You are on page 1of 80

Cyberseguridad: Riesgos y Vulnerabilidades de

un mundo conectado

Profesor: Rodrigo Vargas Varas


Ingeniero Civil Informático
Magister en Tecnologías de Ia Información, MBA
CISSP ®, CEH, ITIL Foundations V 3.1, Cobit 5.0
Foundations.
TEMARIO

# Dependencia Tecnológica de la Sociedad


# Infraestructura Critica
# Como esta la privacidad personal hoy en día
# CyberSeguridad
# Como estar preparados
# Situación Actual de la Tecnología / Estaciones de Trabajo

Mercado de Dispositivos inteligentes conectados por categorías de producto, unidades vendidas y cuota de mercado
Fuente: IDC Worldwidw Quartely Connected Device Tracker, September ,2017
# Situación Actual de la Tecnología / Usuarios de Internet
# Situación Actual de la Tecnología / Usuarios de Internet

Figura 1 Tasa de uso de internet


Fuente: www.internetlivestat.com
# Situación Actual de la Tecnología / Smartphones
# Como esta la privacidad hoy en día / Movile / App
# Como esta la privacidad hoy en día / Movile / App
# Situación Actual de la Tecnología / BYOD
# Situación Actual de la Tecnología / cloud computing
# Situación Actual de la Tecnología / cloud computing

Fuente: V ESTUDIO DEL ESTADO DEL ARTE DE LA SEGURIDAD EN LA NUBE,


Estudio de Cloud Security Alliance España, 2017
# Situación Actual de la Tecnología / la internet de las cosas
# Situación Actual de la Tecnología / la internet de las cosas
# Situación Actual de la Tecnología / la internet de las cosas
# Situación Actual de la Tecnología / la internet de las cosas
# Infraestructura Critica

Fuente:
http://www.emol.com/noticias/nacional/2002/04/26/83945/semaforos-comenzaron-a-operar-normalmente-esta-madrugada.html

9 MILLONES DE USUARIOS Fuente :


http://diario.latercera.com/2014/11/15/01/index.html

Fuente:

http://www.emol.com/noticias/nacional/2011/09/24/504916/falla-en-sistema-interconectado-central-provoco-corte-de-luz-entre-cuarta-y-septima-
regiones.html
# Infraestructura Critica

Son necesarias para el FUNCIONAMIENTO


NORMAL DE LOS SERVICIOS BÁSICOS y
los sistemas de producción de cualquier
sociedad. de tal manera que cualquier
interrupción no deseada, ya sea debida a
causas naturales, técnicas, ya sea por
ataques deliberados, tendrían graves
consecuencias en los flujos de
suministros vitales o en el funcionamiento
de los servicios esenciales, aparte de ser
una fuente de perturbaciones graves en
materia de seguridad.

Fuente : LA PROTECCIÓN DE LAS


INFRAESTRUCTURAS CRÍTICAS, María José Caro
Bejarano , IEEE
# Infraestructura Critica

RECURSOS HIDRICOS ELECTRICIDAD PUERTOS Y AEROPUERTOS

VIALIDAD URBANA SERVICIOS PUBLICOS INFRAESTRUCTURA


Y RURAL Y SOCIALES HOSPITALARIA

Fuente : INFRAESTRUCTURA CRÍTICA PARA EL DESARROLLO ANÁLISIS


SECTORIAL 2012-2016, Cámara Chilena de la Construcción
# Infraestructura Critica

INFRAESTRUCTURA CRITICA DE INFORMACIÓN


(ICI)

« Se define como aquella infraestructura de


información, que AL NO TENERLA
DISPONIBLE, puede ocasionar pérdidas de
vida, serio o grave impacto en la salud,
seguridad o economía de sus ciudadanos.»
Fuente : Análisis de la infraestructura crítica, corresponde a
una adaptación de lo recomendado por la (OECD)

Ley 20.478 “Sobre recuperación y continuidad en condiciones críticas y de emergencia del


sistema público de telecomunicaciones”.10-12-2010
# Infraestructura Critica

INTERDEPENDENCIA

ORGANISATION FOR
ECONOMIC CO-
TELECOMUNICACIONES OPERATION AND
DEVELOPMENT

Fuente : análisis de la infraestructura crítica, corresponde a una


adaptación de lo recomendado por la (OECD)
# Situación Actual de la Tecnología / infraestructura critica
# Como esta la privacidad hoy en día / Shodam
# Situación Actual de la Tecnología / infraestructura critica
# Situación Actual de la Tecnología / Agrotecnología
# Situación Actual de la Tecnología / Ambito Agricola y Ganadero

Fuente: BBC, Agosto 2017


Fuente: La tercera Online, Junio 2017
# Como esta la privacidad hoy en día
# Como esta la privacidad hoy en día / la navegación
# Como esta la privacidad hoy en día / el direccionamiento

http://ip-address-lookup-v4.com/
# Como esta la privacidad hoy en día / Google

DESCUBRE TODO LO QUE GOOGLE


SABE DE TI
• DÓNDE HAS ESTADO

https://maps.google.com/locationhistory

• QUE PIENSA GOOGLE DE TI Y


QUIEN ERES

• TU HISTORIA COMPLETA DE https://www.google.com/ads/preferences/


BÚSQUEDAS
https://history.google.com

• MIRA CADA DISPOSITIVO CON EL QUE HAS


USADO TU CUENTA DE GOOGLE
https://security.google.com/settings/security/activity
# Como esta la privacidad hoy en día / Links Abreviados

https://grabify.link/O9ONE2
# Como esta la privacidad hoy en día / Links Abreviados
# Como esta la privacidad hoy en día / Links Abreviados
# Como esta la privacidad hoy en día / Wifi Gratis / PHISHING
# Como esta la privacidad hoy en día / los metadatos

• Cuentas de usuarios
• Aplicaciones
• Ubicación
• Etc.
# Como esta la privacidad hoy en día / Redes Sociales / Mentalista
# Como esta la privacidad hoy en día / Redes Sociales

• Sobre el 50% de la población mundial esta bajo los


30 años de edad

• 96% del segmento se ha ingresado a una red social

• El 80% de las compañías usa las redes sociales para


reclutar personal, ese porcentaje el 95% usa Linkedin.
# Como esta la privacidad hoy en día / Redes Sociales

Fuente:https://www.thesun.co.uk/news/4196937
# Como esta la privacidad hoy en día / Registro Civil
# Como esta la privacidad hoy en día / Registro Civil
# Como esta la privacidad hoy en día / Registro Civil
# Como esta la privacidad hoy en día / Registro Civil
# Como esta la privacidad hoy en día / Funas Electrónicas
# Como esta la privacidad hoy en día / Comercio Electrónico
# Como esta la privacidad hoy en día / Comercio Electrónico
# Como esta la privacidad hoy en día / Cajeros automáticos
# Como esta la privacidad hoy en día / Cajeros automáticos
# Como esta la privacidad hoy en día / Wifi Gratis
# Como esta la privacidad hoy en día / Wifi Gratis
# Como esta la privacidad hoy en día / Wifi Gratis
# Como esta la privacidad hoy en día / Wifi Gratis / Drifnet
# Como esta la privacidad hoy en día / Anonimato

PROFILING
Recopilación de datos acerca de
transacciones realizadas por un individuo en
particular permite definir un perfil de las
preferencias, afiliaciones y creencias del
individuo.
# CyberSeguridad / La industria del Malware

•Stuxnet
•Doku / Flame
•Operacion Lazarus
•Shadows Brokers / Wannacry
•Industria del Malware
# Como prevenir

Junio 1982 - Gran explosión Siberia


Explosión oleoducto de gas
# CyberSeguridad / La industria del Malware /Stuxnet
# CyberSeguridad / La industria del Malware / Flame

• Flame

La firma de seguridad Kaspersky


describe Flame como un troyano,
backdoor con características de
gusano.
# CyberSeguridad / La industria del Malware /Hackers
# CyberSeguridad / La industria del Malware / Lazarus
# CyberSeguridad / La industria del Malware / Wikileaks
# CyberSeguridad / CiberGuerra
# CyberSeguridad / CiberGuerra
# CyberSeguridad / CiberGuerra

CYBER POTENCIAS

PAIS ACTIVIDAD
• Rusia Herramientas de Cyber Crimen
• USA Inteligencia en las Comunicaciones
• France Conocimiento para su Defensa
• Israel Transición desde las herramientas Industriales
• Reino Unido Mercenarios cibernéticos contratados
• China Espionaje Industrial
• Pakistaní Cyber Armas
• Ucrania Armas Botnet
• Industrial Malware Factories Desarrollos a pedidos (4 en el mundo)

Fuente :In a nutshell - 2010 (Survey from Jart Armin & Raoul Chiesa - Cyberdefcom Ltda)
# CyberSeguridad / La industria del Malware
# CyberSeguridad / CiberGuerra
# CyberSeguridad / La industria del Malware / WannaCry
# CyberSeguridad / La industria del Malware / Petya
# CyberSeguridad / La industria del Malware /Webcam
# CyberSeguridad / Gadgets / MouseJack
# CyberSeguridad / Gadgets / Blueborne
• DISPOSITIVOS / BlueBorne
# CyberSeguridad / Gadgets / Hacking Monitors
• DISPOSITIVOS / Camaras IR
# CyberSeguridad / Gadgets / IR
• DISPOSITIVOS / Camaras IR
# DeepWeb
# ¿Costos?
# ¿Quienes y Como?

• Ingeniería Social
• Ingeniería Social Inversa
• Trashing (Cartoneo)
• Ataques de Monitorización
• Ataques de Autenticación
• Denial of Service (DoS)
• Ataques de Modificación - Daño
# ¿Quienes y Como?
# ¿Como Proteger? / Planificacion de CiberSeguridad

Declaración de la Alta Gerencia


POLÍTICA DE SEGURIDAD
INFORMÁTICA

Políticas Organizacionales

Políticas Funcionales

Estándares Líneas Base (Baselines)

Normas recomendadas
MECANISMOS DE SEGURIDAD (guidelines)

IMPLANTACIÓN DE TECNOLOGIAS Procedimientos detallados


# ¿Como Proteger? / Planificacion de CiberSeguridad
# ¿Como Proteger? / Planificacion de CiberSeguridad
# ¿Como Proteger? / Planificacion de CiberSeguridad

• Tomar Conciencia de las Amenazas


• Generar una Planificacion y Normativa de Ciberseguridad
• Cuidado con la Información que se sube a la red
(Metadatos, exiftool, Office)
• Cuidar las navegaciones (Cerrar las sesiones, no ocupar redes descocidas, leer
los certificados digitales)
• Controlar la actividad que ocurre en el pc (Antivirus, Antimalware, PatrioNG)
• Leer e informarnos
• Encriptación de llaves y archivos importantes
• Claves robustas y con tiempo de vida util
• Borrado seguro y destrucción de los dispositivos de almacenamiento
• Poseer una infraestructura de protección
# preguntas ...

You might also like