ciberseguridad en el ambito registral › repositorio › cader › ... · afectar al entorno y...

65
CIBERSEGURIDAD EN EL AMBITO REGISTRAL Ing. Maurice Frayssinet Delgado

Upload: others

Post on 30-May-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

CIBERSEGURIDAD EN EL AMBITO

REGISTRAL

Ing. Maurice Frayssinet Delgado

Page 2: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Maurice Frayssinet DelgadoIngeniero de Sistemas e Informática, con estudios de Doctorado y Maestría en Ingeniería de Sistemas. Estudios deciberseguridad en Israel en la Universidad Hebrea de Jerusalén. Especializado en Ciberseguridad por INCIBE, OEA y laUniversidad de León. Reconocido profesional de Seguridad de la Información a nivel internacional con experiencia enseguridad de la información desde el año 2001. Cuenta con experiencia profesional como consultor, auditor, pentester,responsable de seguridad informática y como gerente de seguridad de la Información en reconocidas empresas.Actualmente se desempeña como Líder Nacional de Seguridad Digital de la Presidencia del Consejo de Ministros –Secretaría de Gobierno Digital. Cuenta con las certificaciones internacionales, ISO 27001 Lead Implementer de PECB,ISO 27001 Lead Auditor de PECB, Lead Auditor ISO 27001 de applus+, ITIL, entre otras. Es un reconocido conferencistaen eventos locales e internacionales de seguridad de la información y ciberseguridad. Es Docente de Ethicla Hacking,Forense Digital, Seguridad de la Información, Seguridad Perimetral , entre otras especialidades en reconocidasuniversidades e institutos a nivel Nacional. Es el responsable del Cert Nacional del Perú (PeCERT).

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado2

Page 3: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Cibercrimen

• Es el uso del ciberespacio con fines delictivos según lo definido por la ley nacional o internacional.

• El cibercrimen es cualquier delito que se realice en línea o que ocurra principalmente en línea.

• Abarca desde el robo de identidad y otras violaciones de seguridad hasta actividades como la pornografía vengativa, el acoso cibernético, el hostigamiento, el abuso e, incluso, la explotación sexual infantil.

• Los terroristas cada vez participan más en Internet y trasladan los crímenes más aterradores al espacio cibernético.

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado3

Page 4: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Ciberespacio

Es un medio electrónico a través del cual la información es creada, transmitida, recibida, almacenada, procesada y borrada

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado4

Page 5: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Ciberdelincuencia

Por ciberdelincuenciase entienden las actividades delictivas realizadas con ayuda de redes de comunicaciones y sistemas de información electrónicos o contra tales redes y sistemas.

Cibercrimen, piratería, delincuencia informática,... son muchos los términos y acepciones utilizados para definir un concepto tan amplio como es el de la Ciberdelincuencia, más aun en este caso, pudiendo enfocar la definición en términos como a quien va dirigida, por quién es originada o cual es la naturaleza del delito.

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado5

Page 6: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Convenio de Bubapest

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado6

Page 7: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Relaciones en el ciberespacio

Ciberespacio

Ciberespacio crítico

CiberInfraestructuras

CiberServicios

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado7

Page 8: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Seguridad Digital y OCDE

2002

Seguridad en Sistemas y en

Redes de Comunicación

2015

Gestión de Riesgos de

Seguridad Digital para la

Prosperidad Económica y

Social

2017

Economía Digital

2016

Gestionar los Riesgos de

Seguridad Digital y Privacidad

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado8

Page 9: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Decreto Legislativo Nº 1412

LEY DE GOBIERNO DIGITAL

SERVICIOS DIGITALES ORIENTADOS A LOS CIUDADANOS

Page 10: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

D.L. 1412

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado10

Page 11: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Redes

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado11

Page 12: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Red Domestica

ROUTER

INTERNET

COMPUTADOR

LAPTOP

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado12

Page 13: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Red Domestica

ROUTER/FIREWALL

INTERNET

COMPUTADOR

LAPTOP

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado13

Page 14: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Red Institucional

ROUTER

INTERNET

FIREWALL SWITCH

SWITCH

CORREO WEB

DMZ SALA DE SERVIDORES

RED LAN

1

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado14

Page 15: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Red Institucional

ROUTER

INTERNET

FIREWALL

CORREO WEB

DMZ SALA DE SERVIDORES

RED LAN

FIREWALL

2

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado15

Page 16: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Red Institucional

ROUTER

INTERNET

FIREWALL

CORREO WEB

DMZ SALA DE SERVIDORES

RED LAN

FIREWALL

3

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado16

Page 17: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Red Institucional

ROUTER

INTERNET

FIREWALL

CORREO WEB

DMZ SALA DE SERVIDORES

RED LAN

FIREWALL

IDS/IPSIDS/IPS IDS/IPS IDS/IPS

IDS/IPSIDS/IPS

4

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado17

Page 18: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Red Institucional

ROUTER

INTERNET

FIREWALL

CORREO WEB

DMZ

SALA DE SERVIDORES

RED LAN

FIREWALL

IDS/IPSIDS/IPS IDS/IPS IDS/IPS

IDS/IPSIDS/IPSWAF

5

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado18

Page 19: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Red Institucional

ROUTER

INTERNET

FIREWALL

CORREO WEB

DMZ

SALA DE SERVIDORES

RED LAN

FIREWALL

IDS/IPSIDS/IPS IDS/IPS IDS/IPS

IDS/IPSIDS/IPSWAF

SYSLOG

6

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado19

Page 20: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Red Institucional

ROUTER

INTERNET

FIREWALL

CORREO WEB

DMZ

SALA DE SERVIDORES

RED LAN

FIREWALL

IDS/IPSIDS/IPS IDS/IPS IDS/IPS

IDS/IPSIDS/IPSWAF

SIEM

AntiDOS

AntiDOS

7

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado20

Page 21: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

SIEM

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado21

Page 22: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Amenazas

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado22

Page 23: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Amenazas

Page 24: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Amenazas conocidas

1. Phishing y fraude del CEO2. Amenazas de ciberseguridad en entornos Cloud3. Shadow IT4. Cryptojacking5. Ransomware6. Ataques IoT y DDoS7. Ataques a los sistemas de tecnología operativa (OT)8. Troyanos bancarios en aplicaciones móviles

Page 25: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Numero personas afectadas

Impacto económico

Impacto medioambiental

Impacto publico y

social

Parámetros de criticidad

Administración

Agua

Alimentación

Energía

Espacio

Industria Química

Industria Nuclear

Instalaciones de investigación

Salud

Sistemas Financiero y tributario

Tecnologías de la Información y comunicaciones

Transporte

Page 26: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Amenazas

Activos Críticos

Page 27: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Y las amenazas no conocidas…

Page 28: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Machine Learning

Algoritmos de seguimiento del comportamiento que detecten actitudes sospechosas o malintencionadas

Page 29: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado29

Page 30: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Herramientas

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado30

Page 31: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Análisis de vulnerabilidades

• El análisis de vulnerabilidades, tiene como por objetivo evaluar las debilidades o brechas que puedan existir en un determinado software, aplicación o sistema informático que pudiese afectar el normal desarrollo de éste durante su vida útil.

• Para llevar a cabo dicha tares, es posible utilizar diversas metodologías, no es necesario amarrarse a una.

• El análisis de vulnerabilidades trata principalmente de realizar una identificación a todos los puertos abiertos, servicios, procesos, vulnerabilidades ya conocidas sobre sistemas operativos o aplicaciones, etc., con la finalidad de generar un reporte sobre las vulnerabilidades encontradas.

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado31

Page 32: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Análisis de vulnerabilidades

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado32

Page 33: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Pentesting

• El pentesting consiste en realizar pruebas de penetración ya de manera ofensiva a los sistemas informáticos y en algunos casos, a las mismas personas o trabajadores de una organización gracias a la explotación de la ingeniería social, este tipo de pruebas tiene la finalidad de descubrir cualquier tipo de vulnerabilidad que pudiese afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales o delincuentes, además de permitir considerar robustecer los sistemas que deben soportar o defenderse las 24 horas los 365 días del año.

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado33

Page 34: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Pentesting

• Para realizar este tipo de auditorías, es posible apoyarse por metodologías abiertas para la comunidad, dentro de las que se destacan la OSSTMM (Open Source Security Testing MethodologyManual) de ISECOM y la guía de pruebas de Owasp, con esto ya pueden tener una idea de como trabajar.

http://www.isecom.org/research/https://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver_3.0.pdf

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado34

Page 35: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Pentesting

Para realizar pentesting es posible utilizar herramientas o frameworkspara el apoyo en la detección de vulnerabilidades como:

• Metasploit.

• Nmap o zenmap.

• BurpSuite.

• Armitage.

• Maltego.

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado35

Page 36: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Ethical hacking

• Para esta etapa en la Internet hay montones de definiciones, pero cuando hablamos de realizar un "ethical hacking" nos referimos a realizar una prueba de penetración que abarca absolutamente todo, o dicho de otro modo, en este tipo de auditoria no hay un objetivo determinado, todo es explotable y conlleva a realizar una gran cantidad de ataques a diferentes sistemas, sectores, personas, tecnologías, etc.

• En este tipo de pruebas si hay explotación de vulnerabilidades una vez encontradas, por lo que además requiere de un profundo análisis de lo auditado, lo cual si bien es más complejo y requiere más tiempo, permite a la empresa o al individuo identificar de manera más detallada sobre sus vulnerabilidades y da paso a poder solucionarlas antes de ser explotada por terceros.

• La idea es no dejar pasar nada, aquí el auditor debe ser meticuloso en cada ataque que realice, en especial en la ingeniería social que utilice para llevar a cabo su labor.

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado36

Page 37: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Shodan

https://www.shodan.io/

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado37

Page 38: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

ZoomEye

https://www.zoomeye.org/

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado38

Page 39: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

oShadan

https://www.oshadan.com/

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado39

Page 40: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Google maps

https://www.google.com/maps

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado40

Page 41: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Flightradar24

https://www.flightradar24.com

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado41

Page 42: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Marine Ttraffic

https://www.marinetraffic.com/

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado42

Page 43: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Buscar videos youtube geográficamente

http://youtube.github.io/geo-search-tool/search.html

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado43

Page 44: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Geolocalización

http://app.teachingprivacy.org/

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado44

Page 45: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado45

Page 46: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Cargador FREE…lo máximo!

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado46

Page 47: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Malware Tracker

http://www.malwaretracker.com/Ing. Maurice Frayssinet

Seguridad en el ciberespacio desdes el punto de vista del estado

47

Page 48: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

VirusTotal

https://www.virustotal.com

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado48

Page 49: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

https://www.hybrid-analysis.com/

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado49

Page 50: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

¿Qué son las APTs?

• APT significa “Advance Persistent Threat”, o en español: Amenaza Avanzada Persistente. El término se volvió famoso debido a una nota del New York Times en donde se detallaba la campaña de un ataque de un mes, en donde una unidad militar de China, conocida ahora como “APT 1”, logró penetrar las redes de organización de los medios de comunicación con una serie de correos electrónicos de phishing y un diluvio de muestras de malware personalizadas.

• Por un lado, una Amenaza Avanzada Persistente (APT) se refiere a una especie de ciberataque muy preciso. Por otro lado, las APT pueden referirse también a grupos, a menudo apoyados o financiados de otras formas, que son responsables del lanzamiento de dichos ataques de precisión.

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado50

Page 51: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado51

Page 52: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Antecedentes

• Desde el final de la Guerra Fría, las sociedades globales se han vuelto más abiertas, y la revolución de Internet y su uso generalizado han convertido al mundo en un pequeño pueblo.

• Liberar la red de Internet a miles de millones de personas en todo el mundo para comunicarse e intercambiar datos digitales ha cambiado el mundo entero a lo que ahora es una información años.

• Esta transformación a la era digital trajo enormes beneficios a nuestra sociedad; sin embargo, La velocidad y el alcance de la transformación también han provocado diferentes tipos de riesgos como por ejemplo: ciberdelincuentes, grupos terroristas, regímenes opresivos y entidades maliciosas.

• Los actores están usando Internet efectivamente para llevar a cabo sus crímenes, una investigación de enebro predice que la ciberdelincuencia costará a las empresas más de $ 2 billones en 2019, así que estos riesgos alientan a los gobiernos a invertir en el desarrollo de la inteligencia de código abierto.

https://www.juniperresearch.com/press/press-releases/cybercrime-cost-businesses-over-2trillionSeguridad en el ciberespacio desdes el punto de vista del estado

Ing. Maurice Frayssinet 52

Page 53: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Open Source Intelligence (OSINT)

Es la disciplina que pertenece a la inteligencia producida a partir de información disponible públicamente que se recopila, explota y difunde de manera oportuna a un audiencia apropiada con el propósito de abordar un tema específico requisito de inteligencia y de información.

Seguridad en el ciberespacio desdes el punto de vista del estado

Ing. Maurice Frayssinet 53

Page 54: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Open Source Intelligence (OSINT)

• La recopilación OSINT se realiza normalmente a través de la supervisión, análisis e investigación de datos.

• La producción de código abierto es compatible con toda la inteligencia de origen y las actividades continuas del proceso de inteligencia (generar conocimiento de inteligencia, analizar, evaluar y difundir).

• Al igual que otras disciplinas de inteligencia, OSINT se desarrolla en base a los requisitos de inteligencia del ámbito de su competencia.

Seguridad en el ciberespacio desdes el punto de vista del estado

Ing. Maurice Frayssinet 54

Page 55: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

IoT

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado55

Gartner estima que 20.4 mil millones de dispositivosIoT estarán en uso para 2020

Page 56: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Partes interesadas en la información OSINT

• Gobierno

• Organizaciones Internacionales

• Agencias de fuerzas del orden

• Corporaciones de Negocios

• Penetration Tester y Black Hat

• Personas conscientes de la privacidad

• Organizaciones Terroristas

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado56

Page 57: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Bots políticos en Twitter en la campañapresidencial #Ecuador2017

#LassoFalssoAzul: Cuentas asociadas al activismo en favor de la Revolución CiudadanaCeleste: Dirigentes políticos y figuras mediáticasVerde: Usuarios que se identifican como #SoyGuerreroDigital

200 usuarios que publicaron mensajes con esa etiqueta en un lapso inferior a 15 minutos.

En la difusión de la etiqueta fueroncentrales las cuentas automatizadas@EcuadorEsRC, @SomosMasEc, @PatriotasCibery @guerrerosDRCs

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado57

Page 58: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado58

Page 59: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Viernes 13 de noviembre de 2015, París

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado59

Page 60: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Viernes 13 de noviembre de 2015, París

https://tinfoleak.com/

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado60

Page 61: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Viernes 13 de noviembre de 2015, París

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado61

Page 62: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Viernes 13 de noviembre de 2015, París

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado62

Page 63: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Viernes 13 de noviembre de 2015, París

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado63

Page 64: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Viernes 13 de noviembre de 2015, París

Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del

estado64

Page 65: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales

Muchas GraciasContacto:Maurice Frayssinet [email protected]@gmail.comTlf. (+51) 980.997.203