Facultad de Ciencias e
Ingeniería
Ingeniería Informática
INF386 – Temas Avanzados en
Tecnologías de Información 1
Ciberseguridad
Cap. 6– Implicaciones de
seguridad y adopción de
tecnologías en evolución
Profesor: Ing. ManuelTupia A. PhD
2016-2
Contenido
•
•
•
•
•
•
Parte 1 – Escenario actual de las amenazas de ciberseguridad
Parte 2 – Amenazas persistentes avanzadas
Parte 3 – Tecnologías móviles: amenazas, vulnerabilidades y riesgos
Parte 4 – Consumerización de las TIC
Parte 5 – Cloud Computing
Referencias bibliográficas
2
Dominios de la Ciberseguridad
•
ISACA ha establecido los siguientes dominios que tiene que
conocer el profesional en Sistemas, Informática y ramas afines
sobre ciberseguridad [ISACA, 2014]:
•
•
•
•
•
Conceptos de Seguridad Cibernética
Principios de Arquitectura de Seguridad
Seguridad de redes, sistemas, aplicaciones y datos
Respuesta a incidentes
Implicaciones de seguridad y adopción de Tecnologías en evolución
3
Parte 1
Escenario actual de las amenazas de ciberseguridad
4
Escenario de amenaza
•
•
•
El entorno de amenazas es una colección de amenazas.
El panorama de las amenazas de ciberseguridad está constantemente
cambiando y evolucionando a medida que se desarrollan nuevas
tecnologías y se hacen más sofisticados los ciberataques y las
herramientas para tales fines
Las corporaciones están cada vez más dependientes de las tecnologías
digitales que pueden ser susceptibles al riesgo de seguridad cibernética.
•
•
La computación en nube, las redes sociales y la informática móvil están
cambiando la forma en que las organizacionesutilizan y comparten
información.
Proporcionan mayores niveles de acceso y conectividad,lo que crea mayores
aperturas para el cibercrimen.
5
Escenario de amenaza
6
Escenario de amenaza
•
Las tendencias recientes en el paisaje cibernético incluyen:
•
•
•
•
•
•
Los agentes de amenaza son más sofisticados en sus ataques y en el uso de
herramientas.
Aplicación de patrones de ataque a dispositivos móviles. Esto es de especial interés
para móviles y otros pequeños dispositivos digitales que están interconectados y a
menudo tienen controles de seguridad deficientes.
La guerra cibernética.
La computación en nube resulta en grandes concentraciones de datos dentro de un
pequeño número de instalaciones, convirtiéndose en atractivos y probables blancos
para los atacantes.
Las redes sociales se han convertido en un canal primario de comunicación,
recopilación de conocimientos, comercialización y difusión de información. Los
atacantes pueden usar mal las redes sociales para obtener datos personales y
promulgar información errónea.
Big data se refiere a grandes colecciones de datos estructurados y no estructurados y
al uso de grandes infraestructuras, aplicaciones, servicios web y dispositivos. Su
popularidad también hace que se vuelvan blanco de ataques.
7
Parte 2
Amenazas persistentes avanzadas
8
Amenazas persistentes avanzadas
•
•
Las amenazas persistentes avanzadas (APT) son fenómenos relativamente
nuevos para muchas organizaciones. Aunque los motivos detrás de ellos no
son totalmente nuevos, el grado de planificación, los recursos empleados y
las técnicas utilizadas en los ataques APT actualmente no tienen
precedentes.
Estas amenazas exigen un grado de vigilancia y un conjunto de
contramedidas que están por encima del promedio utilizado por las
empresas.
9
Amenazas persistentes avanzadas
10
Amenazas persistentes avanzadas
•
Definición
•
•
•
•
•
No hay acuerdo.
Algunos expertos lo ven como la última evolución en las técnicas de ataque que
se han ido desarrollando durante muchos años.
Otros afirman que el término es engañoso, señalando que muchos ataques
clasificadoscomo APT no son especialmente inteligentes o novedosos.
Algunos lo definen en sus propios términos, por ejemplo, como un ataque que
se maneja profesionalmente o que sigue un modus operandi particular, o uno
lanzado por un servicio de inteligencia extranjero, o quizás uno que apunta
incansablemente a (perjudicar a) una empresa específica.
De hecho, todas estas descripcionesson verdaderas.
11
Amenazas persistentes avanzadas
•
Características
•
•
•
•
Bien investigadas: los atacantes APT investigan a fondo sus objetivos, planifican
el uso de los recursos y anticipan las contramedidas.
Sofisticadas:a menudo están diseñadospara explotar múltiples
vulnerabilidadesen un solo ataque. Emplean un amplio marco de módulos de
ataque diseñadospara ejecutar tareas automatizadasy orientarse a múltiples
plataformas.
Sigilosas: a menudo pasan desapercibidosdurante meses y a veces años. No se
anuncian y se “disfrazan” con diversas técnicas.
Persistentes:son proyectos a largo plazo, con enfoque en el reconocimiento.Si
un ataque es bloqueado con éxito, los autores responden con nuevos ataques. Y,
siempre están buscando mejores métodos o información para lanzar futuros
ataques.
12
Objetivos
•
Las APTs se dirigen a empresas de todos los tamaños, en todos los sectores de la
industria y en todas las regiones geográficas que contienen activos de valor para los
atacantes.
•
•
•
Ejemplo: el personal de todos los niveles de antigüedad, desde asistentes administrativos hasta
directores ejecutivos, puede ser seleccionados como blanco de un ataque de phishing.
Las pequeñas empresas y hasta free-lancers podrían ser atacados porque son proveedores de
servicios de una potencial víctima específica.
Los individuos pueden ser seleccionadossi son percibidos como un potencial escalón para
ayudar a tener accesoal objetivo final.
•
•
•
Ninguna industria con secretos valiosos u otras fuentes de ventajas comerciales que
puedan ser copiadas o socavadas por el espionaje está a salvo de un ataque de APT.
Ninguna empresa que controle transferencias de dinero, procese datos de tarjetas de
crédito o almacene datos personales identificables en individuos puede dejar de ser
protegida de ataques criminales.
Del mismo modo, ninguna industria que suministre o apoye la infraestructura nacional
crítica es inmune a una intrusión de los ciberguerreros.
13
Objetivos
14
Fases de un APT
15
Parte 3
Tecnologías móviles: amenazas, vulnerabilidades y riesgos
16
Página siguiente |