Podcast
Questions and Answers
¿Qué principio de seguridad, establecido por Jerome Saltzer y Michael Schoeder, sugiere que las reglas para acceder deben ser priorizadas sobre las reglas para denegar el acceso, optimizando así la experiencia del usuario?
¿Qué principio de seguridad, establecido por Jerome Saltzer y Michael Schoeder, sugiere que las reglas para acceder deben ser priorizadas sobre las reglas para denegar el acceso, optimizando así la experiencia del usuario?
- Principio de arbitraje completo
- Principio de economía del mecanismo
- Principio de denegar acceso por defecto (correct)
- Principio de mínima autoridad
En el contexto de la seguridad en la red, ¿cuál de los siguientes enunciados representa mejor el concepto de 'Integridad' dentro del acrónimo 'CIA'?
En el contexto de la seguridad en la red, ¿cuál de los siguientes enunciados representa mejor el concepto de 'Integridad' dentro del acrónimo 'CIA'?
- Asegurar que los usuarios tengan acceso constante a la información cuando la necesiten.
- Impedir la modificación no autorizada de la información, asegurando su exactitud. (correct)
- Garantizar que la información solo sea accesible para usuarios autorizados.
- Prevenir la divulgación de información sensible a entidades no autorizadas.
¿Cómo optimizan los atacantes la denegación de servicio (DoS) para hacer que el acceso al sistema sea casi imposible, y qué medida se utiliza comúnmente para contrarrestar este tipo de ataque?
¿Cómo optimizan los atacantes la denegación de servicio (DoS) para hacer que el acceso al sistema sea casi imposible, y qué medida se utiliza comúnmente para contrarrestar este tipo de ataque?
- Cifrando el sistema y exigiendo un rescate; se contrarresta mediante copias de seguridad.
- Inyectando código malicioso para corromper datos; se contrarresta mediante firewalls.
- Desbordando el sistema con tráfico de red; se contrarresta mediante balanceo de carga. (correct)
- Robando credenciales para acceder a información sensible; se contrarresta mediante autenticación multifactor.
En el ámbito de la seguridad de la información, ¿cuál de las siguientes opciones describe con precisión la función de la 'autenticación'?
En el ámbito de la seguridad de la información, ¿cuál de las siguientes opciones describe con precisión la función de la 'autenticación'?
¿Qué implicación fundamental tiene el principio de 'no repudio' en las transacciones digitales?
¿Qué implicación fundamental tiene el principio de 'no repudio' en las transacciones digitales?
¿Cuál es la principal razón por la que la seguridad en sistemas informáticos se considera una tarea 'ardua, compleja y continua'?
¿Cuál es la principal razón por la que la seguridad en sistemas informáticos se considera una tarea 'ardua, compleja y continua'?
Dentro del ciclo de seguridad, que incluye 'Prevención, Detección y Respuesta', ¿cuál de las siguientes describe mejor la fase de 'Respuesta'?
Dentro del ciclo de seguridad, que incluye 'Prevención, Detección y Respuesta', ¿cuál de las siguientes describe mejor la fase de 'Respuesta'?
¿Cómo define Kaspersky la ciberseguridad, y cuál es su alcance en términos de aplicaciones y contextos?
¿Cómo define Kaspersky la ciberseguridad, y cuál es su alcance en términos de aplicaciones y contextos?
Además de la definición de Kaspersky, ¿qué elementos adicionales destaca la definición de ciberseguridad de IBM?
Además de la definición de Kaspersky, ¿qué elementos adicionales destaca la definición de ciberseguridad de IBM?
Según la definición de AWS sobre ciberseguridad, ¿qué responsabilidad tienen las organizaciones, y cómo implementan la ciberseguridad en sus operaciones para cumplir con la normativa?
Según la definición de AWS sobre ciberseguridad, ¿qué responsabilidad tienen las organizaciones, y cómo implementan la ciberseguridad en sus operaciones para cumplir con la normativa?
¿Qué aspectos clave diferencian la definición de ciberseguridad propuesta por Cisco, enfocándose en los objetivos principales de los ciberataques?
¿Qué aspectos clave diferencian la definición de ciberseguridad propuesta por Cisco, enfocándose en los objetivos principales de los ciberataques?
En la definición de Microsoft sobre ciberseguridad, ¿qué tipos de activos se incluyen además de la información digital y los dispositivos?
En la definición de Microsoft sobre ciberseguridad, ¿qué tipos de activos se incluyen además de la información digital y los dispositivos?
¿Qué tipo de datos y comunicaciones son considerados críticos para la protección de la ciberseguridad, además de los datos personales de los individuos?
¿Qué tipo de datos y comunicaciones son considerados críticos para la protección de la ciberseguridad, además de los datos personales de los individuos?
Además de la seguridad de la red y de las aplicaciones, ¿qué otros aspectos son cruciales en la ciberseguridad según el contenido?
Además de la seguridad de la red y de las aplicaciones, ¿qué otros aspectos son cruciales en la ciberseguridad según el contenido?
¿Cómo se debe abordar la capacitación del usuario final en ciberseguridad, considerando su impacto en la seguridad general de una organización?
¿Cómo se debe abordar la capacitación del usuario final en ciberseguridad, considerando su impacto en la seguridad general de una organización?
¿Cuál es el rol de la función 'Identificar' en el marco de ciberseguridad del NIST?
¿Cuál es el rol de la función 'Identificar' en el marco de ciberseguridad del NIST?
¿Qué diferencia clave existe entre una amenaza y un ataque en el contexto de la ciberseguridad, y cómo se relacionan estos conceptos?
¿Qué diferencia clave existe entre una amenaza y un ataque en el contexto de la ciberseguridad, y cómo se relacionan estos conceptos?
¿Qué implica el concepto de seguridad 'por oscuridad', y cuál es la postura actual respecto a este enfoque en la ciberseguridad moderna?
¿Qué implica el concepto de seguridad 'por oscuridad', y cuál es la postura actual respecto a este enfoque en la ciberseguridad moderna?
En el contexto de las vulnerabilidades, ¿qué significa el término 'día cero', y cómo influye en la gestión de la seguridad?
En el contexto de las vulnerabilidades, ¿qué significa el término 'día cero', y cómo influye en la gestión de la seguridad?
¿Qué tipo de vulnerabilidad se asocia más comúnmente con el diseño de sistemas?
¿Qué tipo de vulnerabilidad se asocia más comúnmente con el diseño de sistemas?
¿Cuál es la misión principal del registro CVE (Common Vulnerabilities and Exposures) en la ciberseguridad global?
¿Cuál es la misión principal del registro CVE (Common Vulnerabilities and Exposures) en la ciberseguridad global?
Para que una nueva vulnerabilidad sea publicada en el CVE, ¿qué criterio esencial debe cumplirse?
Para que una nueva vulnerabilidad sea publicada en el CVE, ¿qué criterio esencial debe cumplirse?
¿Cuál es la función del registro CWE (Common Weakness Enumeration) en el contexto de la ciberseguridad?
¿Cuál es la función del registro CWE (Common Weakness Enumeration) en el contexto de la ciberseguridad?
¿Qué rol juega el Common Vulnerability Scoring System (CVSS) en la evaluación de riesgos de ciberseguridad?
¿Qué rol juega el Common Vulnerability Scoring System (CVSS) en la evaluación de riesgos de ciberseguridad?
¿Qué elementos comprende un incidente de seguridad, más allá del simple ataque?
¿Qué elementos comprende un incidente de seguridad, más allá del simple ataque?
¿Cuál es la función principal del CCN-CERT en el contexto de la ciberseguridad en España?
¿Cuál es la función principal del CCN-CERT en el contexto de la ciberseguridad en España?
¿Cuál es el papel del INCIBE en la ciberseguridad para la sociedad digital en España?
¿Cuál es el papel del INCIBE en la ciberseguridad para la sociedad digital en España?
¿Cómo se puede resumir la estructura y función del Modelo Purdue en el contexto de la seguridad en redes industriales?
¿Cómo se puede resumir la estructura y función del Modelo Purdue en el contexto de la seguridad en redes industriales?
¿Cuál es el objetivo principal de la Defensa en Profundidad (DiD) a nivel de red en ciberseguridad industrial?
¿Cuál es el objetivo principal de la Defensa en Profundidad (DiD) a nivel de red en ciberseguridad industrial?
¿Por qué el gusano Stuxnet representa un cambio de paradigma en el panorama del malware??
¿Por qué el gusano Stuxnet representa un cambio de paradigma en el panorama del malware??
¿Qué función desempeñan las Normas ISO 27000 en la gestión de la seguridad de la información?
¿Qué función desempeñan las Normas ISO 27000 en la gestión de la seguridad de la información?
¿Cual es el objetivo principal del Esquema Nacional de Seguridad (ENS) en España respecto al uso de medios electrónicos?
¿Cual es el objetivo principal del Esquema Nacional de Seguridad (ENS) en España respecto al uso de medios electrónicos?
En el contexto de la ciberseguridad industrial, ¿qué tipo de ataque se dirige a equipos infectados para realizar acciones automatizadas que pueden escalar a un ataque distribuido de denegación de servicio (DDoS)?
En el contexto de la ciberseguridad industrial, ¿qué tipo de ataque se dirige a equipos infectados para realizar acciones automatizadas que pueden escalar a un ataque distribuido de denegación de servicio (DDoS)?
¿Cuál de las siguientes opciones representa un método de ataque que implica la manipulación psicológica de individuos para obtener información confidencial o acceso a sistemas protegidos?
¿Cuál de las siguientes opciones representa un método de ataque que implica la manipulación psicológica de individuos para obtener información confidencial o acceso a sistemas protegidos?
¿Cuál es la razón fundamental detrás de la recomendación de 'denegar acceso por defecto' en la gestión de la seguridad de sistemas?
¿Cuál es la razón fundamental detrás de la recomendación de 'denegar acceso por defecto' en la gestión de la seguridad de sistemas?
¿En qué se diferencia un sistema PLC (Programmable Logic Controller) de un sistema SCADA (Supervisory Control and Data Acquisition) en el contexto de la ciberseguridad industrial?
¿En qué se diferencia un sistema PLC (Programmable Logic Controller) de un sistema SCADA (Supervisory Control and Data Acquisition) en el contexto de la ciberseguridad industrial?
¿Qué tipo de amenaza se caracteriza por ataques coordinados y dirigidos contra una empresa o organización con el objetivo de robar o filtrar información sin ser detectados por un periodo prolongado?
¿Qué tipo de amenaza se caracteriza por ataques coordinados y dirigidos contra una empresa o organización con el objetivo de robar o filtrar información sin ser detectados por un periodo prolongado?
¿Cuál de los siguientes no es un principio básico del Esquema Nacional de Seguridad (ENS)?
¿Cuál de los siguientes no es un principio básico del Esquema Nacional de Seguridad (ENS)?
Flashcards
¿Qué es la Confidencialidad?
¿Qué es la Confidencialidad?
Mantener los secretos y asegurar que solo los usuarios autorizados puedan acceder a sus archivos y cuentas.
¿Qué es la Integridad?
¿Qué es la Integridad?
Garantizar que su información es la que debe ser y que nadie ha insertado, modificado o eliminado partes sin su permiso.
¿Qué es el Acceso (Availability)?
¿Qué es el Acceso (Availability)?
Garantizar que puede tener acceso a su información y sistemas cuando lo necesite.
¿Qué es la Autenticación?
¿Qué es la Autenticación?
Signup and view all the flashcards
¿Qué es el No Repudio?
¿Qué es el No Repudio?
Signup and view all the flashcards
¿Qué es el Riesgo?
¿Qué es el Riesgo?
Signup and view all the flashcards
¿Qué es la Amenaza?
¿Qué es la Amenaza?
Signup and view all the flashcards
¿Qué es la Vulnerabilidad?
¿Qué es la Vulnerabilidad?
Signup and view all the flashcards
¿Qué es el Tiempo de Reacción?
¿Qué es el Tiempo de Reacción?
Signup and view all the flashcards
¿Qué es el Día Cero?
¿Qué es el Día Cero?
Signup and view all the flashcards
¿Qué son las Botnets?
¿Qué son las Botnets?
Signup and view all the flashcards
¿Qué es la Ingeniería Social?
¿Qué es la Ingeniería Social?
Signup and view all the flashcards
¿Qué son las APTs?
¿Qué son las APTs?
Signup and view all the flashcards
¿Qué es INCIBE-CERT?
¿Qué es INCIBE-CERT?
Signup and view all the flashcards
¿Qué es el CCN-CERT?
¿Qué es el CCN-CERT?
Signup and view all the flashcards
¿Cuál es la función principal de INCIBE?
¿Cuál es la función principal de INCIBE?
Signup and view all the flashcards
¿Cuál es la función principal del Centro Criptológico Nacional?
¿Cuál es la función principal del Centro Criptológico Nacional?
Signup and view all the flashcards
¿Qué es la ISO/IEC 27000?
¿Qué es la ISO/IEC 27000?
Signup and view all the flashcards
¿Qué es la ISO/IEC 27701?
¿Qué es la ISO/IEC 27701?
Signup and view all the flashcards
¿Que objetivo tiene la ciberseguridad en la industria?
¿Que objetivo tiene la ciberseguridad en la industria?
Signup and view all the flashcards
¿Qué es la arquitectura de redes industriales?
¿Qué es la arquitectura de redes industriales?
Signup and view all the flashcards
¿Que es la defensa en profundidad?
¿Que es la defensa en profundidad?
Signup and view all the flashcards
¿Que cambio el gusano Stuxnet?
¿Que cambio el gusano Stuxnet?
Signup and view all the flashcards
¿Cuál es el objetivo principal del ENS?
¿Cuál es el objetivo principal del ENS?
Signup and view all the flashcards
¿Cuál es la función de las políticas y procedimientos?
¿Cuál es la función de las políticas y procedimientos?
Signup and view all the flashcards
¿Cuál es la función de la seguridad física?
¿Cuál es la función de la seguridad física?
Signup and view all the flashcards
¿Cuál es la función de la seguridad de red?
¿Cuál es la función de la seguridad de red?
Signup and view all the flashcards
¿Cuál es la función de la seguridad de Equipo?
¿Cuál es la función de la seguridad de Equipo?
Signup and view all the flashcards
¿Cuál es la función de la seguridad de Aplicación?
¿Cuál es la función de la seguridad de Aplicación?
Signup and view all the flashcards
¿Cuál es la función de la seguridad de Dispositivo?
¿Cuál es la función de la seguridad de Dispositivo?
Signup and view all the flashcards
Study Notes
Introducción
- La seguridad en las redes afecta a personas, organizaciones y gobiernos debido a la alta dependencia de la sociedad en los servicios de red.
- Es fundamental que la información privada se mantenga confidencial.
- Es necesario que las organizaciones permitan el acceso a sus productos o servicios solo a quienes decidan o paguen.
- Es importante que las infraestructuras críticas y la información de los gobiernos no puedan ser vulneradas.
- Es necesario garantizar que los dispositivos o servicios de red estén siempre disponibles.
- La seguridad absoluta es imposible, por lo que las medidas implementadas deben ser proporcionales a los riesgos.
- Es importante un equilibrio entre el nivel de seguridad, los recursos disponibles, y la funcionalidad.
- La ciberseguridad defiende computadoras, servidores, dispositivos móviles, sistemas electrónicos, redes y datos de ataques maliciosos.
- La ciberseguridad como seguridad de tecnología de la información o seguridad de la información electrónica se aplica desde los negocios hasta la informática móvil.
- La ciberseguridad es una práctica para proteger importantes sistemas e información confidencial contra ataques digitales.
- Las medidas de ciberseguridad combaten amenazas a sistemas en red y aplicaciones originadas tanto dentro como fuera de una organización.
- AWS define la ciberseguridad como la protección de equipos, redes, software, sistemas críticos y datos de amenazas digitales.
- Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir las normativas.
- Implementar la ciberseguridad mediante la optimización de la defensa digital entre personas, procesos y tecnologías.
- Cisco define la ciberseguridad como la protección de sistemas, redes y programas de ataques digitales, que buscan dañar o extorsionar.
- La ciberseguridad es el esfuerzo continuo para proteger a personas, organizaciones y gobiernos de ataques digitales por la protección de sistemas y datos en red.
- Microsoft: La ciberseguridad protege la información digital, dispositivos y activos, incluyendo información personal, cuentas, archivos, fotos e incluso el dinero.
- Proteger datos personales, propiedad intelectual, transacciones, sistemas, procesos, productividad y reputación.
Aspectos Clave en Ciberseguridad
- La seguridad operativa incluye procesos y permisos para proteger los recursos de datos.
- La recuperación ante desastres y la continuidad definen cómo una organización responde a incidentes de ciberseguridad.
- Las políticas de recuperación ante desastres dictan cómo restaurar las operaciones e información.
- La capacitación del usuario final aborda el factor más impredecible de la ciberseguridad: las personas.
- Es fundamental enseñar buenas prácticas de seguridad a los usuarios, como evitar archivos adjuntos y conectar USB no identificadas.
Fundamentos de la Seguridad en la Red
- El acrónimo "CIA" (Confidentiality, Integrity, Availability) representa los tres pilares de la ciberseguridad.
- Confidencialidad: Solo los usuarios autorizados pueden acceder a archivos y cuentas.
- Integridad: La información es la correcta y no ha sido modificada sin permiso.
- Acceso: Se garantiza el acceso a la información y sistemas cuando sea necesario, protegiéndolos contra interrupciones o anomalías.
- Autenticación: Los sistemas determinan la identidad de quien interactúa con ellos para proteger información sensible.
- No repudio: Se asegura que el emisor no pueda negar el envío de información, y que ésta no pueda ser modificada sin ser detectada, usando firmas digitales.
- La seguridad debe abarcar todas las capas de la comunicación y es complejo garantizar que todas las medidas estén aplicadas y funcionen correctamente.
- La seguridad es un ciclo continuo en evolución debido a la multitud de factores que están en constante cambio.
- Las nuevas tecnologías y servicios, vulnerabilidades, ataques, estándares y atacantes en evolución impulsan la necesidad de adaptación constante.
Principios Clásicos de Seguridad Informática (1975)
- Economía del mecanismo: Sistemas simples son preferibles porque tienen menos fallas y minimizan la superficie de ataque.
- Denegar acceso por defecto: Es mejor definir a quién se permite acceder que definir a quién se prohíbe el acceso.
- Arbitraje completo: Se debe verificar la autoridad para acceder a cada recurso
- Mínima autoridad: Los sistemas deben tener solo los privilegios mínimos necesarios.
NIST Cybersecurity Framework
- El NIST (National Institute of Standards and Technology) lanzó un marco con cinco funciones básicas para la ciberseguridad.
- El framework tiene como objetivo: identificar, proteger, detectar, responder y recuperar ante incidentes de ciberseguridad.
- Los sistemas e información que se protegen tienen vulnerabilidades que los hacen susceptibles los ataques.
- Es importante definir los tres pilares para mantener la seguridad como son: Riesgo, Amenaza y Vulnerabilidad
Riesgo, Amenaza y Vulnerabilidad
- El riesgo es la probabilidad de que ocurra un incidente de seguridad, causando pérdidas o daños, asumiendo vulnerabilidades ante amenazas.
- Una amenaza es una acción que puede tener un efecto negativo sobre un activo, afectando su disponibilidad, confidencialidad o integridad.
- Para una amenaza materializarse, debe existir una debilidad o fallo en el sistema.
Fuentes Comunes de Amenazas
- Malware o código malicioso: Troyanos, ataques dirigidos, virus, gusanos, rootkits, ransomware, spyware, adware o keyloggers.
- Ingeniería social: Persuasión y engaño para obtener información confidencial (phishing).
- APT (Amenazas Persistentes Avanzadas): Ataques dirigidos coordinados para robar o filtrar información, ayudándose de ingeniería social.
- Botnets: Equipos infectados utilizados para ataques distribuidos de denegación de servicio (DDoS).
- Redes sociales: Su uso no controlado puede dañar la reputación de la empresa.
- Servicios en la nube: Se tiene que garantizar que se cumplan con los criterios de seguridad como si estuviesen instalados localmente.
Vulnerabilidad
- Las debilidades o fallos en los sistemas son las vulnerabilidades, que pueden ser de diseño, arquitectura o configuración y estándares de uso.
- No se confía en la seguridad por oscuridad, sino que en la difusion de la vulnerabilidad
- Tiempo de reacción: El tiempo que transcurre hasta que se lanza un parche o actualización.
- Día cero: Cuando una vulnerabilidad es conocida por el público masivo.
Bases de Datos de Vulnerabilidades
- Existen bases de datos donde registrar diferentes tipos de vulnerabilidades
Ejemplos de Bases de Datos de Vulnerabilidades
- CVE (www.cve.org).
- CWE (https://cwe.mitre.org/).
- NIST (nvd.nist.gov/vuln).
- CAPEC (capec.mitre.org/).
- Su misión es identificar, definir, catalogar y divulgar públicamente vulnerabilidades de ciberseguridad.
- Una vulnerabilidad permite a un atacante ejecutar comandos como otro usuario, acceder a datos restringidos, suplantar o denegar servicio.
- El Common Weakness Enumeration (CWE) es una lista de tipos de debilidades en software y hardware.
- EL CVSS es un sistema que introduce mecanismos para calcular la puntuación de cuán peligrosa es una vulnerabilidad.
Atenaza vs Ataque
- Los ataques son un mecanismo deliberado para explotar vulnerabilidades y afectar la confidencialidad, integridad o disponibilidad de un sistema.
- Diferencias entre Amenazas y Ataques: Una amenaza puede ser intencional o no, y no siempre es maliciosa, mientras que un ataque es siempre intencional y causa daño.
Incidentes de Seguridad
- Los incidentes de seguridad incluye Atacante, Ataque, que incluye Herramientas, Explota vulnerabilidades, Evento:, Resultado y un objetivo.
- EQUIPOS CERT (Computer Emergency Response Team) o CSIRT (Computer Security Incident Response Team) encargados del análisis y gestión de vulnerabilidades.
- El Procedimiento ante un incidente es: Evaluación inicial, Contener los daños, Reunir pruebas forenses, Implementar una solución temporal y Comunicación.
Organismos en España
- El CCN-CERT es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional.
- INCIBE es el quipo que responde a ciberincidentes en España.
Actores de Amenazas
- Los actores de amenazas buscan aprovechar vulnerabilidades para obtener beneficios económicos, filtran la información, reputacional.
- Las categorías de actores de amenaza son: Estados/naciones, Ciberterroristas, Crimen organizado, Hacktivistas, Lobos solitarios, e Insiders.
Ciberseguridad en la Industria
- Se protege Sistemas de Control Industrial (SCI) y la Internet de las Cosas en entornos industriales (IIoT).
- Actualmente sufren de vulnerabilidades que deben ser estudiadas.
- Las arquitecturas industriales son formadas por dispositivos diseñados específicamente para medios industriales, y sus características más típicas son:Alta fiabilidad, Soportar condiciones extremas, Larga vida útil.
- Los dispositivos industriales más comunes son: PLC, HMI, SCADA, DCS y SIS.
- Debido al preocupante crecimiento de ciberataques, es necesario una buena gestión para conectar estos dispositivos.
- Se está investigando y creando métodos para permitir que estas conexiones sean más seguras.
- El modelo Purdue es la segmentación y gestión de las redes SCI y se siguen referencia el concepto de red industrial PERA (arquitectura de referencia empresarial de Purdue) de la normativa ISA-95.
Modelo Purdue
- Dispositivos de campo: son los Dispositivos en Nivel 0: sensores y actuadores.
- Nivel 1: PLC que permiten controlar los actuadores y sensores.
- Nivel 2:Activos que controlan y monitorizan las actividades.
- Nivel 3:Gestiona el funcionamiento de la planta, con servidores, estaciones de ingeniería y accesos remotos.
- Nivel 3.5 (DMZ): Separa y permite evitar, o por lo menos dificultar, que los ciberataques producidos en la parte IT pasen a la zona OT o viceversa.
- Nivel 4: sistemas IT que soportan los procesos de producción en la planta.
- Nivel 5: donde se encuentra una red corporativa.
- Defensa en Profundidad (DiD):Un solo mecanismo/producto no puede proteger toda una red así que esta defensa se basa en redundantemente colocar recursos defensivos.
Partes en la Defensa en Profundidad a nivel de Red
- Políticas y procedimientos: proporciona dirección al programa de seguridad.
- Física: es aconsejable limitar el acceso físico.
- Seguridad de red: se utilia segmentando la red y uso de firewalls.
- Equipo: Se utiliza protegiendo y gestionando parches, la eliminación de aplicaciones innecesarias o asegurar los puertos.
- Aplicación: Donde los usuarios interactúan a través de API, portales, etc.
- Dispositivo: Usar parcheo, restricciones de acceso tanto lógico como físico o hardening es importante.
Gusano Stuxnet
- Cambió el paradigma del malware en 2010 y buscaba reprogramar los sistemas industriales SCADA para que las PLC no hicieran lo que debían.
- Era el primer gusano en hacer uso de rootkits para sistemas PLC y buscaba máquinas con el software Siemens Step 7.
- El gusado se aprovechó de una vulnerabilidad de Windows que había sido corregida en 2008 y atacó las centrales nucleares de Irán.
Normativa Sobre Seguridad
- Esquema Nacional de Seguridad ENS (Regulado por el Decreto 311/2022) remplaza al Real Decreto 3/2010
- El tiene Objetivos: Crear las condiciones necesarias de seguridad electrónica, la gestión continuada de la seguridad, la prevención y corrección,el tratamiento homogéneo de la seguridad.
- El mandato principal del ENS es el establecido en el artículo 12 que el organismo publico cuenta con un sistema que gestione y proteja la información.
- El ámbito de aplicación del Esquema Nacional de Seguridad comprende a todo el Sector Público, los sistemas que tratan información clasificada y a las privadas.
- Para que la seguridad sea aplicada como norma: Seguridad tiene que ser proceso integral, con la Gestión de la seguridad basada en los riesgos, Prevención, detección, respuesta .
Adecuación ENS
- Preparar y aprobar la política de seguridad con: Objetivos de la organización, marco regulatorio, La definición de roles de seguridad, La estructura del comité y Los riesgos derivados del tratamiento de datos personales.
- Para categorizar sistemas y valorar información hay que seguir un análisis de riesgos.
- El Preparar y aprobar la Declaración de aplicabilidad está en anexos del ENS.
- Instrumentos: Guías CCN STIC, El CCN, Magerit y la Infraestructura interna
- Normas ISO 27000 son un conjunto guías para la implantación de los Sistemas de Gestión de la Seguridad de la Información: Tiene que haber una confidencialidad, integridad y disiponibilidad en sistemas SGSI.
- Es importante destacar que cada organización debe implantar con éxito un SGSI .
- Los principales ORGANOS que influyen la seguridad :
- Instituto Nacional de Ciberseguridad (Incibe).
- Centro Criptológico Nacional.
- Agencia de la Unión Europea para la Ciberseguridad
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.