Descargar

Implicaciones de seguridad y adopción de tecnologías en evolución

Enviado por sdfsdf


Partes: 1, 2

    edu.red

    Facultad de Ciencias e Ingeniería Ingeniería Informática INF386 – Temas Avanzados en Tecnologías de Información 1 Ciberseguridad Cap. 6– Implicaciones de seguridad y adopción de tecnologías en evolución Profesor: Ing. ManuelTupia A. PhD 2016-2

    edu.red

    Contenido •

    • Parte 1 – Escenario actual de las amenazas de ciberseguridad

    Parte 2 – Amenazas persistentes avanzadas

    Parte 3 – Tecnologías móviles: amenazas, vulnerabilidades y riesgos

    Parte 4 – Consumerización de las TIC

    Parte 5 – Cloud Computing

    Referencias bibliográficas 2

    edu.red

    Dominios de la Ciberseguridad • ISACA ha establecido los siguientes dominios que tiene que conocer el profesional en Sistemas, Informática y ramas afines sobre ciberseguridad [ISACA, 2014]: •

    • Conceptos de Seguridad Cibernética Principios de Arquitectura de Seguridad Seguridad de redes, sistemas, aplicaciones y datos Respuesta a incidentes Implicaciones de seguridad y adopción de Tecnologías en evolución 3

    edu.red

    Parte 1

    Escenario actual de las amenazas de ciberseguridad 4

    edu.red

    Escenario de amenaza •

    • El entorno de amenazas es una colección de amenazas.

    El panorama de las amenazas de ciberseguridad está constantemente cambiando y evolucionando a medida que se desarrollan nuevas tecnologías y se hacen más sofisticados los ciberataques y las herramientas para tales fines

    Las corporaciones están cada vez más dependientes de las tecnologías digitales que pueden ser susceptibles al riesgo de seguridad cibernética. •

    • La computación en nube, las redes sociales y la informática móvil están cambiando la forma en que las organizacionesutilizan y comparten información. Proporcionan mayores niveles de acceso y conectividad,lo que crea mayores aperturas para el cibercrimen. 5

    edu.red

    Escenario de amenaza 6

    edu.red

    Escenario de amenaza • Las tendencias recientes en el paisaje cibernético incluyen: •

    • •

    • Los agentes de amenaza son más sofisticados en sus ataques y en el uso de herramientas. Aplicación de patrones de ataque a dispositivos móviles. Esto es de especial interés para móviles y otros pequeños dispositivos digitales que están interconectados y a menudo tienen controles de seguridad deficientes. La guerra cibernética. La computación en nube resulta en grandes concentraciones de datos dentro de un pequeño número de instalaciones, convirtiéndose en atractivos y probables blancos para los atacantes. Las redes sociales se han convertido en un canal primario de comunicación, recopilación de conocimientos, comercialización y difusión de información. Los atacantes pueden usar mal las redes sociales para obtener datos personales y promulgar información errónea. Big data se refiere a grandes colecciones de datos estructurados y no estructurados y al uso de grandes infraestructuras, aplicaciones, servicios web y dispositivos. Su popularidad también hace que se vuelvan blanco de ataques.

    7

    edu.red

    Parte 2

    Amenazas persistentes avanzadas 8

    edu.red

    Amenazas persistentes avanzadas •

    • Las amenazas persistentes avanzadas (APT) son fenómenos relativamente nuevos para muchas organizaciones. Aunque los motivos detrás de ellos no son totalmente nuevos, el grado de planificación, los recursos empleados y las técnicas utilizadas en los ataques APT actualmente no tienen precedentes.

    Estas amenazas exigen un grado de vigilancia y un conjunto de contramedidas que están por encima del promedio utilizado por las empresas. 9

    edu.red

    Amenazas persistentes avanzadas 10

    edu.red

    Amenazas persistentes avanzadas • Definición •

    • No hay acuerdo. Algunos expertos lo ven como la última evolución en las técnicas de ataque que se han ido desarrollando durante muchos años. Otros afirman que el término es engañoso, señalando que muchos ataques clasificadoscomo APT no son especialmente inteligentes o novedosos. Algunos lo definen en sus propios términos, por ejemplo, como un ataque que se maneja profesionalmente o que sigue un modus operandi particular, o uno lanzado por un servicio de inteligencia extranjero, o quizás uno que apunta incansablemente a (perjudicar a) una empresa específica. De hecho, todas estas descripcionesson verdaderas. 11

    edu.red

    Amenazas persistentes avanzadas • Características •

    • Bien investigadas: los atacantes APT investigan a fondo sus objetivos, planifican el uso de los recursos y anticipan las contramedidas. Sofisticadas:a menudo están diseñadospara explotar múltiples vulnerabilidadesen un solo ataque. Emplean un amplio marco de módulos de ataque diseñadospara ejecutar tareas automatizadasy orientarse a múltiples plataformas. Sigilosas: a menudo pasan desapercibidosdurante meses y a veces años. No se anuncian y se “disfrazan” con diversas técnicas. Persistentes:son proyectos a largo plazo, con enfoque en el reconocimiento.Si un ataque es bloqueado con éxito, los autores responden con nuevos ataques. Y, siempre están buscando mejores métodos o información para lanzar futuros ataques.

    12

    edu.red

    Objetivos • Las APTs se dirigen a empresas de todos los tamaños, en todos los sectores de la industria y en todas las regiones geográficas que contienen activos de valor para los atacantes. •

    • Ejemplo: el personal de todos los niveles de antigüedad, desde asistentes administrativos hasta directores ejecutivos, puede ser seleccionados como blanco de un ataque de phishing. Las pequeñas empresas y hasta free-lancers podrían ser atacados porque son proveedores de servicios de una potencial víctima específica. Los individuos pueden ser seleccionadossi son percibidos como un potencial escalón para ayudar a tener accesoal objetivo final. •

    • Ninguna industria con secretos valiosos u otras fuentes de ventajas comerciales que puedan ser copiadas o socavadas por el espionaje está a salvo de un ataque de APT.

    Ninguna empresa que controle transferencias de dinero, procese datos de tarjetas de crédito o almacene datos personales identificables en individuos puede dejar de ser protegida de ataques criminales.

    Del mismo modo, ninguna industria que suministre o apoye la infraestructura nacional crítica es inmune a una intrusión de los ciberguerreros. 13

    edu.red

    Objetivos 14

    edu.red

    Fases de un APT 15

    edu.red

    Parte 3

    Tecnologías móviles: amenazas, vulnerabilidades y riesgos 16

    Partes: 1, 2
    Página siguiente