ciberseguridad en el ambito registral › repositorio › cader › ... · afectar al entorno y...

Post on 30-May-2020

6 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

CIBERSEGURIDAD EN EL AMBITO

REGISTRAL

Ing. Maurice Frayssinet Delgado

Maurice Frayssinet DelgadoIngeniero de Sistemas e Informática, con estudios de Doctorado y Maestría en Ingeniería de Sistemas. Estudios deciberseguridad en Israel en la Universidad Hebrea de Jerusalén. Especializado en Ciberseguridad por INCIBE, OEA y laUniversidad de León. Reconocido profesional de Seguridad de la Información a nivel internacional con experiencia enseguridad de la información desde el año 2001. Cuenta con experiencia profesional como consultor, auditor, pentester,responsable de seguridad informática y como gerente de seguridad de la Información en reconocidas empresas.Actualmente se desempeña como Líder Nacional de Seguridad Digital de la Presidencia del Consejo de Ministros –Secretaría de Gobierno Digital. Cuenta con las certificaciones internacionales, ISO 27001 Lead Implementer de PECB,ISO 27001 Lead Auditor de PECB, Lead Auditor ISO 27001 de applus+, ITIL, entre otras. Es un reconocido conferencistaen eventos locales e internacionales de seguridad de la información y ciberseguridad. Es Docente de Ethicla Hacking,Forense Digital, Seguridad de la Información, Seguridad Perimetral , entre otras especialidades en reconocidasuniversidades e institutos a nivel Nacional. Es el responsable del Cert Nacional del Perú (PeCERT).

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado2

Cibercrimen

• Es el uso del ciberespacio con fines delictivos según lo definido por la ley nacional o internacional.

• El cibercrimen es cualquier delito que se realice en línea o que ocurra principalmente en línea.

• Abarca desde el robo de identidad y otras violaciones de seguridad hasta actividades como la pornografía vengativa, el acoso cibernético, el hostigamiento, el abuso e, incluso, la explotación sexual infantil.

• Los terroristas cada vez participan más en Internet y trasladan los crímenes más aterradores al espacio cibernético.

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado3

Ciberespacio

Es un medio electrónico a través del cual la información es creada, transmitida, recibida, almacenada, procesada y borrada

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado4

Ciberdelincuencia

Por ciberdelincuenciase entienden las actividades delictivas realizadas con ayuda de redes de comunicaciones y sistemas de información electrónicos o contra tales redes y sistemas.

Cibercrimen, piratería, delincuencia informática,... son muchos los términos y acepciones utilizados para definir un concepto tan amplio como es el de la Ciberdelincuencia, más aun en este caso, pudiendo enfocar la definición en términos como a quien va dirigida, por quién es originada o cual es la naturaleza del delito.

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado5

Convenio de Bubapest

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado6

Relaciones en el ciberespacio

Ciberespacio

Ciberespacio crítico

CiberInfraestructuras

CiberServicios

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado7

Seguridad Digital y OCDE

2002

Seguridad en Sistemas y en

Redes de Comunicación

2015

Gestión de Riesgos de

Seguridad Digital para la

Prosperidad Económica y

Social

2017

Economía Digital

2016

Gestionar los Riesgos de

Seguridad Digital y Privacidad

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado8

Decreto Legislativo Nº 1412

LEY DE GOBIERNO DIGITAL

SERVICIOS DIGITALES ORIENTADOS A LOS CIUDADANOS

D.L. 1412

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado10

Redes

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado11

Red Domestica

ROUTER

INTERNET

COMPUTADOR

LAPTOP

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado12

Red Domestica

ROUTER/FIREWALL

INTERNET

COMPUTADOR

LAPTOP

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado13

Red Institucional

ROUTER

INTERNET

FIREWALL SWITCH

SWITCH

CORREO WEB

DMZ SALA DE SERVIDORES

RED LAN

1

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado14

Red Institucional

ROUTER

INTERNET

FIREWALL

CORREO WEB

DMZ SALA DE SERVIDORES

RED LAN

FIREWALL

2

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado15

Red Institucional

ROUTER

INTERNET

FIREWALL

CORREO WEB

DMZ SALA DE SERVIDORES

RED LAN

FIREWALL

3

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado16

Red Institucional

ROUTER

INTERNET

FIREWALL

CORREO WEB

DMZ SALA DE SERVIDORES

RED LAN

FIREWALL

IDS/IPSIDS/IPS IDS/IPS IDS/IPS

IDS/IPSIDS/IPS

4

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado17

Red Institucional

ROUTER

INTERNET

FIREWALL

CORREO WEB

DMZ

SALA DE SERVIDORES

RED LAN

FIREWALL

IDS/IPSIDS/IPS IDS/IPS IDS/IPS

IDS/IPSIDS/IPSWAF

5

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado18

Red Institucional

ROUTER

INTERNET

FIREWALL

CORREO WEB

DMZ

SALA DE SERVIDORES

RED LAN

FIREWALL

IDS/IPSIDS/IPS IDS/IPS IDS/IPS

IDS/IPSIDS/IPSWAF

SYSLOG

6

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado19

Red Institucional

ROUTER

INTERNET

FIREWALL

CORREO WEB

DMZ

SALA DE SERVIDORES

RED LAN

FIREWALL

IDS/IPSIDS/IPS IDS/IPS IDS/IPS

IDS/IPSIDS/IPSWAF

SIEM

AntiDOS

AntiDOS

7

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado20

SIEM

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado21

Amenazas

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado22

Amenazas

Amenazas conocidas

1. Phishing y fraude del CEO2. Amenazas de ciberseguridad en entornos Cloud3. Shadow IT4. Cryptojacking5. Ransomware6. Ataques IoT y DDoS7. Ataques a los sistemas de tecnología operativa (OT)8. Troyanos bancarios en aplicaciones móviles

Numero personas afectadas

Impacto económico

Impacto medioambiental

Impacto publico y

social

Parámetros de criticidad

Administración

Agua

Alimentación

Energía

Espacio

Industria Química

Industria Nuclear

Instalaciones de investigación

Salud

Sistemas Financiero y tributario

Tecnologías de la Información y comunicaciones

Transporte

Amenazas

Activos Críticos

Y las amenazas no conocidas…

Machine Learning

Algoritmos de seguimiento del comportamiento que detecten actitudes sospechosas o malintencionadas

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado29

Herramientas

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado30

Análisis de vulnerabilidades

• El análisis de vulnerabilidades, tiene como por objetivo evaluar las debilidades o brechas que puedan existir en un determinado software, aplicación o sistema informático que pudiese afectar el normal desarrollo de éste durante su vida útil.

• Para llevar a cabo dicha tares, es posible utilizar diversas metodologías, no es necesario amarrarse a una.

• El análisis de vulnerabilidades trata principalmente de realizar una identificación a todos los puertos abiertos, servicios, procesos, vulnerabilidades ya conocidas sobre sistemas operativos o aplicaciones, etc., con la finalidad de generar un reporte sobre las vulnerabilidades encontradas.

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado31

Análisis de vulnerabilidades

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado32

Pentesting

• El pentesting consiste en realizar pruebas de penetración ya de manera ofensiva a los sistemas informáticos y en algunos casos, a las mismas personas o trabajadores de una organización gracias a la explotación de la ingeniería social, este tipo de pruebas tiene la finalidad de descubrir cualquier tipo de vulnerabilidad que pudiese afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales o delincuentes, además de permitir considerar robustecer los sistemas que deben soportar o defenderse las 24 horas los 365 días del año.

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado33

Pentesting

• Para realizar este tipo de auditorías, es posible apoyarse por metodologías abiertas para la comunidad, dentro de las que se destacan la OSSTMM (Open Source Security Testing MethodologyManual) de ISECOM y la guía de pruebas de Owasp, con esto ya pueden tener una idea de como trabajar.

http://www.isecom.org/research/https://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver_3.0.pdf

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado34

Pentesting

Para realizar pentesting es posible utilizar herramientas o frameworkspara el apoyo en la detección de vulnerabilidades como:

• Metasploit.

• Nmap o zenmap.

• BurpSuite.

• Armitage.

• Maltego.

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado35

Ethical hacking

• Para esta etapa en la Internet hay montones de definiciones, pero cuando hablamos de realizar un "ethical hacking" nos referimos a realizar una prueba de penetración que abarca absolutamente todo, o dicho de otro modo, en este tipo de auditoria no hay un objetivo determinado, todo es explotable y conlleva a realizar una gran cantidad de ataques a diferentes sistemas, sectores, personas, tecnologías, etc.

• En este tipo de pruebas si hay explotación de vulnerabilidades una vez encontradas, por lo que además requiere de un profundo análisis de lo auditado, lo cual si bien es más complejo y requiere más tiempo, permite a la empresa o al individuo identificar de manera más detallada sobre sus vulnerabilidades y da paso a poder solucionarlas antes de ser explotada por terceros.

• La idea es no dejar pasar nada, aquí el auditor debe ser meticuloso en cada ataque que realice, en especial en la ingeniería social que utilice para llevar a cabo su labor.

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado36

Shodan

https://www.shodan.io/

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado37

ZoomEye

https://www.zoomeye.org/

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado38

oShadan

https://www.oshadan.com/

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado39

Google maps

https://www.google.com/maps

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado40

Flightradar24

https://www.flightradar24.com

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado41

Marine Ttraffic

https://www.marinetraffic.com/

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado42

Buscar videos youtube geográficamente

http://youtube.github.io/geo-search-tool/search.html

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado43

Geolocalización

http://app.teachingprivacy.org/

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado44

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado45

Cargador FREE…lo máximo!

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado46

Malware Tracker

http://www.malwaretracker.com/Ing. Maurice Frayssinet

Seguridad en el ciberespacio desdes el punto de vista del estado

47

VirusTotal

https://www.virustotal.com

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado48

https://www.hybrid-analysis.com/

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado49

¿Qué son las APTs?

• APT significa “Advance Persistent Threat”, o en español: Amenaza Avanzada Persistente. El término se volvió famoso debido a una nota del New York Times en donde se detallaba la campaña de un ataque de un mes, en donde una unidad militar de China, conocida ahora como “APT 1”, logró penetrar las redes de organización de los medios de comunicación con una serie de correos electrónicos de phishing y un diluvio de muestras de malware personalizadas.

• Por un lado, una Amenaza Avanzada Persistente (APT) se refiere a una especie de ciberataque muy preciso. Por otro lado, las APT pueden referirse también a grupos, a menudo apoyados o financiados de otras formas, que son responsables del lanzamiento de dichos ataques de precisión.

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado50

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado51

Antecedentes

• Desde el final de la Guerra Fría, las sociedades globales se han vuelto más abiertas, y la revolución de Internet y su uso generalizado han convertido al mundo en un pequeño pueblo.

• Liberar la red de Internet a miles de millones de personas en todo el mundo para comunicarse e intercambiar datos digitales ha cambiado el mundo entero a lo que ahora es una información años.

• Esta transformación a la era digital trajo enormes beneficios a nuestra sociedad; sin embargo, La velocidad y el alcance de la transformación también han provocado diferentes tipos de riesgos como por ejemplo: ciberdelincuentes, grupos terroristas, regímenes opresivos y entidades maliciosas.

• Los actores están usando Internet efectivamente para llevar a cabo sus crímenes, una investigación de enebro predice que la ciberdelincuencia costará a las empresas más de $ 2 billones en 2019, así que estos riesgos alientan a los gobiernos a invertir en el desarrollo de la inteligencia de código abierto.

https://www.juniperresearch.com/press/press-releases/cybercrime-cost-businesses-over-2trillionSeguridad en el ciberespacio desdes el punto de vista del estado

Ing. Maurice Frayssinet 52

Open Source Intelligence (OSINT)

Es la disciplina que pertenece a la inteligencia producida a partir de información disponible públicamente que se recopila, explota y difunde de manera oportuna a un audiencia apropiada con el propósito de abordar un tema específico requisito de inteligencia y de información.

Seguridad en el ciberespacio desdes el punto de vista del estado

Ing. Maurice Frayssinet 53

Open Source Intelligence (OSINT)

• La recopilación OSINT se realiza normalmente a través de la supervisión, análisis e investigación de datos.

• La producción de código abierto es compatible con toda la inteligencia de origen y las actividades continuas del proceso de inteligencia (generar conocimiento de inteligencia, analizar, evaluar y difundir).

• Al igual que otras disciplinas de inteligencia, OSINT se desarrolla en base a los requisitos de inteligencia del ámbito de su competencia.

Seguridad en el ciberespacio desdes el punto de vista del estado

Ing. Maurice Frayssinet 54

IoT

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado55

Gartner estima que 20.4 mil millones de dispositivosIoT estarán en uso para 2020

Partes interesadas en la información OSINT

• Gobierno

• Organizaciones Internacionales

• Agencias de fuerzas del orden

• Corporaciones de Negocios

• Penetration Tester y Black Hat

• Personas conscientes de la privacidad

• Organizaciones Terroristas

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado56

Bots políticos en Twitter en la campañapresidencial #Ecuador2017

#LassoFalssoAzul: Cuentas asociadas al activismo en favor de la Revolución CiudadanaCeleste: Dirigentes políticos y figuras mediáticasVerde: Usuarios que se identifican como #SoyGuerreroDigital

200 usuarios que publicaron mensajes con esa etiqueta en un lapso inferior a 15 minutos.

En la difusión de la etiqueta fueroncentrales las cuentas automatizadas@EcuadorEsRC, @SomosMasEc, @PatriotasCibery @guerrerosDRCs

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado57

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado58

Viernes 13 de noviembre de 2015, París

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado59

Viernes 13 de noviembre de 2015, París

https://tinfoleak.com/

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado60

Viernes 13 de noviembre de 2015, París

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado61

Viernes 13 de noviembre de 2015, París

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado62

Viernes 13 de noviembre de 2015, París

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado63

Viernes 13 de noviembre de 2015, París

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado64

Muchas GraciasContacto:Maurice Frayssinet Delgadomfrayssinet@pcm.gob.pemfrayssinet@gmail.comTlf. (+51) 980.997.203

top related