Sunteți pe pagina 1din 112

Cybersecurity Certified Expert – CSCE

¿Quiénes Somos?
• Somos una empresa con experiencia en el
desarrollo, creación y gestión de contenido
relacionado con el área de tecnologías de la
información.
• Ofrecemos certificaciones
internacionales con exámenes
estandarizados, implementando las mejores
prácticas de la industria con reconocimiento de
clase mundial.
• Somos Corporate Member de Agile
Allianz, nos enfocamos en compartir la firmeza
de nuestros valores y el compromiso con la calidad.
Más información: https://www.agilealliance.org/organizations/certijoin-llc/
Acerca de nuestras certificaciones

✔ Garantizamos calidad y veracidad en la


realización de nuestros exámenes de
certificación
✔ Acreditamos los conocimientos y habilidades de
las personas en áreas específicas.
✔ Brindamos un acceso conveniente donde y
cuando lo necesite
✔ Ofrecemos facilidad para presentar nuestros
exámenes (24x7) en cualquier momento y en
cualquier lugar del mundo
Este curso incluye los siguientes recursos

Plataforma e-learning 24/7

Simulador Web
Cybersecurity Certified Expert – CSCE
Profundizamos en el área de la
ciberseguridad para crear las
habilidades y conocimientos en los
estudiantes sobre la protección de
datos y sistemas en las organizaciones.
Garantizamos que los candidatos tengan el
contenido necesario para comprender el
aspecto técnico de la seguridad de la
información comprendiendo mejor las
amenazas que afectan las redes de
las empresas, y el conocimiento para
prevenir ataques y vencerlos.
Contenido del curso
Fundamentos de Ciberseguridad El ciclo de vida de la ciberseguridad
✔ ¿Qué es Ciberseguridad? ✔ Prevención
Ciberseguridad ✔ Detección
✔ Tipos de información ✔ Respuesta
✔ Entorno Digital ✔ Inteligencia
✔ Situación actual de la ciberseguridad
✔ Ciberseguridad en las organizaciones Principios de arquitectura de Ciberseguridad
✔ Arquitectura de referencia de ciberseguridad
Amenazas Actuales ✔ Gateway Seguro
✔ Ciberamenazas a la privacidad de los usuarios ✔ Firewall
✔ Ciberamenazas a la privacidad y seguridad de ✔ Detección y prevención de intrusiones
las empresas ✔ Servicio de Proxy
✔ Amenazas ✔ Antivirus, antimalware y bloqueo de spam
✔ Malware ✔ Análisis del tráfico de red
✔ Otras amenazas
✔ Riesgos, vulnerabilidades y amenazas
Contenido del curso
Elementos de seguridad Gestión de incidentes
✔ Encriptación de los datos ✔ Preparación
✔ El protocolo IP seguro ✔ Detección y análisis
✔ La seguridad en las aplicaciones ✔ Contención Erradicación y Recuperación
✔ La seguridad de la mensajería electrónica y de los ✔ Actividades post-incidente
servidores de nombres
✔ La detección de intrusiones Nuevos escenarios y desafíos de la ciberseguridad
✔ Segmentación de los entornos ✔ BYOD (Bring Your Own Device)
✔ Cloud computing y big data
✔ Internet de las cosas (Internet of Things)
Soluciones de ciberseguridad ✔ Apps móviles
✔ Escáneres de vulnerabilidad
✔ Análisis forense
✔ Prueba de penetración
Fundamentos de
Ciberseguridad
¿Qué es Ciberseguridad?
Ciberseguridad
Tipos de información
Tres tipos de información se producen por la actividad en la red:
Entorno Digital
Situación actual de la ciberseguridad
Los atacantes
Ciberseguridad en las organizaciones
Amenazas Actuales
Ciber amenazas a la privacidad de los usuarios

La mayoría de los usuarios piensa que los atacantes van a ir detrás de información suya, ya sea
personal o claves., No obstante, en muchas ocasiones, el objetivo de los atacantes es acceder a los
recursos del usuario, como aprovechar el poder de procesamiento para realizar tareas que
requieran gran poder de computación, como realizar bitcoin mining

Amenazas comunes:
•Acceder a las libretas de contactos para realizar spam masivo
personalizado
•Atacar a terceras personas,
•Bloquear un ordenador y pedir un rescate por recuperar la información
Ciber amenazas a la privacidad de los usuarios
Ciber amenazas a la privacidad y seguridad de las empresas

Existen diferentes tipos de amenazas


Ataques a redes privadas
(ordenadores donde
trabajan los empleados)

Ataques a infraestructura (servidores, redes,


repositorios de ficheros, etc.)

Amenazas persistentes avanzadas APT (por Advanced Persistent Threat): todo un


conjunto de procesos informáticos que se llevan a cabo generalmente de manera
sigilosa y continua. Suelen estar orquestados por personas y se dirigen a romper la
seguridad de un entidad determinada. Este proceso tiene una naturaleza avanzada,
pues involucra sofisticadas técnicas que emplean software malicioso para explotar
vulnerabilidades en los sistemas.
Ciber amenazas a la privacidad y seguridad de las empresas
Amenazas
Malware

VIRUS GUSANO

Un gusano es un programa informático


Los virus informáticos requieren de creado para producir algún daño en el
un anfitrión donde alojarse. Este sistema del usuario y que posee dos
puede variar, siendo un archivo características: actúa de forma
(tanto ejecutable como no), el sector transparente al usuario y tiene la
de arranque o incluso la memoria de capacidad de reproducirse a sí mismo.
la computadora.
Malware

TROYAN ADWAR
O E
Los Troyanos tienen algunas semejanzas con El Adware (advertisement software)
los virus informáticos, pero su es un programa malicioso, que se
funcionamiento no es exactamente el mismo. instala en el sistema sin que el usuario
Mientras que un virus suele ser destructivo, sepa realmente su objetivo principal,
un troyano trata de pasar inadvertido que es descargar y/o mostrar anuncios
mientras accede a los dispositivos con la publicitarios en la pantalla.
intención de ejecutar acciones ocultas con las La gran diferencia respecto al adware
que abrir una puerta trasera para que otros de hace unos años, es que hoy día
programas maliciosos puedan acceder a él. busca otros fines, como puede ser el
minado de criptomonedas.
Malware

SPYWAR ROGUE
E
El spyware, es una aplicación cuya El rogue es un código malicioso que
finalidad es recolectar información del simula ser un programa de seguridad,
usuario, sin su consentimiento. con el fin de lograr que el usuario
Inicialmente el spyware nació como un pague por una aplicación dañina o
conjunto de aplicaciones incluidas junto al inexistente.
software gratuito, con el objetivo de
generar estadísticas sobre la actividad del
usuario en su computadora, a fin de poder
determinar su perfil de navegación e
intereses.
Malware

RANSOMWARE

Es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el
secuestro, directamente relacionado con las criptodivisas, monedas virtuales a las que no
podemos seguir el rastro en la red, y que son utilizadas para cobrar el rescate solicitado.
El ransomware es un código malicioso que, por lo general, cifra la información del ordenador
e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos.
• Algunas de las técnicas para el secuestro son las siguientes: - Cifrado de archivos del disco.
• Bloqueo de acceso a ciertos archivos
• Bloqueo total de acceso al sistema (previo al login, o bloqueo de pantalla después de
acceder al sistema).
Malware

BOTNET

Una botnet es una red de equipos informáticos que han sido infectados con software
malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o
realizar ataques de denegación de servicio distribuido (DDOS) sin el conocimiento o el
consentimiento de los propietarios reales de los equipos. Todo ello sin que los usuarios
legítimos lo sepan.
Actúan de forma sincronizada bajo las órdenes de un C&C (ordenador de mando y
control), controlado por la persona u organización que infectó esos ordenadores.
Otras amenazas
Otras amenazas
Otras amenazas
SPAM: correo electrónico no solicitado enviado
masivamente por parte de un tercero.

HOAX: correo electrónico distribuido en formato de cadena,


cuyo objetivo es hacer creer a los lectores que algo falso es
real. A diferencia de otras amenazas, como el phishing o el
scam; los hoax no poseen fines de lucro, al menos como
intención principal.

SCAM: es el nombre utilizado para las estafas a través de medios tecnológicos.


A partir de la definición de estafa, se describe scam como el "delito consistente
en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo
de lucro, utilizando como medio la tecnología".
Riesgos, vulnerabilidades y amenazas

Amenaza

RIESGO
Sistema de
Vulnerabilidad información
Vulnerabilidad
Amenaza
Riesgo

El riesgo es la probabilidad de que se produzca un


incidente de seguridad, materializándose una
amenaza y causando pérdidas o daños. Se mide
asumiendo que existe una cierta vulnerabilidad
frente a una determinada amenaza, como puede
ser un hacker, un ataque de denegación de
servicios, un virus… El riesgo depende entonces de
los siguientes factores: la probabilidad de que la
amenaza se materialice aprovechando una
vulnerabilidad y produciendo un daño o impacto.
El producto de estos factores representa el riesgo.
El ciclo de vida de la
ciberseguridad
El ciclo de vida de la ciberseguridad
El ciclo de vida de la ciberseguridad

La ciberseguridad es un proceso que implica


prevención, detección, reacción,
respuesta, y que debe incluir un elemento
de aprendizaje para la mejora continua
del propio proceso.
Prevención

La prevención debe ser abordada desde diferentes


perspectivas.
Es importante estar informado de la

evolución de las amenazas, de las posibles


estafas y de qué soluciones existen contra ellas.
La formación constante es un elemento esencial en la
prevención.
La prevención tiene tres procesos
críticos:
• Control de accesos y gestión de identidades
• Prevención de fugas de datos
• Seguridad de la red
Prevención: Control de accesos y gestión de identidades
Prevención: Control de accesos y gestión de identidades
Prevención: Control de accesos y gestión de identidades
Prevención: Control de accesos y gestión de identidades
Componentes de una solución de gestión de identidades
Prevención: Control de accesos y gestión de identidades

El servicio de directorios se puede definir


como un componente de la red que permite la
administración de un directorio de forma

centralizada, al mismo tiempo que


provee información para las aplicaciones
organizacionales que interactúan con él.
Prevención: Control de accesos y gestión de identidades

Los metadirectorios son


un servicio de directorio que posibilita
recolectar y almacenar información de
varios servidores de directorios servidores de
directorios
Prevención: Control de accesos y gestión de identidades

Los directorios virtuales se encargan de crear


una visión unificada de la información
que procede de las diferentes fuentes con las que
cuenta la organización.
Prevención: Control de accesos y gestión de identidades

La gestión de
identidades permite gobernar la
creación, desarrollo y eliminación de las
entidades y sus atributos dentro de un
repositorio unificado de identidades
Prevención: Control de accesos y gestión de identidades

En la gestión de roles se tramita la vida de los


rolesasociados a los usuarios
de la organización
Prevención: Control de accesos y gestión de identidades

Dentro de los tokens, el uso de nombres


contraseñas es el mecanismo
de usuario y
más común a la hora de autenticación de los
usuarios.
Prevención: Control de accesos y gestión de identidades

El control de
acceso discrecional consiste en
un mecanismo restringido del acceso a
recursos basado en la identidad del sujeto o del sujeto
y de los grupos a los que pertenece.

control de acceso
el

obligatorio, con el que el dueño de la


información es el que define la política, y los
custodios y usuarios están obligados a cumplirla
Prevención: fugas de datos
Prevención: fugas de datos
Prevención: Seguridad de red
Prevención: Seguridad de red
Detección

La detección puede ocurrir mientras se


está produciendo el ataque o pasado un
tiempo desde el mismo.
La detección de un ataque en tiempo real suele
producirse gracias a la detección del malware por
parte de un antivirus.
Si por el contrario se da la segunda circunstancia,
los problemas son mayores porque los hackers
han podido actuar libremente durante un largo
período de tiempo.
Detección

• Gestión de vulnerabilidades
Permite obtener una visión continua de las
flaquezas y debilidades en el entorno de las TI y de
los riesgos que se le asocian

• Monitorización
continua
Para detectar las amenazas de forma eficaz, es
necesario un plan de monitorización continua de
los riesgos y las vulnerabilidades
Respuesta

Si se ha producido un ataque y los equipos


o sistemas se han visto infectados, es
importante actuar en varios campos.
• Respuesta técnica
• Acudir a las fuerzas y cuerpos de seguridad del
Estado e iniciar acciones legales: si se ha
producido un robo de identidad o
robo de datos

La respuesta ante los ataques, tanto técnica como


jurídica, debe intentar ser lo más ágil posible.
Respuesta
Respuesta técnica

Es primordial seguir cinco pasos con los


que se podrá prevenir un robo de datos o
acotar el impacto negativo del ataque.
Inteligencia

Lainteligencia para dotar de


eficiencia a las medidas de
ciberseguridad:
El carácter dinámico y cambiante de las
amenazas cibernéticas obliga a la constante
actualización y revisión
de los sistemas de seguridad, lo que se
traduce en que la ciberseguridad es un
proceso costoso, en recursos
económicos y en tiempo
Inteligencia
Principios de
arquitectura de
Ciberseguridad
Arquitectura de referencia de ciberseguridad
Arquitectura de referencia de ciberseguridad

Datacenter(s)
Es una construcción de gran
tamaño donde se albergan los
equipos electrónicos necesarios
para mantener una red de
computadores, esto es, contar con
On Premises Datacenter(s) la energía necesaria, ventilación
La mayoría de las organizaciones adecuada y sistemas de seguridad.
tienen servidores Windows y Linux
para proteger.
Arquitectura de referencia de ciberseguridad

Clients Comúnmente las empresas también


tienen una gama de dispositivos cliente para
apoyar y proteger que van desde PC corporativos
hasta dispositivos móviles de propiedad personal
Bring Your Own Device (BYOD).
Arquitectura de referencia de ciberseguridad

Security Operations Center (SOC)


Las organizaciones establecen la seguridad
operativa que incluye la administración de
vulnerabilidades y la administración de
incidentes.
El objetivo del equipo SOC es detectar, analizar y
responder a incidentes de seguridad cibernética
mediante una combinación de soluciones
tecnológicas y un conjunto sólido de procesos.
Arquitectura de referencia de ciberseguridad

Information Protection
Prevención de pérdida de datos (DLP) Es una
estrategia para asegurarse de que los usuarios
finales no envían información sensible o crítica
fuera de la red corporativa. El término también se
utiliza para describir productos de software que
ayudan a un administrador de red a controlar qué
datos pueden transferir los usuarios finales.
Arquitectura de referencia de ciberseguridad

Identity & Access La mayoría de las organizaciones tienen Active


Directory (con frecuencia como parte de un sistema de identidad
que incluye otras capacidades para la administración del ciclo de
vida de la identidad, el almacenamiento en almacén de credenciales
y otras necesidades)

Software as a Service
La mayoría de las empresas incluyen Software como
servicio en su arquitectura
Arquitectura de referencia de ciberseguridad

IoT and Operational Technology


Muchas organizaciones están operando o planeando
adoptar la tecnología de Internet de las cosas (IoT)
tanto para sistemas internos como para ofertas de
productos de clientes.
Arquitectura de ciberseguridad- Gateway Seguro
Firewall
Detección y prevención de intrusiones
Servicio de Proxy
Antivirus, antimalware y bloqueo de spam
Análisis del tráfico de red
Se basa en la recopilación y el análisis de los flujos de IP para determinar las características de la
comunicación de red que está teniendo lugar.

✔ La dirección de origen permite comprender quién es el origen del tráfico.


✔ La dirección de destino indica quién recibe el tráfico.
✔ Los puertos caracterizan la aplicación que utiliza el tráfico.
✔ La clase de servicio examina la prioridad del tráfico.
✔ La interfaz del dispositivo indica cómo el tráfico está siendo utilizado por el dispositivo de red.
✔ Los paquetes y bytes tallados muestran la cantidad de tráfico entre cualquier punto de la red.
✔ La identificación del sistema operativo o la identificación de sistemas operativos deshonestos.
✔ La identificación del tráfico de red desde las aplicaciones comunes.
✔ La identificación del tráfico de red desde aplicaciones no deseadas.
✔ El monitoreo de la utilización del ancho de banda e identificación del uso inesperado o excesivo del
ancho de banda.
Elementos de seguridad
Elementos de seguridad
Las principales soluciones se basan en la implementación de técnicas de encriptación,
aislamiento de entornos, redundancia de recursos, procedimientos de vigilancia, de control, de
gestión de incidentes, de mantenimiento, de control de acceso y de gestión de sistemas:

✔ La seguridad de la
mensajería electrónica
✔ El protocolo IP y de los servidores de ✔ Segmentación
seguro nombres de los entornos

✔ La seguridad ✔ La detección de
✔ Encriptación
en las intrusiones
de los datos
aplicaciones
Encriptación de los datos
El certificado digital
Firma y autenticación
El protocolo IP seguro
La seguridad en las aplicaciones
La seguridad de la mensajería electrónica
La detección de intrusiones
Segmentación de los entornos
Soluciones de
ciberseguridad
Soluciones
Escáneres de vulnerabilidad
Es un escáner de vulnerabilidades es un programa informático diseñado para evaluar computadoras,
sistemas informáticos, redes o aplicaciones para detectar debilidades.

Nmap ("Network Mapper"): es una utilidad gratuita y de


código abierto para la detección de redes y auditoría de
seguridad.
Nessus: para los profesionales de seguridad que evalúan redes empresariales
complejas para fallas de seguridad y problemas de cumplimiento.

OpenVAS: es un marco de varios servicios y herramientas que ofrece una


solución integral y potente de análisis y gestión de vulnerabilidades

Microsoft Baseline Security Analyzer (MBSA) es un escáner de vulnerabilidades


desarrollado por Microsoft para analizar la seguridad de pequeñas redes formadas
por equipos con Windows.
Análisis forense
Análisis forense
Forensic FTK Imager: es una plataforma de investigaciones
digitales que está construida para la velocidad, el análisis y la
escalabilidad de clase empresarial. Incluye FTK Imager permite
guardar una imagen de un disco duro en un archivo o en
segmentos que pueden ser reconstruidos más adelante.

Sans Investigative Forensic Toolkit (SIFT): es un dispositivo


VMware, preconfigurado con las herramientas necesarias para
realizar un examen forense digital detallado en una variedad
de configuraciones.

Azure Operations Management Suite (OMS): permite


controlar cualquier nube híbrida. OMS se puede utilizar para
administrar y proteger los servicios Web de Amazon (AWS),
Azure, Windows Server, Linux, VMware y OpenStack.
Prueba de penetración
Una prueba de penetración es un intento proactivo y autorizado de evaluar la seguridad de una
infraestructura de TI intentando de forma segura explotar las vulnerabilidades del sistema

Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la
auditoría y seguridad informática en general.

Metasploit - Simplifica el descubrimiento de la red y la verificación de vulnerabilidades,


aumentando la eficacia de los escáneres de vulnerabilidades como Nexpose

Microsoft Azure: Los servicios de Azure proporcionan la estructura para crear máquinas
virtuales, redes y aplicaciones

Wireshark es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en


redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta
didáctica.
Gestión de incidentes
Gestión de incidentes
Objetivos:
El objetivo principal del
• Definir roles y responsabilidades dentro de la Organización como eje
Modelo de Gestión de
puntual para evaluar los riesgos
Incidentes de
• Gestionar los eventos de seguridad de la información para detectar y
seguridad de la
tratar con eficiencia
información es tener
• Minimizar los impactos adversos de los incidentes en la organización y
un enfoque
sus operaciones
estructurado y bien
• Consolidar las lecciones aprendidas que dejan los incidentes de
planificado que
seguridad de la información y su gestión para aprender rápidamente.
permita manejar
• Definir los mecanismos que permitan cuantificar y monitorear los
adecuadamente los
tipos, volúmenes y costos de los incidentes de seguridad de la
incidentes de
información, a través de una base de conocimiento y registro de
seguridad de la
incidentes
información.
• Definir los procedimientos formales de reporte y escalada de los
incidentes de seguridad.
• Establecer variables de posible riesgo
Gestión de incidentes
Para lograr los objetivos, la gestión de incidentes de seguridad de la
información involucra los siguientes procesos de manera cíclica:

Contención
Actividades
Detección y Erradicación
Preparación post-
análisis y
incidente
Recuperación
Preparación
Esta etapa dentro del ciclo de vida de respuesta a incidentes
suele hacerse pensando no sólo en crear un modelo que permita a la

Preparación
entidad estar en capacidad de responder ante estos, sino
también en la forma como pueden ser detectados, evaluados y
gestionar las vulnerabilidades para prevenirse, asegurando que los
sistemas, redes, y aplicaciones son lo suficientemente seguros
En esta etapa el grupo de gestión de incidentes o quien se designe para esta labor debe velar por la
disposición de los recursos de atención de incidentes y las herramientas necesarias para cubrir las demás
etapas del ciclo de vida del mismo, creando (si no existen) y validando (si existen) los procedimientos
necesarios y programas de capacitación.
Preparación
La etapa de preparación debe ser apoyada por la dirección de
Preparación tecnologías de la información o quien haga sus veces,
incluyendo las mejores prácticas para el aseguramiento de
redes, sistemas, y aplicaciones por ejemplo:
• Gestión de Parches de Seguridad: las organizaciones deben contar con un programa de gestión de vulnerabilidades
(Sistemas Operativos, Bases de Datos, Aplicaciones, Otro Software Instalado), este programa ayudara a los
administradores en la identificación, adquisición, prueba e instalación de los parches.
• Aseguramiento de plataforma: Se debe configurar la menor cantidad de servicios (principio de menor privilegio) con
el fin de proveer únicamente aquellos servicios necesarios tanto a usuarios como a otros equipos.
• Seguridad en redes: Debe existir una gestión constante sobre los elementos de seguridad. Las reglas configuradas en
equipos de seguridad como firewalls deben ser revisadas continuamente
• Prevención de código malicioso: Todos los equipos de la infraestructura deben tener activo su antivirus, antimalware
con las firmas de actualización al día
• Sensibilización y entrenamiento de usuarios: Los usuarios deben ser sensibilizados de acuerdo a las políticas y
procedimientos existentes relacionados con el uso apropiado de redes, sistemas y aplicaciones en concordancia con
los estándares de seguridad de la entidad.
Detección y análisis
Detección y
Los indicadores son los eventos señalan que posiblemente un incidente ha
análisis ocurrido.
Generalmente algunos de estos elementos son:
• Alertas en sistemas de seguridad
• Caídas de servidores
• Reportes de usuarios
• Software antivirus dando informes
• Otros funcionamientos fuera de lo normal del sistema
La identificación y gestión de elementos que alertan sobre un incidente proveen información que puede alertar sobre la
futura ocurrencia del mismo y preparar procedimientos para minimizar su impacto.
Algunos de estos elementos pueden ser:
• Logs de servidores
• Logs de aplicaciones
• Logs de herramientas de seguridad
• Cualquier otra herramienta que permita la identificación de un incidente de seguridad
Detección y análisis
Detección y análisis
Priorización De Los Incidentes Y Tiempos De Respuesta
Contención Erradicación y Recuperación

Es importante para la organización implementar una estrategia que permita


Contención
Erradicación tomar decisiones oportunamente para evitar la propagación del incidente y así
y disminuir los daños a los recursos de TI y la pérdida de la confidencialidad,
Recuperación integridad y disponibilidad de la información.

Contención: esta actividad busca la detección del incidente con el fin de que no se propague y pueda generar
más daños a la información o a la arquitectura de TI, para facilitar esta tarea la entidad debe poseer una estrategia de
contención previamente definida para poder tomar decisiones por ejemplo: apagar sistema, desconectar red,
deshabilitar servicios.
Erradicación y Recuperación: Después de que el incidente ha sido contenido se debe realizar una
erradicación y eliminación de cualquier rastro dejado por el incidente como código malicioso y posteriormente se
procede a la recuperación a través de la restauración de los sistemas y/o servicios afectados para lo cual el
administrador de TI o quien haga sus veces deben restablecer la funcionalidad de los sistemas afectados, y realizar un
endurecimiento del sistema que permita prevenir incidentes similares en el futuro
Actividades post-incidente
Se componen del reporte apropiado del Incidente, de la generación de lecciones
Actividades aprendidas, del establecimiento de medidas tecnológicas, disciplinarias y penales
post-
incidente de ser necesarias así como el registro en la base de conocimiento para alimentar
los indicadores.

Lecciones Aprendidas: Cada equipo de respuesta a incidentes debe evolucionar para reflejar las nuevas
amenazas, la mejora de la tecnología, y las lecciones aprendidas. Mantener un proceso de "lecciones aprendidas"
después de un incidente grave, y periódicamente después de los incidentes menores, es sumamente útil en la mejora de
las medidas de seguridad y el proceso de gestión de incidentes
Mantener un adecuado registro de lecciones aprendidas permite conocer:
• Exactamente lo que sucedió, en qué momento y cómo el personal gestionó el incidente.
• Los procedimientos documentados.
• Si se tomaron las medidas o acciones que podrían haber impedido la recuperación.
• Cuál sería la gestión de personal y que debería hacerse la próxima vez que ocurra un incidente similar.
• Acciones correctivas pueden prevenir incidentes similares en el futuro.
• Cuales herramientas o recursos adicionales son necesarios para detectar, analizar y mitigar los incidentes en el
futuro.
Nuevos escenarios
y desafíos de la
ciberseguridad
Nuevos escenarios y desafíos de la ciberseguridad
BYOD (Bring Your Own Device)
BYOD (Bring Your Own Device)
Necesidades de seguridad: Soluciones de seguridad
• Las empresas deben crear y gestionar nuevos • Enfoque orientado a la red: este enfoque, cuya
procesos que tengan en cuenta esta tendencia idea fundamental es el control de acceso a la
• La seguridad debe estar presente a lo largo de red, conocido como NAC (Network Access
todo el proceso, para evitar fugas de datos, de Control), supone que la red controla qué
privacidad y ciberataques dispositivos acceden al sistema.
• Cuando un dispositivo móvil accede a la red y de • Enfoque orientado a la gestión de dispositivos
esta manera a los recursos de la empresa, es más móviles: MDM (Mobile Devices Management)
difícil evitar que ciertas trazas de información se basa en una plataforma software que
personal caigan en el poder de terceras entidades monitoriza y gestiona todos los dispositivos
• Convivencia de gran cantidad de sistemas móviles.
operativos y de diferentes versiones, diversidad • Virtualización: permite a las aplicaciones
que es difícil de gestionar y que puede suponer funcionar en servidores backend en vez de en
en muchas ocasiones agujeros de seguridad. los dispositivos móviles
Cloud computing y big data
Cloud computing y big data
Necesidades de seguridad Soluciones de seguridad
• Pérdida de control en el uso de las infraestructuras • Encriptación de los datos de la red y la
de la nube resiliencia de la red
• Lock-In: se refiere a la falta de herramientas, • Cifrado de los datos
procedimientos y servicios de interfaz que puedan • Soluciones de control de acceso granular
garantizar la seguridad de los datos y las
aplicaciones cuando se lleva a cabo la portabilidad
a otro proveedor
• Fallos de aislamiento
• Gestión de interfaces comprometidas.
• Filtraciones o robos de información pueden tener
importantes efectos legales y reputacionales para
una organización
• La autenticación de usuarios y el acceso a los datos
desde múltiples ubicaciones pueden no estar
suficientemente controlados
Internet de las cosas (Internet of Things)
Internet de las cosas (Internet of Things)
Necesidades de seguridad: Soluciones de seguridad:
• Mucha información sensible personal podría • El Internet de las cosas implica un cambio del
quedar al alcance de terceros si no hay una concepto de Internet, que pasaría de ser un
protección adecuada. entorno exclusivo para las personas, a poseer
• Existirán multitudes de tipos de datos un carácter global en el que las cosas también
personales como por ejemplo: preferencias, formen parte de él
actividades, posicionamiento, hábitos, • Cuatro principios básicos de seguridad:
sentimientos etc. • Resiliencia ante los ataques
• Autenticación de los datos
• Control de acceso que permita controlar de
una forma ordenada qué objetos se conectan y
si tienen derecho a conectarse
• Privacidad del cliente
Apps móviles
Apps móviles
Necesidades de seguridad: Soluciones de seguridad:
• La capacidad de las apps de recolectar datos • Existen herramientas que facilitan la
personales y de comportamiento continuamente implementación de medidas de privacidad en los
las convierten en un foco de posibles fugas de móviles
información que afecten a la privacidad de las • 360 Mobile Safe
personas • Niji
• Los usuarios deben ser conscientes de los
problemas de privacidad y seguridad que se
encuentran asociados a su actividad. Deben ser
capaces de renunciar a funciones determinadas si
creen que su uso significa una sobrexposición en
los medios de Internet y también deben ser
exigentes primando las aplicaciones que les
facilitan el control de los datos
Queda expresamente prohibida la reproducción total o parcial de este
material por cualquier medio electrónico o mecánico, sin autorización
de CertiJoin LLC.

It is forbidden the total or partial copying of this content without


the express and written permission of CertiJoin LLC
¡GRACIAS!

S-ar putea să vă placă și