Sesión 2: Introducción a la Ciberseguridad
Transcript of Sesión 2: Introducción a la Ciberseguridad
![Page 1: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/1.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
InstitutoPolitécnicoNacionalCentrodeInvestigaciónenComputaciónLaboratoriodeCiberseguridad
Sesión2:IntroducciónalaCiberseguridad
Curso:CiberseguridadAgosto172016
Dr.Moisé[email protected]
![Page 2: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/2.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
¿QueeslaCiberseguridad?q DeacuerdoconeldocumetodeestrategiaparalaciberseguridaddelaUniónEuropea:
v LaCiberseguridadserefierealoscontrolesyaccionesqueseutilizanparaprotegerelciberespacio[ciberdominio,5ªdimensión],enlosámbitosmilitaresyciviles,anteaquellasamenazasasociadasquepudierancomprometer laoperacióndelasredes interconectadas,ylainfraestructura deinformación.
v LaCiberseguridadestaenfocadaapreservar ladisponibilidadeintegridaddelasredesylainfraestructura, asícomolaconfidencialidaddelainformacióncontenidaenellas.
![Page 3: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/3.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
Amenazasenelciberespacio
![Page 4: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/4.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
PrincipalesAmenazas
q Ciber-terrorismo
![Page 5: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/5.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
PrincipalesAmenazas
q Ciber-espionaje
![Page 6: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/6.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
PrincipalesAmenazas
q Ciber-guerra
![Page 7: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/7.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
PrincipalesAmenazas
q Ciber-activismoq CrimenOrganizado
![Page 8: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/8.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
SectoresestratégicosparalaCiberseguridad
q Economía:v PropiedadIntelectualv Informaciónestratégicav Operacionescomercialesv Reputaciónv Protecciónantepérdidasasociadas
q ComunidaddeInfraestructuraCríticaq Personas
v Privacidadv Identidadv Estadodebienestar
![Page 9: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/9.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
Estrategiasglobalesenmarcha
![Page 10: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/10.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
PrincipiosparalaCiberseguridad
q ParalaUniónEuropea(EU)laestrategiaparalaCiberseguridaddeberegirsepor5principiosbásicos:v Losvaloresexistentes enelmundofísico,debensertransferidosalciberespacio.
v Protegerlosderechosfundamentales, libertardeexpresión,proteccióndedatospersonalesyprivacidad
vGarantizarelaccesoparatodosv Establecerungobiernodemocráticoymultipartitav Atender unaResponsabilidadCompartida
![Page 11: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/11.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
Lacomponentemásimportanteentodaslasestrategias
![Page 12: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/12.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
EscenarioNacional
NormatividadIncipiente Falta de indicadores
nacionales
SAT Carencia deDiagnósticos
MAGTICSI
Robo deIdentidad
BANXICO
ABM
Universidades
Practicantes
Gobierno-MACTICSI
CERT-MX (PF)
CERT- UNAM
CONACYT
DEPENDENCIA Extranjera
Defacements
Phishing
Robo de datospersonales
RegulaciónSectorial
![Page 13: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/13.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
Instantáneas…
![Page 14: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/14.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
Instantáneas…
![Page 15: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/15.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
Instantáneas…
![Page 16: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/16.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
InstitutoPolitécnicoNacionalCentrodeInvestigaciónenComputaciónLaboratorio deCiberseguridad
Lecturade
FrameworkforImprovingCriticalInfrastructureCybersecurity
Version1.0NIST
Dr.Moisé[email protected]
![Page 17: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/17.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
MotivacióndelFramework
q Lasociedadactualdependeengranpartede:
Lasqueasuvezdependendeunfuncionamientoconfiabledelainfraestructuracrítica.
Seguridad Nacional
Seguridad Económica
Seguridad Pública
![Page 18: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/18.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
¿QueeslaInfraestructuraCrítica?
q Sonaquellasinfraestructurasquesonnecesariasparaelfuncionamientonormaldelosserviciosbásicosylossistemasdeproduccióndecualquiersociedad.v Cualquierinterrupciónensufuncionamientollegaserunafuente
deperturbaciones gravesenmateriadeseguridad:nacional,económica,pública.
v Ejemplos:Ø sistema detransportes,Ø Sistemadedistribucióndeagua
Ø RedeléctricaØ TelecomunicacionesØ Nagevación,etc.
![Page 19: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/19.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
¿QueeslaInfraestructuraCrítica?
q DelFrameworkparaCiberseguridadseextrae:v “Sonlossistemasyactivos,yaseanfísicosovirtuales,queson
necesariosparalacontinuidaddelaoperacióndelasociedad,deformaquesudestrucciónoinhabilitaciónponeenriesgoalamisma”
![Page 20: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/20.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
Enfoque
q ElframeworkdeCiberseguridaddelNISTseenfocaenlasiguientepremisa:v Lasamenazasalaciberseguridadseenfocanenlaexplotaciónde
lacombinacióndela:Ø AltacomplejidadØ Altaconectividad
v Quehoycaracterizaalossistemasdeinfraestructura cítrica(crecedíacondía)
q Elriesgoanteadichasamenazasseasociaconimpactosen:
Seguridad NacionalEconomíaSeguridad
PúblicaSalud
![Page 21: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/21.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
Objetivo
q ElframeworkdeCiberseguridadeslapropuestadeUS-govparalasorganizacionesparaayudarlasaafrontardemejormaneralosriesgosenmateriadeciberseguridad.
Framework de Ciberseguridad
Mejores prácticas
Estándares
![Page 22: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/22.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
AlcancesCiberseguridad
Infraestructura crítica
Seguridad
Protección
Confidencialidad del negocio
Privacidad
Libertades civiles
Principios Mejores Prácticas
• Estándares• Guías• Procesos• Procedimientos
Principios Mejores Prácticas
Para garantizar
A tra
vés
de…
![Page 23: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/23.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
Interaccióndelframework
NIST Cybersecurity
Framework
Impulsores del negocio Estrategia de
CiberseguridadRiesgos en
Ciberseguridad
Estr
ateg
ia d
e Ge
stió
n de
Rie
sgo
Org
aniz
acio
nal
utiliza Para guiar considera
Debe formar parte de…
![Page 24: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/24.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
Estructura
Framework de Ciberseguridad
Core Capas de Implementación Perfiles
![Page 25: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/25.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
MotivacióndelFramework
Infraestructura crítica
FísicaVirtual
Seguridad NacionalEconomíaSeguridad
PúblicaSalud
SOPORTE
Identifica Evalua GestionaEstrategia
de mitigación de riesgos
Riesgos
![Page 26: Sesión 2: Introducción a la Ciberseguridad](https://reader030.fdocuments.co/reader030/viewer/2022041202/62508664ca3a74110161c234/html5/thumbnails/26.jpg)
Laboratorio de CiberseguridadCentro de Investigación en Computación
Instituto Politécnico NacionalMÉXICO
Referencias[CISA08] CISAReviewManual2008,ISACA.[COBIT] COBITOnLinehttp://www.isaca.org[NISTCIB] FrameworkforImprovingCriticalInfrastructureCybersecurityv1.0,NIST,2014[OECD05] EuropeanCentralBank,2004,AnnualReport:2004,ECB,Frankfurt,Glossary.