CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y...
Transcript of CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y...
![Page 1: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/1.jpg)
CIBERSEGURIDAD EN EL AMBITO
REGISTRAL
Ing. Maurice Frayssinet Delgado
![Page 2: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/2.jpg)
Maurice Frayssinet DelgadoIngeniero de Sistemas e Informática, con estudios de Doctorado y Maestría en Ingeniería de Sistemas. Estudios deciberseguridad en Israel en la Universidad Hebrea de Jerusalén. Especializado en Ciberseguridad por INCIBE, OEA y laUniversidad de León. Reconocido profesional de Seguridad de la Información a nivel internacional con experiencia enseguridad de la información desde el año 2001. Cuenta con experiencia profesional como consultor, auditor, pentester,responsable de seguridad informática y como gerente de seguridad de la Información en reconocidas empresas.Actualmente se desempeña como Líder Nacional de Seguridad Digital de la Presidencia del Consejo de Ministros –Secretaría de Gobierno Digital. Cuenta con las certificaciones internacionales, ISO 27001 Lead Implementer de PECB,ISO 27001 Lead Auditor de PECB, Lead Auditor ISO 27001 de applus+, ITIL, entre otras. Es un reconocido conferencistaen eventos locales e internacionales de seguridad de la información y ciberseguridad. Es Docente de Ethicla Hacking,Forense Digital, Seguridad de la Información, Seguridad Perimetral , entre otras especialidades en reconocidasuniversidades e institutos a nivel Nacional. Es el responsable del Cert Nacional del Perú (PeCERT).
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado2
![Page 3: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/3.jpg)
Cibercrimen
• Es el uso del ciberespacio con fines delictivos según lo definido por la ley nacional o internacional.
• El cibercrimen es cualquier delito que se realice en línea o que ocurra principalmente en línea.
• Abarca desde el robo de identidad y otras violaciones de seguridad hasta actividades como la pornografía vengativa, el acoso cibernético, el hostigamiento, el abuso e, incluso, la explotación sexual infantil.
• Los terroristas cada vez participan más en Internet y trasladan los crímenes más aterradores al espacio cibernético.
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado3
![Page 4: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/4.jpg)
Ciberespacio
Es un medio electrónico a través del cual la información es creada, transmitida, recibida, almacenada, procesada y borrada
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado4
![Page 5: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/5.jpg)
Ciberdelincuencia
Por ciberdelincuenciase entienden las actividades delictivas realizadas con ayuda de redes de comunicaciones y sistemas de información electrónicos o contra tales redes y sistemas.
Cibercrimen, piratería, delincuencia informática,... son muchos los términos y acepciones utilizados para definir un concepto tan amplio como es el de la Ciberdelincuencia, más aun en este caso, pudiendo enfocar la definición en términos como a quien va dirigida, por quién es originada o cual es la naturaleza del delito.
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado5
![Page 6: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/6.jpg)
Convenio de Bubapest
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado6
![Page 7: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/7.jpg)
Relaciones en el ciberespacio
Ciberespacio
Ciberespacio crítico
CiberInfraestructuras
CiberServicios
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado7
![Page 8: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/8.jpg)
Seguridad Digital y OCDE
2002
Seguridad en Sistemas y en
Redes de Comunicación
2015
Gestión de Riesgos de
Seguridad Digital para la
Prosperidad Económica y
Social
2017
Economía Digital
2016
Gestionar los Riesgos de
Seguridad Digital y Privacidad
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado8
![Page 9: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/9.jpg)
Decreto Legislativo Nº 1412
LEY DE GOBIERNO DIGITAL
SERVICIOS DIGITALES ORIENTADOS A LOS CIUDADANOS
![Page 10: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/10.jpg)
D.L. 1412
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado10
![Page 11: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/11.jpg)
Redes
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado11
![Page 12: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/12.jpg)
Red Domestica
ROUTER
INTERNET
COMPUTADOR
LAPTOP
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado12
![Page 13: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/13.jpg)
Red Domestica
ROUTER/FIREWALL
INTERNET
COMPUTADOR
LAPTOP
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado13
![Page 14: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/14.jpg)
Red Institucional
ROUTER
INTERNET
FIREWALL SWITCH
SWITCH
CORREO WEB
DMZ SALA DE SERVIDORES
RED LAN
1
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado14
![Page 15: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/15.jpg)
Red Institucional
ROUTER
INTERNET
FIREWALL
CORREO WEB
DMZ SALA DE SERVIDORES
RED LAN
FIREWALL
2
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado15
![Page 16: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/16.jpg)
Red Institucional
ROUTER
INTERNET
FIREWALL
CORREO WEB
DMZ SALA DE SERVIDORES
RED LAN
FIREWALL
3
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado16
![Page 17: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/17.jpg)
Red Institucional
ROUTER
INTERNET
FIREWALL
CORREO WEB
DMZ SALA DE SERVIDORES
RED LAN
FIREWALL
IDS/IPSIDS/IPS IDS/IPS IDS/IPS
IDS/IPSIDS/IPS
4
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado17
![Page 18: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/18.jpg)
Red Institucional
ROUTER
INTERNET
FIREWALL
CORREO WEB
DMZ
SALA DE SERVIDORES
RED LAN
FIREWALL
IDS/IPSIDS/IPS IDS/IPS IDS/IPS
IDS/IPSIDS/IPSWAF
5
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado18
![Page 19: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/19.jpg)
Red Institucional
ROUTER
INTERNET
FIREWALL
CORREO WEB
DMZ
SALA DE SERVIDORES
RED LAN
FIREWALL
IDS/IPSIDS/IPS IDS/IPS IDS/IPS
IDS/IPSIDS/IPSWAF
SYSLOG
6
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado19
![Page 20: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/20.jpg)
Red Institucional
ROUTER
INTERNET
FIREWALL
CORREO WEB
DMZ
SALA DE SERVIDORES
RED LAN
FIREWALL
IDS/IPSIDS/IPS IDS/IPS IDS/IPS
IDS/IPSIDS/IPSWAF
SIEM
AntiDOS
AntiDOS
7
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado20
![Page 21: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/21.jpg)
SIEM
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado21
![Page 22: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/22.jpg)
Amenazas
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado22
![Page 23: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/23.jpg)
Amenazas
![Page 24: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/24.jpg)
Amenazas conocidas
1. Phishing y fraude del CEO2. Amenazas de ciberseguridad en entornos Cloud3. Shadow IT4. Cryptojacking5. Ransomware6. Ataques IoT y DDoS7. Ataques a los sistemas de tecnología operativa (OT)8. Troyanos bancarios en aplicaciones móviles
![Page 25: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/25.jpg)
Numero personas afectadas
Impacto económico
Impacto medioambiental
Impacto publico y
social
Parámetros de criticidad
Administración
Agua
Alimentación
Energía
Espacio
Industria Química
Industria Nuclear
Instalaciones de investigación
Salud
Sistemas Financiero y tributario
Tecnologías de la Información y comunicaciones
Transporte
![Page 26: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/26.jpg)
Amenazas
Activos Críticos
![Page 27: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/27.jpg)
Y las amenazas no conocidas…
![Page 28: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/28.jpg)
Machine Learning
Algoritmos de seguimiento del comportamiento que detecten actitudes sospechosas o malintencionadas
![Page 29: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/29.jpg)
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado29
![Page 30: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/30.jpg)
Herramientas
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado30
![Page 31: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/31.jpg)
Análisis de vulnerabilidades
• El análisis de vulnerabilidades, tiene como por objetivo evaluar las debilidades o brechas que puedan existir en un determinado software, aplicación o sistema informático que pudiese afectar el normal desarrollo de éste durante su vida útil.
• Para llevar a cabo dicha tares, es posible utilizar diversas metodologías, no es necesario amarrarse a una.
• El análisis de vulnerabilidades trata principalmente de realizar una identificación a todos los puertos abiertos, servicios, procesos, vulnerabilidades ya conocidas sobre sistemas operativos o aplicaciones, etc., con la finalidad de generar un reporte sobre las vulnerabilidades encontradas.
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado31
![Page 32: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/32.jpg)
Análisis de vulnerabilidades
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado32
![Page 33: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/33.jpg)
Pentesting
• El pentesting consiste en realizar pruebas de penetración ya de manera ofensiva a los sistemas informáticos y en algunos casos, a las mismas personas o trabajadores de una organización gracias a la explotación de la ingeniería social, este tipo de pruebas tiene la finalidad de descubrir cualquier tipo de vulnerabilidad que pudiese afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales o delincuentes, además de permitir considerar robustecer los sistemas que deben soportar o defenderse las 24 horas los 365 días del año.
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado33
![Page 34: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/34.jpg)
Pentesting
• Para realizar este tipo de auditorías, es posible apoyarse por metodologías abiertas para la comunidad, dentro de las que se destacan la OSSTMM (Open Source Security Testing MethodologyManual) de ISECOM y la guía de pruebas de Owasp, con esto ya pueden tener una idea de como trabajar.
http://www.isecom.org/research/https://www.owasp.org/images/8/80/Gu%C3%ADa_de_pruebas_de_OWASP_ver_3.0.pdf
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado34
![Page 35: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/35.jpg)
Pentesting
Para realizar pentesting es posible utilizar herramientas o frameworkspara el apoyo en la detección de vulnerabilidades como:
• Metasploit.
• Nmap o zenmap.
• BurpSuite.
• Armitage.
• Maltego.
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado35
![Page 36: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/36.jpg)
Ethical hacking
• Para esta etapa en la Internet hay montones de definiciones, pero cuando hablamos de realizar un "ethical hacking" nos referimos a realizar una prueba de penetración que abarca absolutamente todo, o dicho de otro modo, en este tipo de auditoria no hay un objetivo determinado, todo es explotable y conlleva a realizar una gran cantidad de ataques a diferentes sistemas, sectores, personas, tecnologías, etc.
• En este tipo de pruebas si hay explotación de vulnerabilidades una vez encontradas, por lo que además requiere de un profundo análisis de lo auditado, lo cual si bien es más complejo y requiere más tiempo, permite a la empresa o al individuo identificar de manera más detallada sobre sus vulnerabilidades y da paso a poder solucionarlas antes de ser explotada por terceros.
• La idea es no dejar pasar nada, aquí el auditor debe ser meticuloso en cada ataque que realice, en especial en la ingeniería social que utilice para llevar a cabo su labor.
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado36
![Page 37: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/37.jpg)
Shodan
https://www.shodan.io/
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado37
![Page 38: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/38.jpg)
ZoomEye
https://www.zoomeye.org/
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado38
![Page 39: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/39.jpg)
oShadan
https://www.oshadan.com/
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado39
![Page 40: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/40.jpg)
Google maps
https://www.google.com/maps
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado40
![Page 41: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/41.jpg)
Flightradar24
https://www.flightradar24.com
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado41
![Page 42: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/42.jpg)
Marine Ttraffic
https://www.marinetraffic.com/
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado42
![Page 43: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/43.jpg)
Buscar videos youtube geográficamente
http://youtube.github.io/geo-search-tool/search.html
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado43
![Page 44: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/44.jpg)
Geolocalización
http://app.teachingprivacy.org/
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado44
![Page 45: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/45.jpg)
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado45
![Page 46: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/46.jpg)
Cargador FREE…lo máximo!
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado46
![Page 47: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/47.jpg)
Malware Tracker
http://www.malwaretracker.com/Ing. Maurice Frayssinet
Seguridad en el ciberespacio desdes el punto de vista del estado
47
![Page 48: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/48.jpg)
VirusTotal
https://www.virustotal.com
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado48
![Page 49: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/49.jpg)
https://www.hybrid-analysis.com/
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado49
![Page 50: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/50.jpg)
¿Qué son las APTs?
• APT significa “Advance Persistent Threat”, o en español: Amenaza Avanzada Persistente. El término se volvió famoso debido a una nota del New York Times en donde se detallaba la campaña de un ataque de un mes, en donde una unidad militar de China, conocida ahora como “APT 1”, logró penetrar las redes de organización de los medios de comunicación con una serie de correos electrónicos de phishing y un diluvio de muestras de malware personalizadas.
• Por un lado, una Amenaza Avanzada Persistente (APT) se refiere a una especie de ciberataque muy preciso. Por otro lado, las APT pueden referirse también a grupos, a menudo apoyados o financiados de otras formas, que son responsables del lanzamiento de dichos ataques de precisión.
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado50
![Page 51: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/51.jpg)
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado51
![Page 52: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/52.jpg)
Antecedentes
• Desde el final de la Guerra Fría, las sociedades globales se han vuelto más abiertas, y la revolución de Internet y su uso generalizado han convertido al mundo en un pequeño pueblo.
• Liberar la red de Internet a miles de millones de personas en todo el mundo para comunicarse e intercambiar datos digitales ha cambiado el mundo entero a lo que ahora es una información años.
• Esta transformación a la era digital trajo enormes beneficios a nuestra sociedad; sin embargo, La velocidad y el alcance de la transformación también han provocado diferentes tipos de riesgos como por ejemplo: ciberdelincuentes, grupos terroristas, regímenes opresivos y entidades maliciosas.
• Los actores están usando Internet efectivamente para llevar a cabo sus crímenes, una investigación de enebro predice que la ciberdelincuencia costará a las empresas más de $ 2 billones en 2019, así que estos riesgos alientan a los gobiernos a invertir en el desarrollo de la inteligencia de código abierto.
https://www.juniperresearch.com/press/press-releases/cybercrime-cost-businesses-over-2trillionSeguridad en el ciberespacio desdes el punto de vista del estado
Ing. Maurice Frayssinet 52
![Page 53: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/53.jpg)
Open Source Intelligence (OSINT)
Es la disciplina que pertenece a la inteligencia producida a partir de información disponible públicamente que se recopila, explota y difunde de manera oportuna a un audiencia apropiada con el propósito de abordar un tema específico requisito de inteligencia y de información.
Seguridad en el ciberespacio desdes el punto de vista del estado
Ing. Maurice Frayssinet 53
![Page 54: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/54.jpg)
Open Source Intelligence (OSINT)
• La recopilación OSINT se realiza normalmente a través de la supervisión, análisis e investigación de datos.
• La producción de código abierto es compatible con toda la inteligencia de origen y las actividades continuas del proceso de inteligencia (generar conocimiento de inteligencia, analizar, evaluar y difundir).
• Al igual que otras disciplinas de inteligencia, OSINT se desarrolla en base a los requisitos de inteligencia del ámbito de su competencia.
Seguridad en el ciberespacio desdes el punto de vista del estado
Ing. Maurice Frayssinet 54
![Page 55: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/55.jpg)
IoT
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado55
Gartner estima que 20.4 mil millones de dispositivosIoT estarán en uso para 2020
![Page 56: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/56.jpg)
Partes interesadas en la información OSINT
• Gobierno
• Organizaciones Internacionales
• Agencias de fuerzas del orden
• Corporaciones de Negocios
• Penetration Tester y Black Hat
• Personas conscientes de la privacidad
• Organizaciones Terroristas
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado56
![Page 57: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/57.jpg)
Bots políticos en Twitter en la campañapresidencial #Ecuador2017
#LassoFalssoAzul: Cuentas asociadas al activismo en favor de la Revolución CiudadanaCeleste: Dirigentes políticos y figuras mediáticasVerde: Usuarios que se identifican como #SoyGuerreroDigital
200 usuarios que publicaron mensajes con esa etiqueta en un lapso inferior a 15 minutos.
En la difusión de la etiqueta fueroncentrales las cuentas automatizadas@EcuadorEsRC, @SomosMasEc, @PatriotasCibery @guerrerosDRCs
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado57
![Page 58: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/58.jpg)
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado58
![Page 59: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/59.jpg)
Viernes 13 de noviembre de 2015, París
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado59
![Page 60: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/60.jpg)
Viernes 13 de noviembre de 2015, París
https://tinfoleak.com/
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado60
![Page 61: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/61.jpg)
Viernes 13 de noviembre de 2015, París
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado61
![Page 62: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/62.jpg)
Viernes 13 de noviembre de 2015, París
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado62
![Page 63: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/63.jpg)
Viernes 13 de noviembre de 2015, París
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado63
![Page 64: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/64.jpg)
Viernes 13 de noviembre de 2015, París
Ing. Maurice FrayssinetSeguridad en el ciberespacio desdes el punto de vista del
estado64
![Page 65: CIBERSEGURIDAD EN EL AMBITO REGISTRAL › repositorio › cader › ... · afectar al entorno y tener la base para poder prevenir que este tipo de ataques, sean realizados por cibercriminales](https://reader030.fdocuments.es/reader030/viewer/2022041100/5ed8bd216714ca7f47687ae8/html5/thumbnails/65.jpg)
Muchas GraciasContacto:Maurice Frayssinet [email protected]@gmail.comTlf. (+51) 980.997.203