Presentación Tecnología Digital
Hiram Agustín Acevedo López
Created on October 25, 2024
Over 30 million people build interactive content in Genially.
Check out what others have designed:
IAU@HLPF2019
Presentation
SPRING IN THE FOREST 2
Presentation
HUMAN RIGHTS
Presentation
BLENDED PEDAGOGUE
Presentation
VALENTINE'S DAY PRESENTATION
Presentation
WOLF ACADEMY
Presentation
EXPLLORING SPACE
Presentation
Transcript
Hiram Agustín Acevedo López
Actividad integradora
Comencemos con las pruebas
Contextualiza tu tema con un subtítulo
Ciberseguridad
Concepto, actualidad e importancia
01
De la seguridad a la Ciberseguridad
¿Qué viene a tu mente cuando piensas en seguridad?
Probablemente imaginas cerraduras, alarmas, guardias o cámaras de vigilancia. La seguridad nos da tranquilidad, protege lo que valoramos y previene accesos no deseados.Ahora, ¿qué hay de la ciberseguridad? En nuestro mundo digital, donde cada aspecto de nuestras vidas está conectado, necesitamos el equivalente a todas esas medidas de protección, pero en el ámbito digital.
¿Qué es la Ciberseguridad?
Seguridad en un mundo conectado
La ciberseguridad es un conjunto integrado de prácticas, tecnologías y procesos diseñados para proteger nuestro mundo digital. Así como aseguramos nuestras casas y oficinas en el mundo físico, la ciberseguridad protege nuestros datos, dispositivos y comunicaciones en el mundo virtual.La ciberseguridad moderna va más allá de simples herramientas, requiriendo un enfoque holístico que integre tecnología, procesos y personas para proteger nuestros activos digitales más valiosos.
El Impacto Real
No invertir en ciberseguridad sale caro
En 2023, el costo promedio de una violación de datos alcanzó los 4.45 millones de dólares. Pero el impacto va más allá del dinero: información personal expuesta, identidades robadas, secretos empresariales comprometidos. La realidad es que vivimos en un mundo donde nuestras vidas digitales son tan valiosas como las físicas.
La Importancia en Nuestro Día a Día
Ejemplos reales
Imagina perder acceso a tus cuentas bancarias, que tu historial médico sea expuesto, o que tu empresa pierda información crítica de clientes. La ciberseguridad no es solo una opción tecnológica: es una necesidad fundamental para:
- Proteger nuestra privacidad y datos personales
- Mantener la integridad de nuestras operaciones financieras
- Salvaguardar la propiedad intelectual de las empresas
- Garantizar la continuidad de servicios esenciales
- Preservar la confianza en el mundo digital
Vulnerabilidades, Amenazas y Riesgos
Cómo identificarlos y combatirlos
02
Conociendo las Amenazas al Mundo Digital
3 ingredientes para el desastre
En ciberseguridad, tres conceptos clave se entrelazan para ayudarnos a entender los peligros del mundo digital:
- Una vulnerabilidad es como una puerta sin cerradura
- Una amenaza es como un ladrón buscando entrar
- Un riesgo es la probabilidad de que el ladrón encuentre y aproveche esa puerta sin cerradura
Vulnerabilidades
Una vulnerabilidad es una debilidad en nuestros sistemas o procesos que podría ser explotada. Como una grieta en una muralla, estas debilidades pueden encontrarse en:
- Software desactualizado
- Configuraciones incorrectas
- Contraseñas débiles
- Falta de cifrado
- Error humano
- Acceso físico no controlado a instalaciones
- Falta de protección en hardware crítico
- Ausencia de control ambiental (temperatura, humedad)
Amenazas
Las amenazas son los agentes o eventos que pueden explotar una vulnerabilidad. En el mundo digital y físico, estas incluyen:
- Hackers y ciberdelincuentes
- Malware y virus
- Ataques de phishing
- Empleados descontentos
- Robo físico de dispositivos
- Acceso no autorizado a instalaciones
- Sabotaje de equipos
- Desastres naturales que afectan la infraestructura
Riesgos
El riesgo es la intersección entre vulnerabilidades y amenazas: la probabilidad de que una amenaza explote una vulnerabilidad y el impacto que tendría. Por ejemplo:
- Una contraseña débil (vulnerabilidad) + un hacker intentando acceder (amenaza) = Riesgo de robo de datos y acceso no autorizado al sistema
- Una puerta sin seguridad (vulnerabilidad) + un intruso buscando robar equipos (amenaza) = Riesgo de pérdida de hardware y compromiso físico del servidor
- Servidores sin protección ambiental (vulnerabilidad) + una inundación (amenaza) = Riesgo de daño total al equipo y pérdida de servicios
Nuestra problematica
Identificando problemas
03
Caso de Estudio
Situación Actual
Un administrador de sistemas enfrenta una situación crítica:Infraestructura:
- Servidor web con base de datos Microsoft SQL
- Servicios accesibles a través de Internet
- Ubicación física en bodega compartida con papelería
- Entorno de 15 trabajadores sin control de acceso
- Espacio inicial: 500 GB libres
- Espacio actual: 2 GB libres
- Tiempo transcurrido: 2 días
- Comportamiento anormal para la operación típica del sistema
Alcance y Responsabilidades
Ámbito de Control:
- Responsabilidad limitada al servidor web y base de datos SQL
- Sin injerencia en áreas de telecomunicaciones
- Capacidad de implementar medidas de seguridad a nivel de servidor
- Facultad para recomendar mejoras en áreas fuera de control directo
- Servicios críticos que operan a través de Internet
- Entorno físico compartido con otras actividades
- Necesidad de colaboración interdepartamental para soluciones integrales
- Anomalía actual requiere análisis y acción inmediata
Seguridad Física
Propuesta de acción
04
Análisis de Riesgos Físicos
Vulnerabilidades Físicas Identificadas:
- Ausencia de control de acceso al edificio
- Bodega compartida con materiales de papelería
- Falta de segregación de áreas críticas
- Servidor expuesto en área común
- Sin registro de entradas y salidas
- Carencia de vigilancia continua
Amenazas y Riesgos Físicos
Amenazas Potenciales:
- Acceso no autorizado al hardware
- Robo de equipos
- Daño intencional a infraestructura
- Manipulación física de dispositivos
- Riesgos ambientales por almacenamiento inadecuado
- Pérdida o daño de hardware crítico
- Compromiso de datos por acceso físico
- Interrupción de servicios
- Daños por condiciones ambientales inadecuadas
- Incidentes sin capacidad de rastreo o investigación
Propuesta de Seguridad Física
Manos a la obra
Medidas Recomendadas:
- Reubicación del servidor a un área dedicada y segura
- Implementación de control de acceso básico
- Instalación de cámaras de seguridad en puntos críticos
- Registro de accesos y visitantes
- Perímetros de seguridad definidos
- Sistema de climatización adecuado
- Aun conociendo estas limitaciones, recomendamos:
- Priorización basada en criticidad y recursos disponibles
- Enfoque en protección del servidor como activo principal
- Necesidad de políticas y procedimientos de respaldo
- Capacitación del personal en seguridad física
Seguridad Lógica
Propuesta de acción
05
Análisis de Vulnerabilidades de Información
Vulnerabilidades Identificadas:
- Pérdida inexplicable de espacio en disco
- Posible compromiso de la base de datos SQL
- Acceso no controlado al servidor web
- Falta de monitoreo de actividades
- Posibles brechas en la configuración del servidor
- Sin control de accesos a nivel sistema
Amenazas y Riesgos de Información
Amenazas Potenciales:
- Inyección SQL
- Malware y ransomware
- Ataques de fuerza bruta
- Escalamiento de privilegios
- Exfiltración de datos
- Compromiso del servidor web
- Pérdida o corrupción de datos
- Accesos no autorizados a la base de datos
- Interrupción de servicios web
- Compromiso de información sensible
- Saturación de recursos del sistema
- Pérdida de integridad de datos
Análisis de Causa Probable
¿Por qué se dio este problema?
Basándonos en los síntomas presentados - una reducción dramática del espacio en disco de 500GB a 2GB en solo dos días, sin justificación operativa normal - los escenarios más probables son:
- Ataque Activo: Posible compromiso del servidor mediante malware o ransomware que está generando archivos masivos o logs excesivos
- Inyección SQL: Un atacante podría estar realizando operaciones que generan grandes cantidades de datos o logs en la base de datos
- Fallo de Sistema: Un error en la configuración o en los procesos de limpieza podría estar causando un crecimiento descontrolado de archivos temporales o logs
Herramientas y Medidas de Mitigación
Utilidades de Respuesta Inmediata:
- WinDirStat: Herramientas de análisis forense de disco
- ESET Antimalware: Software especializado de detección de malware
- SQL Server Profiler: Analizadores de logs de SQL Server
- Process Monitor: Herramientas de monitoreo de procesos
- Wireshark: Software de análisis de tráfico de red
- OSSEC: Sistema de detección de intrusos (IDS) para SQL y web
- SQL Server Audit: Sistema de prevención de pérdida de datos (DLP)
- Git: Software de control de cambios y versiones
- Tripwire: Herramientas de monitoreo de integridad de archivos
- Windows Server Backup: Sistema automatizado de respaldos incrementales
Plan de Implementación
Resolviendo el problema
Fase 1 - Contención (24-48 horas):
- Análisis forense del consumo anormal de disco
- Identificación y aislamiento de archivos sospechosos
- Revisión de logs de SQL Server y servidor web
- Verificación de integridad de la base de datos
- Implementación de monitoreo en tiempo real
- Implementación de controles de acceso reforzados
- Configuración de alertas automáticas
- Establecimiento de políticas de respaldo
- Hardening de configuraciones de servidor y BD
- Documentación de procedimientos de seguridad
- Monitoreo proactivo
- Actualización de sistemas
- Revisión periódica de logs
- Pruebas de vulnerabilidad
- Respaldos verificados
¿Por qué implementar nuestra solución?
Con nuestra propuesta, su empresa podrá:
- Resolver la Crisis Actual: Recuperaremos el espacio perdido, identificaremos si hubo fuga de información y restauraremos el funcionamiento normal de sus sistemas en menos de 48 horas. No más sorpresas en el consumo de recursos.
- Proteger su Inversión: Una brecha de seguridad cuesta en promedio $4.45M - nuestra solución es una fracción de ese costo. Protegeremos su información crítica, la confianza de sus clientes y la reputación de su empresa.
- Garantizar Tranquilidad: Dormirá tranquilo sabiendo que sus sistemas están protegidos 24/7 con monitoreo constante y respuesta inmediata ante cualquier amenaza. Además, tendrá la certeza de que su información está respaldada y segura.
Recomendaciones finales
Para terminar
06
Seguridad en Bases de Datos
Mejores Prácticas
La base de datos es el corazón de su sistema y requiere protección especial. Nuestra experiencia nos dice que las siguientes medidas son cruciales: Protección Esencial:
- Cifrado de datos sensibles en reposo y en tránsito
- Autenticación robusta y control granular de accesos
- Monitoreo continuo de consultas y actividades inusuales
- Respaldos automatizados con validación de integridad
- Actualización regular de parches de seguridad
Principales Ataques por Internet
No bajesmos la guardia
El panorama de amenazas en Internet evoluciona constantemente. Los ataques más frecuentes incluyen:
- Ataques DDoS: Múltiples sistemas atacan simultáneamente para saturar servicios y hacerlos inaccesibles.
- Inyección SQL: Manipulación maliciosa de consultas para comprometer bases de datos y robar información.
- Phishing: Suplantación de identidad para engañar usuarios y obtener datos sensibles mediante correos o sitios falsos.
- Malware: Programas maliciosos que incluyen virus, ransomware y troyanos, diseñados para dañar sistemas.
- Man-in-the-Middle: Interceptación de comunicaciones para robar o alterar información en tránsito.
Estrategias de Protección
Para cada tipo de ataque, defensas específicas:
Contra DDoS:
- Sistemas de balanceo de carga
- Filtrado de tráfico malicioso
- Monitoreo de patrones anormales
- Validación estricta de entradas
- Consultas parametrizadas
- Sanitización de datos
- Autenticación multifactor
- Capacitación de usuarios
- Filtros de correo avanzados
- Sistemas actualizados de detección
- Parches de seguridad al día
- Respaldos seguros regulares
Invirtiendo en su Futuro Digital
Las estadísticas son claras: el 51% de las organizaciones aumenta su inversión en seguridad después de sufrir una filtración. ¿Por qué esperar?
Nuestra Visión a Largo PlazoProponemos una relación continua donde:
- Mes 1-3: Implementación de soluciones inmediatas y estabilización
- Mes 4-6: Fortalecimiento de sistemas y automatización de procesos
- Mes 7-12: Optimización continua y adaptación a nuevas amenazas
- Año 2+: Evolución proactiva de la seguridad
¡GRACIAS!
Ciberseguridad
Hiram Agustín Acevedo LópezLicenciatura en desarrollo de Sistemas WebIgnacio Robles RamírezUnidad 1 Actividad Integradora23 de octubre de 2024
- adcyber. (2023, 17 de junio). What is a cyber physical attack? Explained by a Security Pro. Cyber Insight. Recuperado de https://cyberinsight.co/what-is-a-cyber-physical-attack/
- Álvaro Jurado. (s.f.). Amenazas de seguridad física para los sistemas de información. Inesem. Recuperado de https://www.inesem.es/revistadigital/gestion-integrada/amenazas-seguridad-fisica-sistemas-de-informacion/
- Avigilon. (s.f.). Why physical access control systems are important for any security strategy. Recuperado de https://www.avigilon.com/blog/physical-access-control
- Bakharev, N. (s.f.). What Is Unauthorized Access? BrightSec. Recuperado de https://brightsec.com/blog/unauthorized-access-risks-examples-and-6-defensive-measures/
- Grimmick, R. (2023, 6 de abril). What is a Security Policy? Definition, Elements, and Examples. Varonis. Recuperado de https://www.varonis.com/blog/what-is-a-security-policy
- IBM. (2023, 27 de octubre). ¿Qué es la ciberseguridad? Recuperado de https://www.ibm.com/mx-es/topics/cybersecurity
- Information Security Buzz Author. (2024, 17 de marzo). Mastering Physical Security for Information Security Protection. Information Security Buzz. Recuperado de https://informationsecuritybuzz.com/physical-security-information-security/
- Kaspersky. (s.f.). ¿Qué es la ciberseguridad? Recuperado de https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security
Referencias
- Macy, D. (2023, 6 de diciembre). What Is Perimeter Security In Cybersecurity? Security Forward. Recuperado de https://www.securityforward.com/what-is-perimeter-security-in-cybersecurity/
- Mancuzo, G. (2023, 12 de julio). ¿Qué es un riesgo en Ciberseguridad? Definición y tipos. Ciberseguridad Tips. Recuperado de https://ciberseguridadtips.com/que-es-un-riesgo-en-ciberseguridad-definicion-causas/
- Mariana Arce Aguilar. (s.f.). Riesgos de ciberseguridad: qué son, ejemplos y cómo prevenirlos. Delta Protect. Recuperado de https://www.deltaprotect.com/blog/riesgos-de-ciberseguridad-ejemplos-y-prevencion
- Payal Wadhwa. (2024, 31 de enero). Types of Security Models: All you need to know. Sprinto. Recuperado de https://sprinto.com/blog/types-of-security-models/
- Sain, G. (s.f.). ¿Qué es la seguridad informática? Revista Pensamiento Penal. Recuperado de http://www.pensamientopenal.com.ar/system/files/2018/05/doctrina46557.pdf
- Shailaja, C. (2020, 31 de marzo). Physical security of a data center. ISA. Recuperado de https://www.isa.org/intech-home/2020/march-april/departments/physical-security-of-a-data-center
- Walsh, D. (2024, 18 de abril). ¿Cuáles son las diferencias entre Scrum Master y Product Owner? HubSpot. Actualizado el 22 de abril de 2024. Recuperado de https://blog.hubspot.es/service/diferencia-product-owner-scrum-master
- All Star Security. (s.f.). Mastering Physical Security Controls, Planning, Policies, Measures, and Strategies. Recuperado de https://allstarsecurity.com/physical-security-controls-planning-policies/