Seguridad de la Información y de Sistemas
Unidad 1
Profesores
Mariano La Spina
Pablo Navarro
Unirse al grupo de anuncios
de la clase
2
Seguridad Informática
La Seguridad Informática es una disciplina que se encarga de la
protección de la información almacenada en los sistemas
informáticos y de su infraestructura tecnológica mediante
técnicas preventivas y reactivas, buscando mantener la
confidencialidad, la disponibilidad y la integridad de los datos.
Seguridad
Seguridad Física Seguridad Lógica
Informática
3
4
Evolución Temprana de la Seguridad Informática
Primeros Pasos en la Seguridad Informática
● Década de 1970-1980:
○ Inicio de la Seguridad Informática: Surge con la introducción de los primeros
sistemas de
redes y computadoras.
○ Primeros Conceptos: Se empieza a hablar de control de acceso y autenticación.
Ejemplos
incluyen el sistema de acceso basado en contraseñas.
○ Vulnerabilidades Iniciales: Los primeros virus informáticos y ataques de
hackers (por
ejemplo, el virus "Creeper" en ARPANET).
● Avances Clave:
○ Desarrollo de Políticas de Seguridad: Empresas y organizaciones comienzan a
formular
políticas de seguridad para proteger sus sistemas.
○ Cifrado Básico: Implementación de técnicas de cifrado para asegurar las
comunicaciones.
5
Expansión y Profesionalización en la Seguridad
Informática
Título: Consolidación y Expansión de la Seguridad Informática
● Década de 1990-2000:
○ Internet y Nuevas Amenazas: Con la expansión de Internet, surgen nuevos tipos
de
amenazas como malware, spyware, y phishing.
○ Desarrollo de Herramientas: Aparecen herramientas de seguridad más
sofisticadas, como
firewalls y sistemas de detección de intrusiones (IDS).
○ Estándares y Normativas: Se establecen estándares como ISO 27001 y el
Reglamento
General de Protección de Datos (GDPR) para guiar las prácticas de seguridad.
● Avances Clave:
○ Crecimiento del Mercado de Seguridad: La industria de la seguridad informática
comienza a crecer significativamente.
○ Educación y Certificación: Se desarrollan programas educativos y
certificaciones
profesionales en seguridad informática (CISSP, CEH).
6
Expansión y Profesionalización en la Seguridad
Informática
Título: Consolidación y Expansión de la Seguridad Informática
● Década de 1990-2000:
○ Internet y Nuevas Amenazas: Con la expansión de Internet, surgen nuevos tipos
de
amenazas como malware, spyware, y phishing.
○ Desarrollo de Herramientas: Aparecen herramientas de seguridad más
sofisticadas, como
firewalls y sistemas de detección de intrusiones (IDS).
○ Estándares y Normativas: Se establecen estándares como ISO 27001 y el
Reglamento
General de Protección de Datos (GDPR) para guiar las prácticas de seguridad.
● Avances Clave:
○ Crecimiento del Mercado de Seguridad: La industria de la seguridad informática
comienza a crecer significativamente.
○ Educación y Certificación: Se desarrollan programas educativos y
certificaciones
profesionales en seguridad informática (CISSP, CEH).
7
Ciberseguridad en la Era Moderna
Título: Ciberseguridad en el Mundo Actual
● Década de 2010-Presente:
○ Amenazas Avanzadas: Incremento en la sofisticación de los ciberataques,
incluyendo
ransomware y ataques de día cero.
○ Ciberseguridad Integral: Enfoque en una estrategia integral que incluye
protección de
datos, respuesta a incidentes, y cumplimiento normativo.
○ Tecnologías Emergentes: Uso de inteligencia artificial (IA) y aprendizaje
automático para
detectar y mitigar amenazas.
● Avances Clave:
○ Seguridad en la Nube: Nuevos desafíos y soluciones para proteger datos en
entornos de
nube.
○ Conciencia y Cultura de Seguridad: Aumento en la conciencia sobre la
importancia de la
ciberseguridad entre usuarios y empresas.
○ Regulación y Cumplimiento: Estrictas normativas de privacidad y seguridad,
como GDPR
8
y CCPA, que influyen en cómo se maneja la ciberseguridad globalmente.
Tarea
● Analizar que son las normativas GDPR y
CCPA.
● Evaluar donde se ubica Ciberseguridad en
un organigrama empresarial de hoy dia
9
Áreas principales de TI
TI
Infraestructura Comunicaciones Desarrollo …
Soporte Técnico
Redes de datos Telefonía … Monitoreo
10
Tarea
Analizar si hay empresas de
Seguro que ofrezcan pólizas de
seguro de cobertura ante
ciberataques
11
¿ Qué es un Ciberataque?
● Es cualquier maniobra ofensiva de
explotación deliberada que tiene como
objetivo tomar el control, desestabilizar o
dañar un sistema informático (ordenador, red
privada, el entorno cloud, etc).
● Los CiberAtaques intentan exponer, alterar,
desestabilizar, destruir o eliminar un activo
sin autorización de sus propietarios.
12
Ciberataques Externos
● Ataques llevados a cabo por individuos o grupos fuera de la organización
objetivo.
● Tipos Comunes:
○ Phishing: Intentos de engañar a los usuarios para que proporcionen información
sensible
(contraseñas, datos bancarios) a través de correos electrónicos o sitios web
falsos.
○ Malware: Software malicioso diseñado para dañar, interrumpir o tomar control
de sistemas.
Incluye virus, gusanos, y ransomware.
○ DDoS (Denegación de Servicio Distribuida): Ataques que buscan saturar un
sistema con
tráfico para que se vuelva inaccesible para los usuarios legítimos.
○ Exploits de Vulnerabilidades: Ataques que aprovechan fallos en el software o
hardware
para obtener acceso no autorizado.
● Ejemplos Notables:
○ Stuxnet: Un gusano que atacó instalaciones nucleares iraníes.
○ WannaCry: Un ataque de ransomware que afectó a organizaciones globalmente.
13
Ciberataques Internos
Ataques realizados por personas dentro de la organización, como empleados,
contratistas o
socios.
Tipos Comunes:
● Malicia Interna: Acciones deliberadas para causar daño, robar información o
sabotar sistemas.
Puede ser motivado por resentimiento, dinero o chantaje.
● Accidentes: Errores humanos que llevan a la exposición de datos sensibles o la
instalación
accidental de malware.
● Uso Indebido: Empleados que usan sus privilegios para acceder a información que
no les
corresponde o para realizar actividades no autorizadas.
Ejemplos Notables:
● Caso Edward Snowden: Fugas de información de la NSA por un contratista interno.
● Caso de Robert Hanssen: Espionaje y traición dentro del FBI.
14
Tipos de CiberAtaques
(Por su origen)
Hacktivismo CiberTerrorismo CiberEspionaje
eCrime Nation Attack
15
Hacktivismo
Uso de habilidades de hacking para promover una causa política, social o
ideológica. Los
hacktivistas buscan exponer injusticias, denunciar corrupción o presionar por
cambios sociales.
Métodos Comunes:
● Defacement de Sitios Web: Alteración de sitios web para mostrar mensajes
políticos o
sociales.
● Filtración de Datos: Publicación de información confidencial para exponer
problemas o abusos.
● Denegación de Servicio (DDoS): Saturación de servicios para interrumpir
operaciones de
entidades específicas.
Ejemplos Notables:
● Anonymous: Colectivo que ha llevado a cabo ataques para apoyar causas diversas,
como la
libertad de información y los derechos humanos.
● WikiLeaks: Filtración de documentos gubernamentales para exponer corrupción y
abusos.
16
Ciberterrorismo
Uso de ataques cibernéticos para causar miedo, caos o daño físico, a menudo con
fines políticos
o ideológicos. Busca impactar gravemente en la infraestructura crítica o en la
sociedad.
Métodos Comunes:
● Ataques a Infraestructuras Críticas: Sabotaje de sistemas de energía, agua o
transporte para
interrumpir servicios esenciales.
● Propagación de Malware: Uso de software malicioso para causar daños o interrumpir
operaciones.
● Campañas de Desinformación: Difusión de información falsa para crear pánico o
desestabilizar gobiernos.
Ejemplos Notables:
● Stuxnet: Ataque a las instalaciones nucleares iraníes que causó daños físicos a
los
centrifugadores.
● Ataques a Sistemas de Control Industrial: Intentos de sabotaje a sistemas
críticos en varios
países.
17
Ciberespionaje
● Actividades encubiertas destinadas a obtener información confidencial o sensible
sin
autorización, a menudo con fines políticos, económicos o militares. Realizado por
estados,
organizaciones o individuos.
● Métodos Comunes:
a. Phishing y Spear Phishing: Engaño a individuos para que revelen credenciales o
datos
sensibles.
b. Exploits de Vulnerabilidades: Aprovechamiento de fallos en el software para
obtener
acceso a redes o sistemas.
c. Infiltración en Redes: Acceso a redes corporativas o gubernamentales para
recopilar
información.
● Ejemplos Notables:
a. Operación Aurora: Ataques a empresas tecnológicas de EE.UU. por presuntos
actores
chinos para robar propiedad intelectual.
b. Operaciones de la NSA: Espionaje a nivel global mediante la recopilación de
datos de
comunicaciones.
18
Cibercrimen (eCrime)
Actividades delictivas realizadas utilizando tecnología informática y redes para
obtener beneficios
económicos ilegales. Incluye fraudes, robos y estafas.
Métodos Comunes:
● Ransomware: Encriptación de datos y demanda de un rescate para su liberación.
● Fraude en Línea: Estafas como phishing, skimming y fraudes de tarjetas de
crédito.
● Robo de Datos: Obtención de información personal o financiera para realizar
fraudes.
Ejemplos Notables:
● WannaCry: Ransomware que afectó a organizaciones globalmente, cifrando archivos y
exigiendo rescate.
● Estafas de Inversión: Esquemas fraudulentos en línea prometiendo altos
rendimientos.
19
Ataques de Estado (Nation State Attacks)
Definición: Ciberataques llevados a cabo por gobiernos o agencias estatales
para alcanzar objetivos
estratégicos, políticos o militares. A menudo involucran sofisticación y
recursos significativos.
Métodos Comunes:
● Ciberespionaje: Robo de información confidencial para obtener ventajas
políticas o económicas.
● Sabotaje Cibernético: Daño a infraestructuras críticas para desestabilizar o
perjudicar a un
adversario.
● Campañas de Influencia: Manipulación de información y redes sociales para
influir en la opinión
pública o en elecciones.
Ejemplos Notables:
● Operación SolarWinds: Ataques sofisticados a través de actualizaciones de
software que afectaron
a numerosas agencias y empresas.
● Interferencias en Elecciones: Intentos de influir en procesos electorales
mediante desinformación y
manipulación en redes sociales.
20
Encuesta del Foro Económico de
Davos 2021
21
Fuente: Foro Económico de Davos 2021
Encuesta del Foro Económico de
Davos 2022
22
Fuente: Foro Económico de Davos 2022
Encuesta del Foro Económico de
Davos 2023
23
Fuente: Foro Económico de Davos 2023
Encuesta del Foro Económico de
Davos 2024
24
Fuente: Foro Económico de Davos 2024
25
El eCrime continúa en crecimiento
26
Fuente: Informe Crowdstrike año 2024
Un ejemplo
de Nation
Attack
27
Fuente: Informe Crowdstrike año 2023
Homework
Buscar qué es un proceso de
gestión de incidentes de ciber
28
¿Por qué hacer foco en Ciber?
El mercado norteamericano
posee 460 mil puestos vacantes
en 2024 29
Formas de CiberAtaques
Ataque de
Denegación de intermediario
Servicios
Inserción de software o
programas maliciosos Inyección de código
Suplantación de
Explotación de
identidad a través de la
vulnerabilidades
ingeniería social
30
Denegación de
Servicios
31
Objetivo del DDoS
32
33
34
35
Homework
Analizar qué herramientas hay
para protegernos de un DDoS
36
37
Inserción de software o
programas maliciosos
38
Tipos de malicious Programs
39
Ransomware
40
41
Suplantación de
identidad a través de la
ingeniería social
42
• Phishing
• Vishing
• Wspshing
• SMiShing
• Whaling
• Pharming
• Fake AD Scam
43
44
45
Algunos ejemplos
46
Ataque de
intermediario
47
¿Quién es nuestro eslabón más
débil?
ss Tec
c e h
Pro
i ders Software
Peo
p
Pr ov le
48
49
50
51
Inyección de código
52
Una inyección de código se aprovecha de la
sintaxis del lenguaje de programación para
introducir comandos de manera ilícita que
permitan leer o modificar la base de datos,
comprometiendo el contenido de la consulta
original.
53
54
55
56
Explotación de
vulnerabilidades
57
Tipos de vulnerabilidades
● Exploit secure remote access
● Exploit Mobile Device Management
(MDM)
● Exploit Active Directory
● Exploit public-facing servers
● Exploit internal servers
● Exploit user work workstations
● Exploit user work workstations
58
59
60
61
El 75% de los ataques de 2020 se aprovechó
de vulns de más de dos años de antigüedad
62
China lidera la explotación de
ciberataques a nivel Nation Attack
63