Want to make creations as awesome as this one?

Transcript

Hiram Agustín Acevedo López

Actividad integradora

Comencemos con las pruebas

Contextualiza tu tema con un subtítulo

Ciberseguridad

Concepto, actualidad e importancia

01

De la seguridad a la Ciberseguridad

¿Qué viene a tu mente cuando piensas en seguridad?

Probablemente imaginas cerraduras, alarmas, guardias o cámaras de vigilancia. La seguridad nos da tranquilidad, protege lo que valoramos y previene accesos no deseados.Ahora, ¿qué hay de la ciberseguridad? En nuestro mundo digital, donde cada aspecto de nuestras vidas está conectado, necesitamos el equivalente a todas esas medidas de protección, pero en el ámbito digital.

¿Qué es la Ciberseguridad?

Seguridad en un mundo conectado

La ciberseguridad es un conjunto integrado de prácticas, tecnologías y procesos diseñados para proteger nuestro mundo digital. Así como aseguramos nuestras casas y oficinas en el mundo físico, la ciberseguridad protege nuestros datos, dispositivos y comunicaciones en el mundo virtual.La ciberseguridad moderna va más allá de simples herramientas, requiriendo un enfoque holístico que integre tecnología, procesos y personas para proteger nuestros activos digitales más valiosos.

El Impacto Real

No invertir en ciberseguridad sale caro

En 2023, el costo promedio de una violación de datos alcanzó los 4.45 millones de dólares. Pero el impacto va más allá del dinero: información personal expuesta, identidades robadas, secretos empresariales comprometidos. La realidad es que vivimos en un mundo donde nuestras vidas digitales son tan valiosas como las físicas.

La Importancia en Nuestro Día a Día

Ejemplos reales

Imagina perder acceso a tus cuentas bancarias, que tu historial médico sea expuesto, o que tu empresa pierda información crítica de clientes. La ciberseguridad no es solo una opción tecnológica: es una necesidad fundamental para:

  • Proteger nuestra privacidad y datos personales
  • Mantener la integridad de nuestras operaciones financieras
  • Salvaguardar la propiedad intelectual de las empresas
  • Garantizar la continuidad de servicios esenciales
  • Preservar la confianza en el mundo digital
En un mundo donde cada día dependemos más de la tecnología, la ciberseguridad se ha convertido en nuestro escudo contra amenazas que evolucionan constantemente.

Vulnerabilidades, Amenazas y Riesgos

Cómo identificarlos y combatirlos

02

Conociendo las Amenazas al Mundo Digital

3 ingredientes para el desastre

En ciberseguridad, tres conceptos clave se entrelazan para ayudarnos a entender los peligros del mundo digital:

  • Una vulnerabilidad es como una puerta sin cerradura
  • Una amenaza es como un ladrón buscando entrar
  • Un riesgo es la probabilidad de que el ladrón encuentre y aproveche esa puerta sin cerradura
La comprensión de estos tres elementos es fundamental para proteger efectivamente nuestros activos digitales y físicos.

Vulnerabilidades

Una vulnerabilidad es una debilidad en nuestros sistemas o procesos que podría ser explotada. Como una grieta en una muralla, estas debilidades pueden encontrarse en:

  • Software desactualizado
  • Configuraciones incorrectas
  • Contraseñas débiles
  • Falta de cifrado
  • Error humano
  • Acceso físico no controlado a instalaciones
  • Falta de protección en hardware crítico
  • Ausencia de control ambiental (temperatura, humedad)
Las vulnerabilidades son especialmente peligrosas porque muchas veces existen sin que seamos conscientes de ellas.

Amenazas

Las amenazas son los agentes o eventos que pueden explotar una vulnerabilidad. En el mundo digital y físico, estas incluyen:

  • Hackers y ciberdelincuentes
  • Malware y virus
  • Ataques de phishing
  • Empleados descontentos
  • Robo físico de dispositivos
  • Acceso no autorizado a instalaciones
  • Sabotaje de equipos
  • Desastres naturales que afectan la infraestructura
Las amenazas evolucionan constantemente, volviéndose más sofisticadas y difíciles de detectar, tanto en el ámbito digital como físico.

Riesgos

El riesgo es la intersección entre vulnerabilidades y amenazas: la probabilidad de que una amenaza explote una vulnerabilidad y el impacto que tendría. Por ejemplo:

  • Una contraseña débil (vulnerabilidad) + un hacker intentando acceder (amenaza) = Riesgo de robo de datos y acceso no autorizado al sistema
  • Una puerta sin seguridad (vulnerabilidad) + un intruso buscando robar equipos (amenaza) = Riesgo de pérdida de hardware y compromiso físico del servidor
  • Servidores sin protección ambiental (vulnerabilidad) + una inundación (amenaza) = Riesgo de daño total al equipo y pérdida de servicios
Gestionar el riesgo no significa eliminarlo por completo, sino reducirlo a niveles aceptables mediante controles y medidas de seguridad apropiadas, tanto en el entorno digital como físico.

Nuestra problematica

Identificando problemas

03

Caso de Estudio

Situación Actual

Un administrador de sistemas enfrenta una situación crítica:Infraestructura:

  • Servidor web con base de datos Microsoft SQL
  • Servicios accesibles a través de Internet
  • Ubicación física en bodega compartida con papelería
  • Entorno de 15 trabajadores sin control de acceso
Alerta detectada: Reducción dramática de espacio en disco
  • Espacio inicial: 500 GB libres
  • Espacio actual: 2 GB libres
  • Tiempo transcurrido: 2 días
  • Comportamiento anormal para la operación típica del sistema

Alcance y Responsabilidades

Ámbito de Control:

  • Responsabilidad limitada al servidor web y base de datos SQL
  • Sin injerencia en áreas de telecomunicaciones
  • Capacidad de implementar medidas de seguridad a nivel de servidor
  • Facultad para recomendar mejoras en áreas fuera de control directo
Contexto Operativo:
  • Servicios críticos que operan a través de Internet
  • Entorno físico compartido con otras actividades
  • Necesidad de colaboración interdepartamental para soluciones integrales
  • Anomalía actual requiere análisis y acción inmediata

Seguridad Física

Propuesta de acción

04

Análisis de Riesgos Físicos

Vulnerabilidades Físicas Identificadas:
  • Ausencia de control de acceso al edificio
  • Bodega compartida con materiales de papelería
  • Falta de segregación de áreas críticas
  • Servidor expuesto en área común
  • Sin registro de entradas y salidas
  • Carencia de vigilancia continua

Amenazas y Riesgos Físicos

Amenazas Potenciales:

  • Acceso no autorizado al hardware
  • Robo de equipos
  • Daño intencional a infraestructura
  • Manipulación física de dispositivos
  • Riesgos ambientales por almacenamiento inadecuado
Riesgos Específicos:
  • Pérdida o daño de hardware crítico
  • Compromiso de datos por acceso físico
  • Interrupción de servicios
  • Daños por condiciones ambientales inadecuadas
  • Incidentes sin capacidad de rastreo o investigación

Propuesta de Seguridad Física

Manos a la obra

Medidas Recomendadas:

  • Reubicación del servidor a un área dedicada y segura
  • Implementación de control de acceso básico
  • Instalación de cámaras de seguridad en puntos críticos
  • Registro de accesos y visitantes
  • Perímetros de seguridad definidos
  • Sistema de climatización adecuado
Consideraciones de Implementación: Si bien estas medidas físicas están fuera de nuestro control directo, estamos dispuestos a colaborar con los departamentos pertinentes para implementar las mejoras posibles. La seguridad es un esfuerzo conjunto, y cada mejora, por pequeña que sea, representa un paso importante hacia un entorno más seguro.
  • Aun conociendo estas limitaciones, recomendamos:
  • Priorización basada en criticidad y recursos disponibles
  • Enfoque en protección del servidor como activo principal
  • Necesidad de políticas y procedimientos de respaldo
  • Capacitación del personal en seguridad física

Seguridad Lógica

Propuesta de acción

05

Análisis de Vulnerabilidades de Información

Vulnerabilidades Identificadas:
  • Pérdida inexplicable de espacio en disco
  • Posible compromiso de la base de datos SQL
  • Acceso no controlado al servidor web
  • Falta de monitoreo de actividades
  • Posibles brechas en la configuración del servidor
  • Sin control de accesos a nivel sistema

Amenazas y Riesgos de Información

Amenazas Potenciales:

  • Inyección SQL
  • Malware y ransomware
  • Ataques de fuerza bruta
  • Escalamiento de privilegios
  • Exfiltración de datos
  • Compromiso del servidor web
Riesgos Específicos:
  • Pérdida o corrupción de datos
  • Accesos no autorizados a la base de datos
  • Interrupción de servicios web
  • Compromiso de información sensible
  • Saturación de recursos del sistema
  • Pérdida de integridad de datos

Análisis de Causa Probable

¿Por qué se dio este problema?

Basándonos en los síntomas presentados - una reducción dramática del espacio en disco de 500GB a 2GB en solo dos días, sin justificación operativa normal - los escenarios más probables son:

  • Ataque Activo: Posible compromiso del servidor mediante malware o ransomware que está generando archivos masivos o logs excesivos
  • Inyección SQL: Un atacante podría estar realizando operaciones que generan grandes cantidades de datos o logs en la base de datos
  • Fallo de Sistema: Un error en la configuración o en los procesos de limpieza podría estar causando un crecimiento descontrolado de archivos temporales o logs
La rapidez y magnitud del consumo de espacio sugiere fuertemente una actividad maliciosa más que un problema operativo normal.

Herramientas y Medidas de Mitigación

Utilidades de Respuesta Inmediata:

  • WinDirStat: Herramientas de análisis forense de disco
  • ESET Antimalware: Software especializado de detección de malware
  • SQL Server Profiler: Analizadores de logs de SQL Server
  • Process Monitor: Herramientas de monitoreo de procesos
  • Wireshark: Software de análisis de tráfico de red
Utilidades de Prevención:
  • OSSEC: Sistema de detección de intrusos (IDS) para SQL y web
  • SQL Server Audit: Sistema de prevención de pérdida de datos (DLP)
  • Git: Software de control de cambios y versiones
  • Tripwire: Herramientas de monitoreo de integridad de archivos
  • Windows Server Backup: Sistema automatizado de respaldos incrementales

Plan de Implementación

Resolviendo el problema

Fase 1 - Contención (24-48 horas):

  • Análisis forense del consumo anormal de disco
  • Identificación y aislamiento de archivos sospechosos
  • Revisión de logs de SQL Server y servidor web
  • Verificación de integridad de la base de datos
  • Implementación de monitoreo en tiempo real
Fase 2 - Fortalecimiento (1-2 semanas):
  • Implementación de controles de acceso reforzados
  • Configuración de alertas automáticas
  • Establecimiento de políticas de respaldo
  • Hardening de configuraciones de servidor y BD
  • Documentación de procedimientos de seguridad
Fase 3 - Prevención: Establecimiento de procesos continuos de:
  • Monitoreo proactivo
  • Actualización de sistemas
  • Revisión periódica de logs
  • Pruebas de vulnerabilidad
  • Respaldos verificados

¿Por qué implementar nuestra solución?

Con nuestra propuesta, su empresa podrá:
  • Resolver la Crisis Actual: Recuperaremos el espacio perdido, identificaremos si hubo fuga de información y restauraremos el funcionamiento normal de sus sistemas en menos de 48 horas. No más sorpresas en el consumo de recursos.
  • Proteger su Inversión: Una brecha de seguridad cuesta en promedio $4.45M - nuestra solución es una fracción de ese costo. Protegeremos su información crítica, la confianza de sus clientes y la reputación de su empresa.
  • Garantizar Tranquilidad: Dormirá tranquilo sabiendo que sus sistemas están protegidos 24/7 con monitoreo constante y respuesta inmediata ante cualquier amenaza. Además, tendrá la certeza de que su información está respaldada y segura.
Nuestra solución no solo resuelve el problema actual - construye un escudo digital que protegerá su negocio ahora y en el futuro. ¿Por qué esperar a ser víctima de un ataque mayor cuando puede prevenirlo hoy?

Recomendaciones finales

Para terminar

06

Seguridad en Bases de Datos

Mejores Prácticas

La base de datos es el corazón de su sistema y requiere protección especial. Nuestra experiencia nos dice que las siguientes medidas son cruciales: Protección Esencial:

  • Cifrado de datos sensibles en reposo y en tránsito
  • Autenticación robusta y control granular de accesos
  • Monitoreo continuo de consultas y actividades inusuales
  • Respaldos automatizados con validación de integridad
  • Actualización regular de parches de seguridad

Principales Ataques por Internet

No bajesmos la guardia

El panorama de amenazas en Internet evoluciona constantemente. Los ataques más frecuentes incluyen:

  • Ataques DDoS: Múltiples sistemas atacan simultáneamente para saturar servicios y hacerlos inaccesibles.
  • Inyección SQL: Manipulación maliciosa de consultas para comprometer bases de datos y robar información.
  • Phishing: Suplantación de identidad para engañar usuarios y obtener datos sensibles mediante correos o sitios falsos.
  • Malware: Programas maliciosos que incluyen virus, ransomware y troyanos, diseñados para dañar sistemas.
  • Man-in-the-Middle: Interceptación de comunicaciones para robar o alterar información en tránsito.

Estrategias de Protección

Para cada tipo de ataque, defensas específicas:

Contra DDoS:

  • Sistemas de balanceo de carga
  • Filtrado de tráfico malicioso
  • Monitoreo de patrones anormales
Contra Inyecciones y XSS:
  • Validación estricta de entradas
  • Consultas parametrizadas
  • Sanitización de datos
Contra Phishing y Robo de Credenciales:
  • Autenticación multifactor
  • Capacitación de usuarios
  • Filtros de correo avanzados
Contra Malware:
  • Sistemas actualizados de detección
  • Parches de seguridad al día
  • Respaldos seguros regulares

Invirtiendo en su Futuro Digital

Las estadísticas son claras: el 51% de las organizaciones aumenta su inversión en seguridad después de sufrir una filtración. ¿Por qué esperar?

Nuestra Visión a Largo PlazoProponemos una relación continua donde:

  • Mes 1-3: Implementación de soluciones inmediatas y estabilización
  • Mes 4-6: Fortalecimiento de sistemas y automatización de procesos
  • Mes 7-12: Optimización continua y adaptación a nuevas amenazas
  • Año 2+: Evolución proactiva de la seguridad
Invirtiendo en seguridad hoy, no solo mitigamos el problema actual, sino que construimos una fortaleza digital que crece y se adapta con su negocio. La pregunta no es si sufrirá un ataque, sino cuándo. Estar preparado es más económico que recuperarse.

¡GRACIAS!

Ciberseguridad

Hiram Agustín Acevedo LópezLicenciatura en desarrollo de Sistemas WebIgnacio Robles RamírezUnidad 1 Actividad Integradora23 de octubre de 2024
  • adcyber. (2023, 17 de junio). What is a cyber physical attack? Explained by a Security Pro. Cyber Insight. Recuperado de https://cyberinsight.co/what-is-a-cyber-physical-attack/
  • Álvaro Jurado. (s.f.). Amenazas de seguridad física para los sistemas de información. Inesem. Recuperado de https://www.inesem.es/revistadigital/gestion-integrada/amenazas-seguridad-fisica-sistemas-de-informacion/
  • Avigilon. (s.f.). Why physical access control systems are important for any security strategy. Recuperado de https://www.avigilon.com/blog/physical-access-control
  • Bakharev, N. (s.f.). What Is Unauthorized Access? BrightSec. Recuperado de https://brightsec.com/blog/unauthorized-access-risks-examples-and-6-defensive-measures/
  • Grimmick, R. (2023, 6 de abril). What is a Security Policy? Definition, Elements, and Examples. Varonis. Recuperado de https://www.varonis.com/blog/what-is-a-security-policy
  • IBM. (2023, 27 de octubre). ¿Qué es la ciberseguridad? Recuperado de https://www.ibm.com/mx-es/topics/cybersecurity
  • Information Security Buzz Author. (2024, 17 de marzo). Mastering Physical Security for Information Security Protection. Information Security Buzz. Recuperado de https://informationsecuritybuzz.com/physical-security-information-security/
  • Kaspersky. (s.f.). ¿Qué es la ciberseguridad? Recuperado de https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security

Referencias

  • Macy, D. (2023, 6 de diciembre). What Is Perimeter Security In Cybersecurity? Security Forward. Recuperado de https://www.securityforward.com/what-is-perimeter-security-in-cybersecurity/
  • Mancuzo, G. (2023, 12 de julio). ¿Qué es un riesgo en Ciberseguridad? Definición y tipos. Ciberseguridad Tips. Recuperado de https://ciberseguridadtips.com/que-es-un-riesgo-en-ciberseguridad-definicion-causas/
  • Mariana Arce Aguilar. (s.f.). Riesgos de ciberseguridad: qué son, ejemplos y cómo prevenirlos. Delta Protect. Recuperado de https://www.deltaprotect.com/blog/riesgos-de-ciberseguridad-ejemplos-y-prevencion
  • Payal Wadhwa. (2024, 31 de enero). Types of Security Models: All you need to know. Sprinto. Recuperado de https://sprinto.com/blog/types-of-security-models/
  • Sain, G. (s.f.). ¿Qué es la seguridad informática? Revista Pensamiento Penal. Recuperado de http://www.pensamientopenal.com.ar/system/files/2018/05/doctrina46557.pdf
  • Shailaja, C. (2020, 31 de marzo). Physical security of a data center. ISA. Recuperado de https://www.isa.org/intech-home/2020/march-april/departments/physical-security-of-a-data-center
  • Walsh, D. (2024, 18 de abril). ¿Cuáles son las diferencias entre Scrum Master y Product Owner? HubSpot. Actualizado el 22 de abril de 2024. Recuperado de https://blog.hubspot.es/service/diferencia-product-owner-scrum-master
  • All Star Security. (s.f.). Mastering Physical Security Controls, Planning, Policies, Measures, and Strategies. Recuperado de https://allstarsecurity.com/physical-security-controls-planning-policies/

Referencias