Introducción a la seguridad en redes

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Qué principio de seguridad, establecido por Jerome Saltzer y Michael Schoeder, sugiere que las reglas para acceder deben ser priorizadas sobre las reglas para denegar el acceso, optimizando así la experiencia del usuario?

  • Principio de arbitraje completo
  • Principio de economía del mecanismo
  • Principio de denegar acceso por defecto (correct)
  • Principio de mínima autoridad

En el contexto de la seguridad en la red, ¿cuál de los siguientes enunciados representa mejor el concepto de 'Integridad' dentro del acrónimo 'CIA'?

  • Asegurar que los usuarios tengan acceso constante a la información cuando la necesiten.
  • Impedir la modificación no autorizada de la información, asegurando su exactitud. (correct)
  • Garantizar que la información solo sea accesible para usuarios autorizados.
  • Prevenir la divulgación de información sensible a entidades no autorizadas.

¿Cómo optimizan los atacantes la denegación de servicio (DoS) para hacer que el acceso al sistema sea casi imposible, y qué medida se utiliza comúnmente para contrarrestar este tipo de ataque?

  • Cifrando el sistema y exigiendo un rescate; se contrarresta mediante copias de seguridad.
  • Inyectando código malicioso para corromper datos; se contrarresta mediante firewalls.
  • Desbordando el sistema con tráfico de red; se contrarresta mediante balanceo de carga. (correct)
  • Robando credenciales para acceder a información sensible; se contrarresta mediante autenticación multifactor.

En el ámbito de la seguridad de la información, ¿cuál de las siguientes opciones describe con precisión la función de la 'autenticación'?

<p>Determinar la identidad de un usuario antes de revelar información sensible. (D)</p> Signup and view all the answers

¿Qué implicación fundamental tiene el principio de 'no repudio' en las transacciones digitales?

<p>Impide que el emisor niegue haber enviado la información o transacción. (D)</p> Signup and view all the answers

¿Cuál es la principal razón por la que la seguridad en sistemas informáticos se considera una tarea 'ardua, compleja y continua'?

<p>La seguridad depende de múltiples factores en constante cambio y evolución. (B)</p> Signup and view all the answers

Dentro del ciclo de seguridad, que incluye 'Prevención, Detección y Respuesta', ¿cuál de las siguientes describe mejor la fase de 'Respuesta'?

<p>Mitigar y recuperarse de un incidente de seguridad una vez detectado. (C)</p> Signup and view all the answers

¿Cómo define Kaspersky la ciberseguridad, y cuál es su alcance en términos de aplicaciones y contextos?

<p>Es la práctica de defender sistemas informáticos contra ataques maliciosos; abarca desde negocios hasta la informática móvil. (A)</p> Signup and view all the answers

Además de la definición de Kaspersky, ¿qué elementos adicionales destaca la definición de ciberseguridad de IBM?

<p>Incluye la protección contra amenazas originadas tanto dentro como fuera de la organización. (B)</p> Signup and view all the answers

Según la definición de AWS sobre ciberseguridad, ¿qué responsabilidad tienen las organizaciones, y cómo implementan la ciberseguridad en sus operaciones para cumplir con la normativa?

<p>Tienen la responsabilidad de proteger los datos y cumplir la normativa; optimizan la defensa digital entre personas, procesos y tecnologías. (D)</p> Signup and view all the answers

¿Qué aspectos clave diferencian la definición de ciberseguridad propuesta por Cisco, enfocándose en los objetivos principales de los ciberataques?

<p>Incluye objetivos como acceder, modificar o destruir información confidencial, extorsionar usuarios o interrumpir la continuidad del negocio. (C)</p> Signup and view all the answers

En la definición de Microsoft sobre ciberseguridad, ¿qué tipos de activos se incluyen además de la información digital y los dispositivos?

<p>Cuentas, archivos, fotos e incluso el dinero. (A)</p> Signup and view all the answers

¿Qué tipo de datos y comunicaciones son considerados críticos para la protección de la ciberseguridad, además de los datos personales de los individuos?

<p>La propiedad intelectual de corporaciones y administraciones públicas. (A)</p> Signup and view all the answers

Además de la seguridad de la red y de las aplicaciones, ¿qué otros aspectos son cruciales en la ciberseguridad según el contenido?

<p>La seguridad de la información y la seguridad operativa. (D)</p> Signup and view all the answers

¿Cómo se debe abordar la capacitación del usuario final en ciberseguridad, considerando su impacto en la seguridad general de una organización?

<p>Debe ser exhaustiva, incluyendo la identificación de correos sospechosos y el manejo seguro de dispositivos USB. (C)</p> Signup and view all the answers

¿Cuál es el rol de la función 'Identificar' en el marco de ciberseguridad del NIST?

<p>Evaluar y administrar los riesgos de seguridad. (D)</p> Signup and view all the answers

¿Qué diferencia clave existe entre una amenaza y un ataque en el contexto de la ciberseguridad, y cómo se relacionan estos conceptos?

<p>Amenaza es una acción potencial negativa, mientras que ataque es la ejecución deliberada de esa amenaza. (B)</p> Signup and view all the answers

¿Qué implica el concepto de seguridad 'por oscuridad', y cuál es la postura actual respecto a este enfoque en la ciberseguridad moderna?

<p>No difundir información sobre vulnerabilidades; actualmente se considera ineficaz. (C)</p> Signup and view all the answers

En el contexto de las vulnerabilidades, ¿qué significa el término 'día cero', y cómo influye en la gestión de la seguridad?

<p>Se refiere al día en que una vulnerabilidad se hace pública, marcando el inicio de la ventana de oportunidad para los atacantes. (A)</p> Signup and view all the answers

¿Qué tipo de vulnerabilidad se asocia más comúnmente con el diseño de sistemas?

<p>Deficiencias en la arquitectura del sistema. (A)</p> Signup and view all the answers

¿Cuál es la misión principal del registro CVE (Common Vulnerabilities and Exposures) en la ciberseguridad global?

<p>Identificar, catalogar y divulgar públicamente vulnerabilidades. (D)</p> Signup and view all the answers

Para que una nueva vulnerabilidad sea publicada en el CVE, ¿qué criterio esencial debe cumplirse?

<p>Debe permitir a un atacante suplantar a otra entidad o ejecutar comandos. (B)</p> Signup and view all the answers

¿Cuál es la función del registro CWE (Common Weakness Enumeration) en el contexto de la ciberseguridad?

<p>Servir como lista de tipos de debilidades comunes en software y hardware. (D)</p> Signup and view all the answers

¿Qué rol juega el Common Vulnerability Scoring System (CVSS) en la evaluación de riesgos de ciberseguridad?

<p>Asignar un nivel de riesgo cuantitativo. (A)</p> Signup and view all the answers

¿Qué elementos comprende un incidente de seguridad, más allá del simple ataque?

<p>El atacante, el ataque, el evento provocado, el objetivo y el resultado. (D)</p> Signup and view all the answers

¿Cuál es la función principal del CCN-CERT en el contexto de la ciberseguridad en España?

<p>Contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional. (C)</p> Signup and view all the answers

¿Cuál es el papel del INCIBE en la ciberseguridad para la sociedad digital en España?

<p>Afianzar la confianza digital, elevar la ciberseguridad y contribuir al mercado digital. (C)</p> Signup and view all the answers

¿Cómo se puede resumir la estructura y función del Modelo Purdue en el contexto de la seguridad en redes industriales?

<p>Una arquitectura de referencia para segmentar y proteger las redes SCI. (C)</p> Signup and view all the answers

¿Cuál es el objetivo principal de la Defensa en Profundidad (DiD) a nivel de red en ciberseguridad industrial?

<p>Implementar múltiples capas de seguridad redundantes. (A)</p> Signup and view all the answers

¿Por qué el gusano Stuxnet representa un cambio de paradigma en el panorama del malware??

<p>Por dirigirse a sistemas industriales SCADA y reprogramar PLCs. (D)</p> Signup and view all the answers

¿Qué función desempeñan las Normas ISO 27000 en la gestión de la seguridad de la información?

<p>Proporcionan guías de referencia para la implantación, mantenimiento y certificación de SGSI. (D)</p> Signup and view all the answers

¿Cual es el objetivo principal del Esquema Nacional de Seguridad (ENS) en España respecto al uso de medios electrónicos?

<p>Crear las condiciones necesarias de seguridad en el uso de los medios electrónicos. (D)</p> Signup and view all the answers

En el contexto de la ciberseguridad industrial, ¿qué tipo de ataque se dirige a equipos infectados para realizar acciones automatizadas que pueden escalar a un ataque distribuido de denegación de servicio (DDoS)?

<p>Botnets (C)</p> Signup and view all the answers

¿Cuál de las siguientes opciones representa un método de ataque que implica la manipulación psicológica de individuos para obtener información confidencial o acceso a sistemas protegidos?

<p>Ingeniería social (B)</p> Signup and view all the answers

¿Cuál es la razón fundamental detrás de la recomendación de 'denegar acceso por defecto' en la gestión de la seguridad de sistemas?

<p>Minimizar la superficie de ataque y limitar el daño potencial. (D)</p> Signup and view all the answers

¿En qué se diferencia un sistema PLC (Programmable Logic Controller) de un sistema SCADA (Supervisory Control and Data Acquisition) en el contexto de la ciberseguridad industrial?

<p>Un PLC controla directamente la maquinaria, mientras que SCADA supervisa y gestiona procesos a gran escala. (A)</p> Signup and view all the answers

¿Qué tipo de amenaza se caracteriza por ataques coordinados y dirigidos contra una empresa o organización con el objetivo de robar o filtrar información sin ser detectados por un periodo prolongado?

<p>Amenaza Persistente Avanzada (APT) (C)</p> Signup and view all the answers

¿Cuál de los siguientes no es un principio básico del Esquema Nacional de Seguridad (ENS)?

<p>Desarrollo Ágil. (A)</p> Signup and view all the answers

Flashcards

¿Qué es la Confidencialidad?

Mantener los secretos y asegurar que solo los usuarios autorizados puedan acceder a sus archivos y cuentas.

¿Qué es la Integridad?

Garantizar que su información es la que debe ser y que nadie ha insertado, modificado o eliminado partes sin su permiso.

¿Qué es el Acceso (Availability)?

Garantizar que puede tener acceso a su información y sistemas cuando lo necesite.

¿Qué es la Autenticación?

Medios por los que un sistema determina la identidad de quien quiere tratar con él, antes de desvelar información secreta, privada o sensible.

Signup and view all the flashcards

¿Qué es el No Repudio?

Identifica una información o transacción para que el emisor no pueda desdecirse de la información, ni se pueda modificar sin que se detecte.

Signup and view all the flashcards

¿Qué es el Riesgo?

Probabilidad de que se produzca un incidente de seguridad, causando pérdidas o daños.

Signup and view all the flashcards

¿Qué es la Amenaza?

Acción que podría tener un potencial efecto negativo sobre un activo.

Signup and view all the flashcards

¿Qué es la Vulnerabilidad?

Debilidades o fallos en un sistema que pueden ser explotados.

Signup and view all the flashcards

¿Qué es el Tiempo de Reacción?

Tiempo que transcurre desde que el fabricante conoce la vulnerabilidad hasta que genera una solución.

Signup and view all the flashcards

¿Qué es el Día Cero?

Día en que una vulnerabilidad se convierte en conocida para el público general.

Signup and view all the flashcards

¿Qué son las Botnets?

Conjunto de equipos infectados que ejecutan programas de manera automática y autónoma para ataques.

Signup and view all the flashcards

¿Qué es la Ingeniería Social?

Técnicas de persuasión que aprovechan la buena voluntad y falta de precaución para obtener información.

Signup and view all the flashcards

¿Qué son las APTs?

Ataques coordinados dirigidos contra una empresa u organización para robar o filtrar información.

Signup and view all the flashcards

¿Qué es INCIBE-CERT?

Es el organismo de respuesta a incidentes de INCIBE, sinónimo de CSIRT.

Signup and view all the flashcards

¿Qué es el CCN-CERT?

Es la Capacidad de Respuesta a Incidentes de Seguridad del Centro Criptológico Nacional.

Signup and view all the flashcards

¿Cuál es la función principal de INCIBE?

Afianzar la confianza digital, elevar la ciberseguridad y contribuir al mercado digital en España.

Signup and view all the flashcards

¿Cuál es la función principal del Centro Criptológico Nacional?

Coordinar la acción de los organismos de la Administración que utilicen medios de cifrado.

Signup and view all the flashcards

¿Qué es la ISO/IEC 27000?

Es la norma principal de la serie ISO 27000 y contiene los requisitos del sistema de gestión de seguridad de la información.

Signup and view all the flashcards

¿Qué es la ISO/IEC 27701?

Nueva certificación según el estándar ISO/IEC relacionada con la privacidad de la información.

Signup and view all the flashcards

¿Que objetivo tiene la ciberseguridad en la industria?

Para proteger los sistemas de Control Industrial (SCI) y la Internet de las cosas (IIoT)

Signup and view all the flashcards

¿Qué es la arquitectura de redes industriales?

Las arquitecturas de redes industriales están formadas por dispositivos diseñados específicamente para entornos industriales, con alta fiabilidad, soporte de condiciones extremas y larga vida útil.

Signup and view all the flashcards

¿Que es la defensa en profundidad?

Es la idea de que un solo mecanismo no puede proteger una red, por lo que deben utilizarse varias capas de seguridad redundantes.

Signup and view all the flashcards

¿Que cambio el gusano Stuxnet?

El primero en usar rootkits para sistemas PLC y vulnerabilidades zero-day de Windows, apuntando a centrales nucleares.

Signup and view all the flashcards

¿Cuál es el objetivo principal del ENS?

Crear las condiciones necesarias de seguridad en el uso de los medios electrónicos.

Signup and view all the flashcards

¿Cuál es la función de las políticas y procedimientos?

Proporcionan un medio para que la dirección oriente el programa de seguridad de la empresa.

Signup and view all the flashcards

¿Cuál es la función de la seguridad física?

Limitar el acceso físico a personas que no estén autorizadas a los sistema de control.

Signup and view all the flashcards

¿Cuál es la función de la seguridad de red?

Dirigida a defender la red y los dispositivos, segmentando redes e implementando firewalls.

Signup and view all the flashcards

¿Cuál es la función de la seguridad de Equipo?

Proteger y reforzar los sistemas informáticos, gestionando parches y eliminando aplicaciones innecesarias.

Signup and view all the flashcards

¿Cuál es la función de la seguridad de Aplicación?

Proteger y reforzar los sistemas informáticos, gestionando parches y eliminando aplicaciones innecesarias.

Signup and view all the flashcards

¿Cuál es la función de la seguridad de Dispositivo?

Esta capa incluye parcheo, restricciones de acceso, tanto lógico como físico o hardening del dispositivo.

Signup and view all the flashcards

Study Notes

Introducción

  • La seguridad en las redes afecta a personas, organizaciones y gobiernos debido a la alta dependencia de la sociedad en los servicios de red.
  • Es fundamental que la información privada se mantenga confidencial.
  • Es necesario que las organizaciones permitan el acceso a sus productos o servicios solo a quienes decidan o paguen.
  • Es importante que las infraestructuras críticas y la información de los gobiernos no puedan ser vulneradas.
  • Es necesario garantizar que los dispositivos o servicios de red estén siempre disponibles.
  • La seguridad absoluta es imposible, por lo que las medidas implementadas deben ser proporcionales a los riesgos.
  • Es importante un equilibrio entre el nivel de seguridad, los recursos disponibles, y la funcionalidad.
  • La ciberseguridad defiende computadoras, servidores, dispositivos móviles, sistemas electrónicos, redes y datos de ataques maliciosos.
  • La ciberseguridad como seguridad de tecnología de la información o seguridad de la información electrónica se aplica desde los negocios hasta la informática móvil.
  • La ciberseguridad es una práctica para proteger importantes sistemas e información confidencial contra ataques digitales.
  • Las medidas de ciberseguridad combaten amenazas a sistemas en red y aplicaciones originadas tanto dentro como fuera de una organización.
  • AWS define la ciberseguridad como la protección de equipos, redes, software, sistemas críticos y datos de amenazas digitales.
  • Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir las normativas.
  • Implementar la ciberseguridad mediante la optimización de la defensa digital entre personas, procesos y tecnologías.
  • Cisco define la ciberseguridad como la protección de sistemas, redes y programas de ataques digitales, que buscan dañar o extorsionar.
  • La ciberseguridad es el esfuerzo continuo para proteger a personas, organizaciones y gobiernos de ataques digitales por la protección de sistemas y datos en red.
  • Microsoft: La ciberseguridad protege la información digital, dispositivos y activos, incluyendo información personal, cuentas, archivos, fotos e incluso el dinero.
  • Proteger datos personales, propiedad intelectual, transacciones, sistemas, procesos, productividad y reputación.

Aspectos Clave en Ciberseguridad

  • La seguridad operativa incluye procesos y permisos para proteger los recursos de datos.
  • La recuperación ante desastres y la continuidad definen cómo una organización responde a incidentes de ciberseguridad.
  • Las políticas de recuperación ante desastres dictan cómo restaurar las operaciones e información.
  • La capacitación del usuario final aborda el factor más impredecible de la ciberseguridad: las personas.
  • Es fundamental enseñar buenas prácticas de seguridad a los usuarios, como evitar archivos adjuntos y conectar USB no identificadas.

Fundamentos de la Seguridad en la Red

  • El acrónimo "CIA" (Confidentiality, Integrity, Availability) representa los tres pilares de la ciberseguridad.
  • Confidencialidad: Solo los usuarios autorizados pueden acceder a archivos y cuentas.
  • Integridad: La información es la correcta y no ha sido modificada sin permiso.
  • Acceso: Se garantiza el acceso a la información y sistemas cuando sea necesario, protegiéndolos contra interrupciones o anomalías.
  • Autenticación: Los sistemas determinan la identidad de quien interactúa con ellos para proteger información sensible.
  • No repudio: Se asegura que el emisor no pueda negar el envío de información, y que ésta no pueda ser modificada sin ser detectada, usando firmas digitales.
  • La seguridad debe abarcar todas las capas de la comunicación y es complejo garantizar que todas las medidas estén aplicadas y funcionen correctamente.
  • La seguridad es un ciclo continuo en evolución debido a la multitud de factores que están en constante cambio.
  • Las nuevas tecnologías y servicios, vulnerabilidades, ataques, estándares y atacantes en evolución impulsan la necesidad de adaptación constante.

Principios Clásicos de Seguridad Informática (1975)

  • Economía del mecanismo: Sistemas simples son preferibles porque tienen menos fallas y minimizan la superficie de ataque.
  • Denegar acceso por defecto: Es mejor definir a quién se permite acceder que definir a quién se prohíbe el acceso.
  • Arbitraje completo: Se debe verificar la autoridad para acceder a cada recurso
  • Mínima autoridad: Los sistemas deben tener solo los privilegios mínimos necesarios.

NIST Cybersecurity Framework

  • El NIST (National Institute of Standards and Technology) lanzó un marco con cinco funciones básicas para la ciberseguridad.
  • El framework tiene como objetivo: identificar, proteger, detectar, responder y recuperar ante incidentes de ciberseguridad.
  • Los sistemas e información que se protegen tienen vulnerabilidades que los hacen susceptibles los ataques.
  • Es importante definir los tres pilares para mantener la seguridad como son: Riesgo, Amenaza y Vulnerabilidad

Riesgo, Amenaza y Vulnerabilidad

  • El riesgo es la probabilidad de que ocurra un incidente de seguridad, causando pérdidas o daños, asumiendo vulnerabilidades ante amenazas.
  • Una amenaza es una acción que puede tener un efecto negativo sobre un activo, afectando su disponibilidad, confidencialidad o integridad.
  • Para una amenaza materializarse, debe existir una debilidad o fallo en el sistema.

Fuentes Comunes de Amenazas

  • Malware o código malicioso: Troyanos, ataques dirigidos, virus, gusanos, rootkits, ransomware, spyware, adware o keyloggers.
  • Ingeniería social: Persuasión y engaño para obtener información confidencial (phishing).
  • APT (Amenazas Persistentes Avanzadas): Ataques dirigidos coordinados para robar o filtrar información, ayudándose de ingeniería social.
  • Botnets: Equipos infectados utilizados para ataques distribuidos de denegación de servicio (DDoS).
  • Redes sociales: Su uso no controlado puede dañar la reputación de la empresa.
  • Servicios en la nube: Se tiene que garantizar que se cumplan con los criterios de seguridad como si estuviesen instalados localmente.

Vulnerabilidad

  • Las debilidades o fallos en los sistemas son las vulnerabilidades, que pueden ser de diseño, arquitectura o configuración y estándares de uso.
  • No se confía en la seguridad por oscuridad, sino que en la difusion de la vulnerabilidad
  • Tiempo de reacción: El tiempo que transcurre hasta que se lanza un parche o actualización.
  • Día cero: Cuando una vulnerabilidad es conocida por el público masivo.

Bases de Datos de Vulnerabilidades

  • Existen bases de datos donde registrar diferentes tipos de vulnerabilidades

Ejemplos de Bases de Datos de Vulnerabilidades

  • CVE (www.cve.org).
  • CWE (https://cwe.mitre.org/).
  • NIST (nvd.nist.gov/vuln).
  • CAPEC (capec.mitre.org/).
  • Su misión es identificar, definir, catalogar y divulgar públicamente vulnerabilidades de ciberseguridad.
  • Una vulnerabilidad permite a un atacante ejecutar comandos como otro usuario, acceder a datos restringidos, suplantar o denegar servicio.
  • El Common Weakness Enumeration (CWE) es una lista de tipos de debilidades en software y hardware.
  • EL CVSS es un sistema que introduce mecanismos para calcular la puntuación de cuán peligrosa es una vulnerabilidad.

Atenaza vs Ataque

  • Los ataques son un mecanismo deliberado para explotar vulnerabilidades y afectar la confidencialidad, integridad o disponibilidad de un sistema.
  • Diferencias entre Amenazas y Ataques: Una amenaza puede ser intencional o no, y no siempre es maliciosa, mientras que un ataque es siempre intencional y causa daño.

Incidentes de Seguridad

  • Los incidentes de seguridad incluye Atacante, Ataque, que incluye Herramientas, Explota vulnerabilidades, Evento:, Resultado y un objetivo.
  • EQUIPOS CERT (Computer Emergency Response Team) o CSIRT (Computer Security Incident Response Team) encargados del análisis y gestión de vulnerabilidades.
  • El Procedimiento ante un incidente es: Evaluación inicial, Contener los daños, Reunir pruebas forenses, Implementar una solución temporal y Comunicación.

Organismos en España

  • El CCN-CERT es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional.
  • INCIBE es el quipo que responde a ciberincidentes en España.

Actores de Amenazas

  • Los actores de amenazas buscan aprovechar vulnerabilidades para obtener beneficios económicos, filtran la información, reputacional.
  • Las categorías de actores de amenaza son: Estados/naciones, Ciberterroristas, Crimen organizado, Hacktivistas, Lobos solitarios, e Insiders.

Ciberseguridad en la Industria

  • Se protege Sistemas de Control Industrial (SCI) y la Internet de las Cosas en entornos industriales (IIoT).
  • Actualmente sufren de vulnerabilidades que deben ser estudiadas.
  • Las arquitecturas industriales son formadas por dispositivos diseñados específicamente para medios industriales, y sus características más típicas son:Alta fiabilidad, Soportar condiciones extremas, Larga vida útil.
  • Los dispositivos industriales más comunes son: PLC, HMI, SCADA, DCS y SIS.
  • Debido al preocupante crecimiento de ciberataques, es necesario una buena gestión para conectar estos dispositivos.
  • Se está investigando y creando métodos para permitir que estas conexiones sean más seguras.
  • El modelo Purdue es la segmentación y gestión de las redes SCI y se siguen referencia el concepto de red industrial PERA (arquitectura de referencia empresarial de Purdue) de la normativa ISA-95.

Modelo Purdue

  • Dispositivos de campo: son los Dispositivos en Nivel 0: sensores y actuadores.
  • Nivel 1: PLC que permiten controlar los actuadores y sensores.
  • Nivel 2:Activos que controlan y monitorizan las actividades.
  • Nivel 3:Gestiona el funcionamiento de la planta, con servidores, estaciones de ingeniería y accesos remotos.
  • Nivel 3.5 (DMZ): Separa y permite evitar, o por lo menos dificultar, que los ciberataques producidos en la parte IT pasen a la zona OT o viceversa.
  • Nivel 4: sistemas IT que soportan los procesos de producción en la planta.
  • Nivel 5: donde se encuentra una red corporativa.
  • Defensa en Profundidad (DiD):Un solo mecanismo/producto no puede proteger toda una red así que esta defensa se basa en redundantemente colocar recursos defensivos.

Partes en la Defensa en Profundidad a nivel de Red

  • Políticas y procedimientos: proporciona dirección al programa de seguridad.
  • Física: es aconsejable limitar el acceso físico.
  • Seguridad de red: se utilia segmentando la red y uso de firewalls.
  • Equipo: Se utiliza protegiendo y gestionando parches, la eliminación de aplicaciones innecesarias o asegurar los puertos.
  • Aplicación: Donde los usuarios interactúan a través de API, portales, etc.
  • Dispositivo: Usar parcheo, restricciones de acceso tanto lógico como físico o hardening es importante.

Gusano Stuxnet

  • Cambió el paradigma del malware en 2010 y buscaba reprogramar los sistemas industriales SCADA para que las PLC no hicieran lo que debían.
  • Era el primer gusano en hacer uso de rootkits para sistemas PLC y buscaba máquinas con el software Siemens Step 7.
  • El gusado se aprovechó de una vulnerabilidad de Windows que había sido corregida en 2008 y atacó las centrales nucleares de Irán.

Normativa Sobre Seguridad

  • Esquema Nacional de Seguridad ENS (Regulado por el Decreto 311/2022) remplaza al Real Decreto 3/2010
  • El tiene Objetivos: Crear las condiciones necesarias de seguridad electrónica, la gestión continuada de la seguridad, la prevención y corrección,el tratamiento homogéneo de la seguridad.
  • El mandato principal del ENS es el establecido en el artículo 12 que el organismo publico cuenta con un sistema que gestione y proteja la información.
  • El ámbito de aplicación del Esquema Nacional de Seguridad comprende a todo el Sector Público, los sistemas que tratan información clasificada y a las privadas.
  • Para que la seguridad sea aplicada como norma: Seguridad tiene que ser proceso integral, con la Gestión de la seguridad basada en los riesgos, Prevención, detección, respuesta .

Adecuación ENS

  • Preparar y aprobar la política de seguridad con: Objetivos de la organización, marco regulatorio, La definición de roles de seguridad, La estructura del comité y Los riesgos derivados del tratamiento de datos personales.
  • Para categorizar sistemas y valorar información hay que seguir un análisis de riesgos.
  • El Preparar y aprobar la Declaración de aplicabilidad está en anexos del ENS.
  • Instrumentos: Guías CCN STIC, El CCN, Magerit y la Infraestructura interna
  • Normas ISO 27000 son un conjunto guías para la implantación de los Sistemas de Gestión de la Seguridad de la Información: Tiene que haber una confidencialidad, integridad y disiponibilidad en sistemas SGSI.
  • Es importante destacar que cada organización debe implantar con éxito un SGSI .
  • Los principales ORGANOS que influyen la seguridad :
  • Instituto Nacional de Ciberseguridad (Incibe).
  • Centro Criptológico Nacional.
  • Agencia de la Unión Europea para la Ciberseguridad

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser