persona u organización que infectó esos ordenadores.
Otras amenazas
Otras amenazas
Otras amenazas
SPAM: correo electrónico no solicitado enviado
masivamente por parte de un tercero.
Amenaza
RIESGO
Sistema de
Vulnerabilidad información
Vulnerabilidad
Amenaza
Riesgo
La gestión de
identidades permite gobernar la
creación, desarrollo y eliminación de las
entidades y sus atributos dentro de un
repositorio unificado de identidades
Prevención: Control de accesos y gestión de identidades
El control de
acceso discrecional consiste en
un mecanismo restringido del acceso a
recursos basado en la identidad del sujeto o del sujeto
y de los grupos a los que pertenece.
control de acceso
el
• Gestión de vulnerabilidades
Permite obtener una visión continua de las
flaquezas y debilidades en el entorno de las TI y de
los riesgos que se le asocian
• Monitorización
continua
Para detectar las amenazas de forma eficaz, es
necesario un plan de monitorización continua de
los riesgos y las vulnerabilidades
Respuesta
Datacenter(s)
Es una construcción de gran
tamaño donde se albergan los
equipos electrónicos necesarios
para mantener una red de
computadores, esto es, contar con
On Premises Datacenter(s) la energía necesaria, ventilación
La mayoría de las organizaciones adecuada y sistemas de seguridad.
tienen servidores Windows y Linux
para proteger.
Arquitectura de referencia de ciberseguridad
Information Protection
Prevención de pérdida de datos (DLP) Es una
estrategia para asegurarse de que los usuarios
finales no envían información sensible o crítica
fuera de la red corporativa. El término también se
utiliza para describir productos de software que
ayudan a un administrador de red a controlar qué
datos pueden transferir los usuarios finales.
Arquitectura de referencia de ciberseguridad
Software as a Service
La mayoría de las empresas incluyen Software como
servicio en su arquitectura
Arquitectura de referencia de ciberseguridad
✔ La seguridad de la
mensajería electrónica
✔ El protocolo IP y de los servidores de ✔ Segmentación
seguro nombres de los entornos
✔ La seguridad ✔ La detección de
✔ Encriptación
en las intrusiones
de los datos
aplicaciones
Encriptación de los datos
El certificado digital
Firma y autenticación
El protocolo IP seguro
La seguridad en las aplicaciones
La seguridad de la mensajería electrónica
La detección de intrusiones
Segmentación de los entornos
Soluciones de
ciberseguridad
Soluciones
Escáneres de vulnerabilidad
Es un escáner de vulnerabilidades es un programa informático diseñado para evaluar computadoras,
sistemas informáticos, redes o aplicaciones para detectar debilidades.
Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la
auditoría y seguridad informática en general.
Microsoft Azure: Los servicios de Azure proporcionan la estructura para crear máquinas
virtuales, redes y aplicaciones
Contención
Actividades
Detección y Erradicación
Preparación post-
análisis y
incidente
Recuperación
Preparación
Esta etapa dentro del ciclo de vida de respuesta a incidentes
suele hacerse pensando no sólo en crear un modelo que permita a la
Preparación
entidad estar en capacidad de responder ante estos, sino
también en la forma como pueden ser detectados, evaluados y
gestionar las vulnerabilidades para prevenirse, asegurando que los
sistemas, redes, y aplicaciones son lo suficientemente seguros
En esta etapa el grupo de gestión de incidentes o quien se designe para esta labor debe velar por la
disposición de los recursos de atención de incidentes y las herramientas necesarias para cubrir las demás
etapas del ciclo de vida del mismo, creando (si no existen) y validando (si existen) los procedimientos
necesarios y programas de capacitación.
Preparación
La etapa de preparación debe ser apoyada por la dirección de
Preparación tecnologías de la información o quien haga sus veces,
incluyendo las mejores prácticas para el aseguramiento de
redes, sistemas, y aplicaciones por ejemplo:
• Gestión de Parches de Seguridad: las organizaciones deben contar con un programa de gestión de vulnerabilidades
(Sistemas Operativos, Bases de Datos, Aplicaciones, Otro Software Instalado), este programa ayudara a los
administradores en la identificación, adquisición, prueba e instalación de los parches.
• Aseguramiento de plataforma: Se debe configurar la menor cantidad de servicios (principio de menor privilegio) con
el fin de proveer únicamente aquellos servicios necesarios tanto a usuarios como a otros equipos.
• Seguridad en redes: Debe existir una gestión constante sobre los elementos de seguridad. Las reglas configuradas en
equipos de seguridad como firewalls deben ser revisadas continuamente
• Prevención de código malicioso: Todos los equipos de la infraestructura deben tener activo su antivirus, antimalware
con las firmas de actualización al día
• Sensibilización y entrenamiento de usuarios: Los usuarios deben ser sensibilizados de acuerdo a las políticas y
procedimientos existentes relacionados con el uso apropiado de redes, sistemas y aplicaciones en concordancia con
los estándares de seguridad de la entidad.
Detección y análisis
Detección y
Los indicadores son los eventos señalan que posiblemente un incidente ha
análisis ocurrido.
Generalmente algunos de estos elementos son:
• Alertas en sistemas de seguridad
• Caídas de servidores
• Reportes de usuarios
• Software antivirus dando informes
• Otros funcionamientos fuera de lo normal del sistema
La identificación y gestión de elementos que alertan sobre un incidente proveen información que puede alertar sobre la
futura ocurrencia del mismo y preparar procedimientos para minimizar su impacto.
Algunos de estos elementos pueden ser:
• Logs de servidores
• Logs de aplicaciones
• Logs de herramientas de seguridad
• Cualquier otra herramienta que permita la identificación de un incidente de seguridad
Detección y análisis
Detección y análisis
Priorización De Los Incidentes Y Tiempos De Respuesta
Contención Erradicación y Recuperación
Contención: esta actividad busca la detección del incidente con el fin de que no se propague y pueda generar
más daños a la información o a la arquitectura de TI, para facilitar esta tarea la entidad debe poseer una estrategia de
contención previamente definida para poder tomar decisiones por ejemplo: apagar sistema, desconectar red,
deshabilitar servicios.
Erradicación y Recuperación: Después de que el incidente ha sido contenido se debe realizar una
erradicación y eliminación de cualquier rastro dejado por el incidente como código malicioso y posteriormente se
procede a la recuperación a través de la restauración de los sistemas y/o servicios afectados para lo cual el
administrador de TI o quien haga sus veces deben restablecer la funcionalidad de los sistemas afectados, y realizar un
endurecimiento del sistema que permita prevenir incidentes similares en el futuro
Actividades post-incidente
Se componen del reporte apropiado del Incidente, de la generación de lecciones
Actividades aprendidas, del establecimiento de medidas tecnológicas, disciplinarias y penales
post-
incidente de ser necesarias así como el registro en la base de conocimiento para alimentar
los indicadores.
Lecciones Aprendidas: Cada equipo de respuesta a incidentes debe evolucionar para reflejar las nuevas
amenazas, la mejora de la tecnología, y las lecciones aprendidas. Mantener un proceso de "lecciones aprendidas"
después de un incidente grave, y periódicamente después de los incidentes menores, es sumamente útil en la mejora de
las medidas de seguridad y el proceso de gestión de incidentes
Mantener un adecuado registro de lecciones aprendidas permite conocer:
• Exactamente lo que sucedió, en qué momento y cómo el personal gestionó el incidente.
• Los procedimientos documentados.
• Si se tomaron las medidas o acciones que podrían haber impedido la recuperación.
• Cuál sería la gestión de personal y que debería hacerse la próxima vez que ocurra un incidente similar.
• Acciones correctivas pueden prevenir incidentes similares en el futuro.
• Cuales herramientas o recursos adicionales son necesarios para detectar, analizar y mitigar los incidentes en el
futuro.
Nuevos escenarios
y desafíos de la
ciberseguridad
Nuevos escenarios y desafíos de la ciberseguridad
BYOD (Bring Your Own Device)
BYOD (Bring Your Own Device)
Necesidades de seguridad: Soluciones de seguridad
• Las empresas deben crear y gestionar nuevos • Enfoque orientado a la red: este enfoque, cuya
procesos que tengan en cuenta esta tendencia idea fundamental es el control de acceso a la
• La seguridad debe estar presente a lo largo de red, conocido como NAC (Network Access
todo el proceso, para evitar fugas de datos, de Control), supone que la red controla qué
privacidad y ciberataques dispositivos acceden al sistema.
• Cuando un dispositivo móvil accede a la red y de • Enfoque orientado a la gestión de dispositivos
esta manera a los recursos de la empresa, es más móviles: MDM (Mobile Devices Management)
difícil evitar que ciertas trazas de información se basa en una plataforma software que
personal caigan en el poder de terceras entidades monitoriza y gestiona todos los dispositivos
• Convivencia de gran cantidad de sistemas móviles.
operativos y de diferentes versiones, diversidad • Virtualización: permite a las aplicaciones
que es difícil de gestionar y que puede suponer funcionar en servidores backend en vez de en
en muchas ocasiones agujeros de seguridad. los dispositivos móviles
Cloud computing y big data
Cloud computing y big data
Necesidades de seguridad Soluciones de seguridad
• Pérdida de control en el uso de las infraestructuras • Encriptación de los datos de la red y la
de la nube resiliencia de la red
• Lock-In: se refiere a la falta de herramientas, • Cifrado de los datos
procedimientos y servicios de interfaz que puedan • Soluciones de control de acceso granular
garantizar la seguridad de los datos y las
aplicaciones cuando se lleva a cabo la portabilidad
a otro proveedor
• Fallos de aislamiento
• Gestión de interfaces comprometidas.
• Filtraciones o robos de información pueden tener
importantes efectos legales y reputacionales para
una organización
• La autenticación de usuarios y el acceso a los datos
desde múltiples ubicaciones pueden no estar
suficientemente controlados
Internet de las cosas (Internet of Things)
Internet de las cosas (Internet of Things)
Necesidades de seguridad: Soluciones de seguridad:
• Mucha información sensible personal podría • El Internet de las cosas implica un cambio del
quedar al alcance de terceros si no hay una concepto de Internet, que pasaría de ser un
protección adecuada. entorno exclusivo para las personas, a poseer
• Existirán multitudes de tipos de datos un carácter global en el que las cosas también
personales como por ejemplo: preferencias, formen parte de él
actividades, posicionamiento, hábitos, • Cuatro principios básicos de seguridad:
sentimientos etc. • Resiliencia ante los ataques
• Autenticación de los datos
• Control de acceso que permita controlar de
una forma ordenada qué objetos se conectan y
si tienen derecho a conectarse
• Privacidad del cliente
Apps móviles
Apps móviles
Necesidades de seguridad: Soluciones de seguridad:
• La capacidad de las apps de recolectar datos • Existen herramientas que facilitan la
personales y de comportamiento continuamente implementación de medidas de privacidad en los
las convierten en un foco de posibles fugas de móviles
información que afecten a la privacidad de las • 360 Mobile Safe
personas • Niji
• Los usuarios deben ser conscientes de los
problemas de privacidad y seguridad que se
encuentran asociados a su actividad. Deben ser
capaces de renunciar a funciones determinadas si
creen que su uso significa una sobrexposición en
los medios de Internet y también deben ser
exigentes primando las aplicaciones que les
facilitan el control de los datos
Queda expresamente prohibida la reproducción total o parcial de este
material por cualquier medio electrónico o mecánico, sin autorización
de CertiJoin LLC.