CURSO DE SEGURIDAD INFORMATICA PARA EQUIPOS TECNICOS - PLATZI
INTRODUCCION A LA CIBERSEGURIDAD
¿Que es la ciberseguridad?
La ciberseguridad es un campo en constante evolución, vital para proteger la integridad de las empresas y organizaciones en el mundo digital.
Es un conjunto de buenas practicas para desarrollr personas, directrices, procesos de cultura organizacional y arquitecturas de IT con el motivo de proteger a la empresa u organizacion de ciberataques.
Campos de accion en la ciberseguridad.
- Seguridad de la información: Proteccion de datos y privacidad mediante la implementación de politicas y procesos.
- Seguridad de redes: Defensa contra accesos no autorizados y vulnerabilidades en la infraestructura de redes.
- Seguridad de apliaciones: Garantizar que las aplicaciones sean seguras desde la fase del desarrollo hasta su implementacion
- Gestion de identidades y accesos (IAM): control de acceso a sistemas y datos criticos a través de la administracion adecuada de identidades.
Ciberamenazas más representativas.
- Malware: software diseñdo para dañar o interrumpir un sistema, a menuda distribuido a través de correos electronicos maliciosos.
- Phishing: Técnicas fraudulentas para obtener informacion sensible, como contraseñas o numeros de tarjetas.
- Ataques DDOS: Sobrecargar un sistem con tráfico para interrumpir el servicio.
- Ransomware: Software malicioso que cifra datos hasta que se pague un rescate.
Controles para mitigar los riesgos
- Cortafuegos y antivirus: Herramientas básicas para filtrar el tráfico y detectar software malicioso
- Autenticacion multifactorial (MFA): Agrega una capa adicional de seguridad a través de múltiples verificciones para acceder a un sistema.
- Cifrado de datos: Garantizar que la informacion esté protegida en transito.
- Capacitacion y concienciación: Educar a empleados sobre las mejores prácticas de seguridad y como detectar intentos de fraude.
Roles y responsbilidades en ciberseguridad.
- Chief Information Security Officer (CISO): Responsable de la direccion estratégica de la seguridad de la informacion
- Analista de ciberseguridad: Monitoreo y respuesta a amenzas de seguridad detectadas
- Ingeniero de seguridad: Diseño e implementacion de soluciones técnicas par proteger sistems y redes.
- Auditor de seguridad: Evaluacion de la eficiencia de las medidas de seguridad implementadas.
Mapa Conceptual de Ciberseguridad.
Importancia de la ciberseguridad
Los costos de no proteger la información es muy alto.
Mitigación de riesgos
- Financieros: Son los costos colaterales a ataques cibernéticos.
- Reputacionales: Son riesgos de la imagen afectada de la empresa.
- Regulatorios: Leyes y normativas que las empresas deben cumplir en los países en que estas operen y en las industrias que estas estén.
Exigencias de los actores
- Gobiernos: Normas o leyes que deben cumplir la empresa o industria dentro del país. Por ejemplo la GDPR.
- Inversionistas: Personas que financian la empresa, exigen el riguroso cuidado de sus datos.
- Usuarios: Cada vez más los usuarios son conscientes de sus datos personales y estos pueden dejar de utilizar el servicio si sienten que se comprometen sus datos.
¿Que Beneficios nos ofrece la ciberseguridad?
La ciberseguridad no solo protege los datos y sistemas de nuestra empresa, sino que tambien fortalece la confianza y la imagen de la empresa corporativa.
- Aumento de nivel de confianza en la empresa
- Cumplimiento de normativas y certificaciones
- Privacidad de datos: correcto tratamiento de datos sensibles
- Disponibilidad: optimizaar la disponibilidad de los servicios tecnologicos
- Evolucion: ingreso a nuevos mercados.
Triada CIA( disponibilidad, integridad y confidencialidad).
Un ejemplo seria exigir la certificacion ISO 27001 a la empresa para que pueda asegurarnos que tendra l informacion segura y disponible para el trabajo.
Retos actuales en ciberseguridad.
Innovacion constante
- Surgimiento de nuevas tecnologias que puedan amenazar la seguridad, como computadoras las computadoras cuanticas que podrian romper los cifrados
- Expancion de dispositivos IOT, anteriormente las empresas tenian un firewall que protegia su red pero actualmente las personas llevan sus dispositivos desde su hogar hasta el trabajo.
Tipos de atacantes
conoces a tus enemigos y sabras defenderte de ellos.
- Script kiddles: Individuos con escaso conocimiento con interes en el hacking.
- Grupos criminales: Motivados financiaramente.
- Nacion-estado: Paises con recursos dedicados a atacar empresas o infraestructuras de otro pais.
- Hacktivistas: Impulsados por idologia y por que ellos creen es correcto.
- Amenazas internas: Empleados descontentos o infiltrados que pueden ser peligrosos para la red.
Entiende tus riesgos en tu Empresa.
Analisis de brecha o GAP
Un analisis de brecha o gap analysis, es una evaluacion crucil en terminos de ciberseguridad.
Este proceso implica examinar de manera exhustiva los procesos internos de la empresa, como gestion de nómindas, el registro y control y las transacciones interbancarias. debes preguntarte:
- ¿Fluyen datos sensibles a través de estos procesos?
- ¿Existen ciber controles implementados en estos flujos de informacion.
Evaluar estos elementos ayuda a determinar las áreas vulnerables donde los controles de ciberseguridad deben ser aplicados o reforzados.
Analisis cibernéticas que debe considerar tu empresa.
Identificar las ciber amenazas potenciales es un paso critico. hazte las siguientes preguntas para obtener claridad sobre los riesgos:
- ¿cuales son las ciber amenazas que podrían impactar la informacion de mi empresa?
- Si tienes un portal que interactúa con dispositivos IOT, ¿que tipo de ciber ataques o delicuentes cibernéticos podrian amenzar estos dispositivos?
Estas interrogantes te guiaran para anticipar y preparar la respuesta adecuada a posibles ataques.
Activos de informacion que son vulnerables a los ciberataques
Conocer que activos de informacion es vital. los activos incluyen servidores, base de datos, servicios en la nuve, y por supuesto los recursos humanos.
- ¿Qué activos de información están involucrados en los procesos mas criticos?
- ¿Dónde deberias enfocar tus controles de ciberseguirdad?
Asegúrate de contar con sistemas de proteccion enfocados en estos activos esenciales.
¿Cómo puedo gestionar el riesgo cibernético?
Gestionar el riesgo no siempre es enfrentrlo solo.
- ¿Podrias transferir el riesgo aun tercero?
- Si tu infraestructura esta alojada en la nuve, verifica si el proveedor de servicios ofrece ciber controles adecuados. ¿Existe un modelo de responsabilidad compartid que te permita descansar tranquilo?
¿Tienes respaldo para implementar medidas de ciberseguridad?
Para implementar ciber controles requiere de ciertos recursos.
- ¿Cuents con apoyo ecónomico, humno o de aliados para implementar las medidas necesarias.
- ¿Tu equipo directivo está comprometido con el fortalecimiento de la ciberseguridad?
Las respuestas a estas preguntas derterminarn qué tan pronto y efectivmente puedes implementar las medidas necesarias para proteger tu empresa.
¿ Como puedes fortalecer la ciberseguridad en tu organizacion?
Para fortalecer la ciberseguridad, puedes utilizr diversas herramientas y marcos de referenci. un ejemplo es el Framework de ciberseguridad de NIST, que es una fase de identifiacion sugiere evaluar, identificar y tratar los riesgos de manera sistematica.
Implementacion y evaluación continua
- Realizr una compresión profunda de los procesos de tu organizcion, identificando qué sistemas de informcion y bases de datos estan involucrados.
- Estudi quiénes participan en estos procesos para poder mitigar los riesgos de manera efectiva.
Framework
https://www.nist.gov/cyberframework
CAMPOS DE ACCION DE LA CIBERSEGURIDAD
Seguridad de la informacion
Es una rama de la seguridad que se enfoca en la proteccion de la información y asegurar su confidencialidad, su disponibilidad e integridad.
conceptos basico de la triada CIA
- Confidencialidad: la información es accesible solo para aquellos autorizados para tener acceso.
- Disponibilidad: La información es accesible y utilizable cuando la persona autorizada lo requiera.
- Integridad: La informacion debe mantenerse inalterada.
Seguridad de la información vs Ciberseguridad
La seguridad de la informacion engloba no solo la informacion digital, si no que tambien engloba la informacion fisica.
Incluye gestiones de riesgos, normativas, estandares, etc.
Mientras que la ciberseguridad se enfoca en la proteccion de la informacion digital
Seguridad de aplicaciones
Es necesario proteger las aplicaciones mientras son desarrollas para ellos existen buenas practicas de desarrollo.
Ciclo de desarrollo del software
- Recopilacion de requerimientos: Definir que se espera de la aplicación, identificando los requerimientos funcionales y no funcionales.
- Diseño: Planificacion de componentes, arquitectura y comunicación, seleccionamos el lenguaje y framework a utilizar.
- Desarrollo: Fase de codificación y programación activa.
- Pruebas: Realizacion de pruebas unitarias, funcionales de integracion y de seguridad contra ataques.
- Despliegue: Uso de la aplicacion
- Operaciones: mantenimiento, correcion de errores y agregacion de nuevas funcionalidades
Principales controles de seguridad
- OWASP TOP 10
- Análisis estático de codigo
- Arquitectura segura
- Modelo de madures OWASP SAM
Estandares de seguridad en el ambito del software
- ISO: conjuntos de estandares que aseguran calidad
- NIST: Proporciona directrices precisas para manejar la seguridad
- OWASP: sus estandares son centrados en proteger aplicaciones web enfrentandose amenzas comunes.
Seguridad en redes
Es la rama que se encarga de estudiar la infraestructura de red, su conectividad y seguridad, buscando proteger la informacion que fluye dentro de la misma.
Normalmente cada capa del modelo OSI tiene sus propios controles de seguridad.
Los controles principales de seguridad son los siguientes
- Firewalls
- Control de acceso
- Segmentacion de redes
- DLP
- IPS/IDS: sistema de prevencion y deteccion de intrusiones que vigilan el tráfico.
- VPN
- SIEM: Centraliza la informacion de seguridad de la red para un monitoreo eficaz
- Inalambrica seguridad
Seguridad en la nube
- Perimetro de seguridad fuerte (SIEM, FIREWALL, ETC)
- IAM (gestion de accesos y de usuarios)
- Replicacion (tener las aplicaciones varios servidores, para no tener interrupcion de servicio de caer algùn servidor)
- Observabilidad: Tener un sistema completo de rastreo para tener visibilidad de todo lo que ocurre en la aplicaciòn
- gobernanza: Implementar normas y controles para proteger los datos y cumplir con regulaciones y normativas del sector
- Manejo de datos: Proteger la confidencialidad de los datos asegurando que ni el proveedor ni externos no autorizdos pueden acceder a ellos.
Seguridad Fisica
La seguridad física es crucial en la proteccion de los activos tangibles de una organizacion. Dentro del ámbito de la seguridad de la información, se centra en resguardar la información que est en estado fisico, tal como pael, discos ópticos y discos duros.
- Seguridad perimteral: Incluye el uso de cámaras de vigilancia para vigilar los exteriores e interiores del edificio
- Guardias de seguridad y gestión de accesos: Uso de biometría y tarjetas de acceso para permitir la entrada solo a personal autorizado.
- Sistemas de cerraduras: Llaves ùnicas para acceder a los racks donde se almacenan los servidores y base de datos
Cultura de la ciberseguridad
La cultura en ciberseguridad es un compomente esencial para una organizacion que busca proteger su información y salvaguardar sus activos digitales.
La cultura de ciberseguridad se compone de varios elementos fundamentales:
- Actitudes y comportamientos: Los habitos cotidianos de los empleados que afectan la seguridad de la información.
- Conocimiento de riesgos: La compresión que tienen los empleados sobre los riesgos que enfrenta la empresa y los controles necesarios para mitigarlos
- Comunicación eficaz: La interacción fluida entre empledos y el áre de seguridad para asegurar que todos sepan qué se espera de sus roles.
- Cumplimiento de normas: Seguir las normas y regulaciones aplicables dependiendo del país y el área de la empresa.
- Claridad de responsabilidad: Asegurarse de que cada empleado, desde el CEO hasta el personal técnico, entienda sus obligaciones para mejorar la seguridad.
¿Cómo construir una cultura de seguridad fuerte?
Crear una cultura de ciberseguridad robusta es un proceso continuo que requiere estrategia, medición, diseño y ejecución.
Pasos iniciales
- Establecer objetivos estratégicos claros: Definir lo que se busca lograr, por ejemplo, formación de empleados en principales riesgos y controles
- Medir el estado actual: Realizar evaluaciones o entrevistas para determinar el conocimiento actual de los empleados.
- Diseñar una estrategia adecuada: Planificar actividades como charlas de seguridad o cursos especializados
- Ejecutar la estrategia: Implementar los planes y hacer ajustes según sea necesario
¿Cómo mantener y mejorar la cultura de seguridad?
Después de implementar las estrategias, es importante revisar y mejorar continuamente el proceso:
- Revisión regular: Evaluar los errores y áreas de mejora
- Iteración del proceso: Mejorar procesos continuamente, por ejemplo, incluir certificaciones en nuevas áreas.
- Simulaciones y pruebas: Realizar simulacros de brechs de seguridad para mejorar la respuesta de la organización.
Para asegurar que la cultura de ciberseguridad sea efectiva:
- Compromiso de todos los niveles: Involucrar a toda la organización en la seguridad
- Liderazgo en seguridad: Contar con un encargado específico para revisar y mejorar constantemente el plan de seguridad
- Evaluacion continua: Incorporar la seguridad en la evaluacion de los empleados.
- Pruebas prácticas: Realizar simulcros de brechas de seguridad para verificar la efectividad de los controles implementados.



Comentarios
Publicar un comentario