ciberseguridad en el ambito registral › repositorio › cader › ... · afectar al entorno y...
TRANSCRIPT
CIBERSEGURIDAD EN EL AMBITO
REGISTRAL
Ing. Maurice Frayssinet Delgado
Maurice Frayssinet DelgadoIngeniero de Sistemas e Informática, con estudios de Doctorado y Maestría en Ingeniería de Sistemas. Estudios deciberseguridad en Israel en la Universidad Hebrea de Jerusalén. Especializado en Ciberseguridad por INCIBE, OEA y laUniversidad de León. Reconocido profesional de Seguridad de la Información a nivel internacional con experiencia enseguridad de la información desde el año 2001. Cuenta con experiencia profesional como consultor, auditor, pentester,responsable de seguridad informática y como gerente de seguridad de la Información en reconocidas empresas.Actualmente se desempeña como Líder Nacional de Seguridad Digital de la Presidencia del Consejo de Ministros –Secretaría de Gobierno Digital. Cuenta con las certificaciones internacionales, ISO 27001 Lead Implementer de PECB,ISO 27001 Lead Auditor de PECB, Lead Auditor ISO 27001 de applus+, ITIL, entre otras. Es un reconocido conferencistaen eventos locales e internacionales de seguridad de la información y ciberseguridad. Es Docente de Ethicla Hacking,Forense Digital, Seguridad de la Información, Seguridad Perimetral , entre otras especialidades en reconocidasuniversidades e institutos a nivel Nacional. Es el responsable del Cert Nacional del Perú (PeCERT).
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado2
Cibercrimen
• Es el uso del ciberespacio con fines delictivos según lo definido por la ley nacional o internacional.
• El cibercrimen es cualquier delito que se realice en línea o que ocurra principalmente en línea.
• Abarca desde el robo de identidad y otras violaciones de seguridad hasta actividades como la pornografía vengativa, el acoso cibernético, el hostigamiento, el abuso e, incluso, la explotación sexual infantil.
• Los terroristas cada vez participan más en Internet y trasladan los crímenes más aterradores al espacio cibernético.
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado3
Ciberespacio
Es un medio electrónico a través del cual la información es creada, transmitida, recibida, almacenada, procesada y borrada
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado4
Ciberdelincuencia
Por ciberdelincuenciase entienden las actividades delictivas realizadas con ayuda de redes de comunicaciones y sistemas de información electrónicos o contra tales redes y sistemas.
Cibercrimen, piratería, delincuencia informática,... son muchos los términos y acepciones utilizados para definir un concepto tan amplio como es el de la Ciberdelincuencia, más aun en este caso, pudiendo enfocar la definición en términos como a quien va dirigida, por quién es originada o cual es la naturaleza del delito.
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado5
Convenio de Bubapest
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado6
Relaciones en el ciberespacio
Ciberespacio
Ciberespacio crítico
CiberInfraestructuras
CiberServicios
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado7
Seguridad Digital y OCDE
2002
Seguridad en Sistemas y en
Redes de Comunicación
2015
Gestión de Riesgos de
Seguridad Digital para la
Prosperidad Económica y
Social
2017
Economía Digital
2016
Gestionar los Riesgos de
Seguridad Digital y Privacidad
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado8
Decreto Legislativo Nº 1412
LEY DE GOBIERNO DIGITAL
SERVICIOS DIGITALES ORIENTADOS A LOS CIUDADANOS
D.L. 1412
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado10
Redes
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado11
Red Domestica
ROUTER
INTERNET
COMPUTADOR
LAPTOP
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado12
Red Domestica
ROUTER/FIREWALL
INTERNET
COMPUTADOR
LAPTOP
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado13
Red Institucional
ROUTER
INTERNET
FIREWALL SWITCH
SWITCH
CORREO WEB
DMZ SALA DE SERVIDORES
RED LAN
1
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado14
Red Institucional
ROUTER
INTERNET
FIREWALL
CORREO WEB
DMZ SALA DE SERVIDORES
RED LAN
FIREWALL
2
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado15
Red Institucional
ROUTER
INTERNET
FIREWALL
CORREO WEB
DMZ SALA DE SERVIDORES
RED LAN
FIREWALL
3
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado16
Red Institucional
ROUTER
INTERNET
FIREWALL
CORREO WEB
DMZ SALA DE SERVIDORES
RED LAN
FIREWALL
IDS/IPSIDS/IPS IDS/IPS IDS/IPS
IDS/IPSIDS/IPS
4
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado17
Red Institucional
ROUTER
INTERNET
FIREWALL
CORREO WEB
DMZ
SALA DE SERVIDORES
RED LAN
FIREWALL
IDS/IPSIDS/IPS IDS/IPS IDS/IPS
IDS/IPSIDS/IPSWAF
5
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado18
Red Institucional
ROUTER
INTERNET
FIREWALL
CORREO WEB
DMZ
SALA DE SERVIDORES
RED LAN
FIREWALL
IDS/IPSIDS/IPS IDS/IPS IDS/IPS
IDS/IPSIDS/IPSWAF
SYSLOG
6
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado19
Red Institucional
ROUTER
INTERNET
FIREWALL
CORREO WEB
DMZ
SALA DE SERVIDORES
RED LAN
FIREWALL
IDS/IPSIDS/IPS IDS/IPS IDS/IPS
IDS/IPSIDS/IPSWAF
SIEM
AntiDOS
AntiDOS
7
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado20
SIEM
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado21
Amenazas
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado22
Amenazas
Amenazas conocidas
1. Phishing y fraude del CEO2. Amenazas de ciberseguridad en entornos Cloud3. Shadow IT4. Cryptojacking5. Ransomware6. Ataques IoT y DDoS7. Ataques a los sistemas de tecnología operativa (OT)8. Troyanos bancarios en aplicaciones móviles
Numero personas afectadas
Impacto económico
Impacto medioambiental
Impacto publico y
social
Parámetros de criticidad
Administración
Agua
Alimentación
Energía
Espacio
Industria Química
Industria Nuclear
Instalaciones de investigación
Salud
Sistemas Financiero y tributario
Tecnologías de la Información y comunicaciones
Transporte
Amenazas
Activos Críticos
Y las amenazas no conocidas…
Machine Learning
Algoritmos de seguimiento del comportamiento que detecten actitudes sospechosas o malintencionadas
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado29
Herramientas
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado30
Análisis de vulnerabilidades
• El análisis de vulnerabilidades, tiene como por objetivo evaluar las debilidades o brechas que puedan existir en un determinado software, aplicación o sistema informático que pudiese afectar el normal desarrollo de éste durante su vida útil.
• Para llevar a cabo dicha tares, es posible utilizar diversas metodologías, no es necesario amarrarse a una.
• El análisis de vulnerabilidades trata principalmente de realizar una identificación a todos los puertos abiertos, servicios, procesos, vulnerabilidades ya conocidas sobre sistemas operativos o aplicaciones, etc., con la finalidad de generar un reporte sobre las vulnerabilidades encontradas.
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado31
Análisis de vulnerabilidades
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado32
Pentesting
• El pentesting consiste en realizar pruebas de penetración ya de manera ofensiva a los sistemas informáticos y en algunos casos, a las mismas personas o trabajadores de una organización gracias a la explotación de la ingeniería social, este tipo de pruebas tiene la finalidad de descubrir cualquier tipo de vulnerabilidad que pudiese afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales o delincuentes, además de permitir considerar robustecer los sistemas que deben soportar o defenderse las 24 horas los 365 días del año.
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado33
Pentesting
• Para realizar este tipo de auditorías, es posible apoyarse por metodologías abiertas para la comunidad, dentro de las que se destacan la OSSTMM (Open Source Security Testing MethodologyManual) de ISECOM y la guía de pruebas de Owasp, con esto ya pueden tener una idea de como trabajar.
http://www.isecom.org/research/https://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver_3.0.pdf
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado34
Pentesting
Para realizar pentesting es posible utilizar herramientas o frameworkspara el apoyo en la detección de vulnerabilidades como:
• Metasploit.
• Nmap o zenmap.
• BurpSuite.
• Armitage.
• Maltego.
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado35
Ethical hacking
• Para esta etapa en la Internet hay montones de definiciones, pero cuando hablamos de realizar un "ethical hacking" nos referimos a realizar una prueba de penetración que abarca absolutamente todo, o dicho de otro modo, en este tipo de auditoria no hay un objetivo determinado, todo es explotable y conlleva a realizar una gran cantidad de ataques a diferentes sistemas, sectores, personas, tecnologías, etc.
• En este tipo de pruebas si hay explotación de vulnerabilidades una vez encontradas, por lo que además requiere de un profundo análisis de lo auditado, lo cual si bien es más complejo y requiere más tiempo, permite a la empresa o al individuo identificar de manera más detallada sobre sus vulnerabilidades y da paso a poder solucionarlas antes de ser explotada por terceros.
• La idea es no dejar pasar nada, aquí el auditor debe ser meticuloso en cada ataque que realice, en especial en la ingeniería social que utilice para llevar a cabo su labor.
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado36
Shodan
https://www.shodan.io/
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado37
ZoomEye
https://www.zoomeye.org/
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado38
oShadan
https://www.oshadan.com/
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado39
Google maps
https://www.google.com/maps
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado40
Flightradar24
https://www.flightradar24.com
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado41
Marine Ttraffic
https://www.marinetraffic.com/
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado42
Buscar videos youtube geográficamente
http://youtube.github.io/geo-search-tool/search.html
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado43
Geolocalización
http://app.teachingprivacy.org/
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado44
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado45
Cargador FREE…lo máximo!
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado46
Malware Tracker
http://www.malwaretracker.com/Ing. Maurice Frayssinet
Seguridad en el ciberespacio desdes el punto de vista del estado
47
VirusTotal
https://www.virustotal.com
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado48
https://www.hybrid-analysis.com/
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado49
¿Qué son las APTs?
• APT significa “Advance Persistent Threat”, o en español: Amenaza Avanzada Persistente. El término se volvió famoso debido a una nota del New York Times en donde se detallaba la campaña de un ataque de un mes, en donde una unidad militar de China, conocida ahora como “APT 1”, logró penetrar las redes de organización de los medios de comunicación con una serie de correos electrónicos de phishing y un diluvio de muestras de malware personalizadas.
• Por un lado, una Amenaza Avanzada Persistente (APT) se refiere a una especie de ciberataque muy preciso. Por otro lado, las APT pueden referirse también a grupos, a menudo apoyados o financiados de otras formas, que son responsables del lanzamiento de dichos ataques de precisión.
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado50
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado51
Antecedentes
• Desde el final de la Guerra Fría, las sociedades globales se han vuelto más abiertas, y la revolución de Internet y su uso generalizado han convertido al mundo en un pequeño pueblo.
• Liberar la red de Internet a miles de millones de personas en todo el mundo para comunicarse e intercambiar datos digitales ha cambiado el mundo entero a lo que ahora es una información años.
• Esta transformación a la era digital trajo enormes beneficios a nuestra sociedad; sin embargo, La velocidad y el alcance de la transformación también han provocado diferentes tipos de riesgos como por ejemplo: ciberdelincuentes, grupos terroristas, regímenes opresivos y entidades maliciosas.
• Los actores están usando Internet efectivamente para llevar a cabo sus crímenes, una investigación de enebro predice que la ciberdelincuencia costará a las empresas más de $ 2 billones en 2019, así que estos riesgos alientan a los gobiernos a invertir en el desarrollo de la inteligencia de código abierto.
https://www.juniperresearch.com/press/press-releases/cybercrime-cost-businesses-over-2trillionSeguridad en el ciberespacio desdes el punto de vista del estado
Ing. Maurice Frayssinet 52
Open Source Intelligence (OSINT)
Es la disciplina que pertenece a la inteligencia producida a partir de información disponible públicamente que se recopila, explota y difunde de manera oportuna a un audiencia apropiada con el propósito de abordar un tema específico requisito de inteligencia y de información.
Seguridad en el ciberespacio desdes el punto de vista del estado
Ing. Maurice Frayssinet 53
Open Source Intelligence (OSINT)
• La recopilación OSINT se realiza normalmente a través de la supervisión, análisis e investigación de datos.
• La producción de código abierto es compatible con toda la inteligencia de origen y las actividades continuas del proceso de inteligencia (generar conocimiento de inteligencia, analizar, evaluar y difundir).
• Al igual que otras disciplinas de inteligencia, OSINT se desarrolla en base a los requisitos de inteligencia del ámbito de su competencia.
Seguridad en el ciberespacio desdes el punto de vista del estado
Ing. Maurice Frayssinet 54
IoT
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado55
Gartner estima que 20.4 mil millones de dispositivosIoT estarán en uso para 2020
Partes interesadas en la información OSINT
• Gobierno
• Organizaciones Internacionales
• Agencias de fuerzas del orden
• Corporaciones de Negocios
• Penetration Tester y Black Hat
• Personas conscientes de la privacidad
• Organizaciones Terroristas
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado56
Bots políticos en Twitter en la campañapresidencial #Ecuador2017
#LassoFalssoAzul: Cuentas asociadas al activismo en favor de la Revolución CiudadanaCeleste: Dirigentes políticos y figuras mediáticasVerde: Usuarios que se identifican como #SoyGuerreroDigital
200 usuarios que publicaron mensajes con esa etiqueta en un lapso inferior a 15 minutos.
En la difusión de la etiqueta fueroncentrales las cuentas automatizadas@EcuadorEsRC, @SomosMasEc, @PatriotasCibery @guerrerosDRCs
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado57
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado58
Viernes 13 de noviembre de 2015, París
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado59
Viernes 13 de noviembre de 2015, París
https://tinfoleak.com/
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado60
Viernes 13 de noviembre de 2015, París
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado61
Viernes 13 de noviembre de 2015, París
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado62
Viernes 13 de noviembre de 2015, París
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado63
Viernes 13 de noviembre de 2015, París
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado64
Muchas GraciasContacto:Maurice Frayssinet [email protected]@gmail.comTlf. (+51) 980.997.203