83 research outputs found

    Esquema metodológico apoyado en una herramienta (software) para la detección y prevención de Crypto Ransomware en una estación de trabajo

    Get PDF
    En los últimos años, los malware tipo ransomware han demostrado ser una amenaza de seguridad para las empresas y personas, esto se debe a que los métodos de detección y prevención son insuficientes y las variantes de ransomware actúan de manera diferente debido a los diferentes vectores de ataque que utiliza para comprometer un equipo, por lo que comprender el comportamiento y funcionamiento del gran numero variables es complicado, en esta investigación se tomaron 22 muestras representativas y fueron probadas en un ambiente controlado con el fin entender el proceso del ciclo de vida del ransomware. La metodología propuesta para la detección y prevención de ransomware se elaboró con las bases científicas existentes de los diferentes métodos de detección y prevención ransomware y apoyado mediante una herramienta o software desarrollada en el lenguaje de programación Python y el marco lógico escalable llamado (Malice) minimizando el impacto negativo que tiene el ransomware en las empresas u hogares. En la investigación se presenta la formulación de un esquema metodológico basado en la detección y prevención de malware tipo crypto ransomware, se desarrolló mediante la búsqueda de los métodos existentes determinando la efectividad a la hora de detectar y prevenir un ransomware. Se inició con la selección y caracterización de los criterios y variables más comunes del ransomware mediante el análisis dinámico de las variantes de ransomware que fueron usadas para conocer el origen y evolución que ha tenido dicho malware. Una vez entendiendo el comportamiento del ransomware se agruparon las acciones que combaten los patrones de comportamiento de cada variante de ransomware, y a partir de ahí se empezó con la conceptualización de los diferentes métodos de detección y prevención de ransomware, logrando el diseño del esquema metodológico que reunió todos los métodos o acciones para la detección y prevención de ransomware en una estación de trabajo. Por último se inició el desarrollo de un software basado en alguno de los métodos propuestos del esquema metodológico, además valoramos la efectividad del método detección y prevención con respecto de los patrones de comportamiento establecidos. Con la solución propuesta se generaron nuevos mecanismos para la prevención y detección de los nuevos tipos de crypto ransomwareIn recent years, ransomware type malware has proven to be a security threat to businesses and individuals, this is because the detection and prevention methods are insufficient and the variants of ransomware act differently due to different attack vectors used to compromise a computer, so understanding the behavior and operation of the large number of variables is complicated, in this research were taken 22 representative samples and were tested in a controlled environment in order to understand the process of the life cycle of ransomware. The methodology proposed for the detection and prevention of ransomware was elaborated with the existing scientific bases of the different methods of detection and prevention ransomware and supported by a tool or software developed in the programming language Python and the scalable logical framework called (Malice) minimizing the negative impact that ransomware has in companies or homes. The research presents the formulation of a methodological scheme based on the detection and prevention of crypto ransomware type badware, was developed by searching for existing methods determining the effectiveness in detecting and preventing ransomware. It began with the selection and characterization of the most common criteria and variables of ransomware through the dynamic analysis of the variants of ransomware that were used to know the origin and evolution of this badware. Once the behavior of ransomware was understood, the actions that combat the behavior patterns of each variant of ransomware were grouped together, and from there the conceptualization of the different methods of detection and prevention of ransomware began, achieving the design of the methodological scheme that brought together all the methods or actions for the detection and prevention of ransomware on a workstation. Finally, the development of a software based on some of the methods proposed in the methodological scheme was started. We also assessed the effectiveness of the detection and prevention method with respect to the established behavior patterns. The proposed solution generated new mechanisms for the prevention and detection of new types of crypto ransomwareMagister en Seguridad Informátic

    Estrategias de protección y buenas prácticas contra ataques de ransomware

    Get PDF
    Anexos, lista de chequeoCon la aparición de la pandemia SARS-CoV-2, la mayoría de las actividades humanas se vieron obligadas a refugiarse en la tecnología, único factor que les permitió llevar a cabo todas las acciones productivas y comunicativas. Desde el comercio hasta situaciones tan elementales como las consultas médicas pasaron a formar parte de plataformas virtuales, con el fin de preservar la vida y la salud de los funcionarios y trabajadores en todo el mundo. Pero ello trajo una consecuencia consigo, el aumento de ataques cibernéticos y de los delitos informáticos en todo el mundo. Colombia no fue la excepción, con el aumento de manera exponencial de los delitos informáticos, ha causado pérdidas a diferentes sectores de la economía. Por tal motivo, este estudio se enfoca en la marcada tendencia que generó el ransomware, uno de los fraudes típicos y con mayor auge en las empresas colombianas, dado que, por la inobservancia de ciertos factores de riesgo, muchas personas aún caen en la trampa de los correos electrónicos malintencionados, que al ser abiertos descargan un malware, causando un secuestro de la información. Por consiguiente, esta propuesta estableció parámetros de seguridad que dan una solución efectiva, sin costos elevados, preservando la integridad y la seguridad de la información, en cualquier escenario en el mundo. Este análisis se realizó en una empresa en particular, con el objetivo de ser aplicable en otras empresas en auge y con pocos recursos, que quieran utilizar estos métodos y estrategias para aumentar la seguridad informática y cerrar cada vez más la brecha a los ciberdelincuentes, que aprovechan a usuarios de tecnologías de información con bajos conocimientos en herramientas digitales.With the appearance of the SARS-CoV-2 pandemic, most human activities were forced to take refuge in technology, the only factor that allowed them to carry out all productive and communicative actions. From commerce to situations as elementary as medical consultations, they became part of virtual platforms, in order to preserve the life and health of officials and workers around the world. But this brought a consequence with it, the increase in cyber-attacks and computer crimes throughout the world. Colombia was not the one, exponentially increasing all computer crimes, except causing losses to different sectors of the economy. For this reason, this study focuses on the marked trend that ransomware generated, one of the typical frauds and with the greatest boom in Colombian companies, since, due to the non-observance of certain risk factors, many people still fall into the trap of Malicious emails, which when opened download malware, causing information hijacking. Therefore, this proposal established security parameters that provide an effective solution, without high costs, to this problem, preserving the integrity and security of the information, in any scenario in the world. This analysis was carried out in a particular company, with the aim of being applicable to other booming companies with few resources, who want to use these methods and strategies to increase computer security and increasingly close the gap to cybercriminals, who They take advantage of information technology users with little knowledge of digital tools

    EL ESTADO DEL ARTE SOBRE EL INTERNET DE LAS COSAS. AMENAZAS Y VULNERABILIDADES DE SEGURIDAD INFORMÁTICA EVIDENCIADAS DESDE LA DOMOTICA.

    Get PDF
    Ilustración 1 Funcionamiento del internet de las cosas. 9 Ilustración 2 arquitectura de alto nivel de los sistemas de IoT. 11 Ilustración 3 15 Ilustración 4 evolución IoT, integración de múltiples tecnologías. 20 Ilustración 5 estudio IoT, Analytics aplicacione más populares. 22 Ilustración 6 evolución of Internet of things. 23 Ilustración 7 cibercriminal tratando de ingresar a nuestros dispositivos IoT. 34 Ilustración 8 diagrama ataques e infección de dispositivos. 40Los nuevos productos y servicios de “internet de las cosas” nos harán más eficientes, con mayor capacidad de actuación y comprensión del entorno, habrá nuevas ayudas técnicas que permitirán prolongar nuestra vida activa y más. Sin embargo coexistiremos con una gran cantidad de dispositivos que recopilarán información sobre nuestra actividad, costumbres, preferencias, etc. que podrían amenazar nuestra privacidad.The new products and services of "internet of things" will make us more efficient, with greater capacity for action and understanding of the environment, there will be new technical aids that will prolong our active life and more. However, we will coexist with a large number of devices that will collect information about our activity, customs, preferences, etc. That could threaten our privacy

    Conceptual framework of cybersecurity for internet of things applications

    Get PDF
    El internet de las cosas – IoT, es uno paradigmas tecnológicos con rápido crecimiento en los últimos años, en el que objetos inteligentes o cosas, interactúan entre sí y con recursos físicos y/o virtuales a través de Internet. Junto con este crecimiento hace resonancia uno de los retos que presenta este paradigma, la seguridad de aplicaciones IoT. Este trabajo de investigación parte del problema que existen aplicaciones IoT inseguras por la falta de guías que orienten a los desarrolladores en la implementación del dominio de la ciberseguridad en la fase de diseño y la evaluación de estas. La hipótesis planeada es que, mediante un framework, compuesto por diferentes tipos de modelos, se puede orientar al equipo de desarrollo sobre cómo considerar ciberseguridad en las aplicaciones IoT. Desde este punto de partida, en este trabajo se propone un framework conceptual de ciberseguridad para aplicaciones IoT, llamado SMITH Framework. Este framework está compuesto por dos modelos: el primero, un modelo de gestión de la ciberseguridad cuyo propósito es orientar a los desarrolladores de aplicaciones IoT las consideraciones de ciberseguridad que deben tenerse en cuenta desde la fase de diseño de una solución IoT ; el segundo, un modelo conceptual del dominio de la ciberseguridad en el que se presenten seis componentes de seguridad y su relación con el dominio de IoT. Para verificar la hipótesis planteada, se hizo una validación del SMITH Framework basada en el método ATAM, en el que se diseñó una aplicación IoT orientada por elementos del framework propuesto. Los resultados arrojados permitieron conocer que sí es posible orientar al equipo de desarrollo en la implementación de la ciberseguridad en la fase de diseño de una aplicación IoT, confirmando la hipótesis planteadaINTRODUCCIÓN 1. DESCRIPCIÓN GENERAL DEL PROYECTO 1.1. PROBLEMA DE INVESTIGACIÓN 1.1.1 Contexto 1.1.2 Problema 1.2. MOTIVACIÓN 1.2.1 Modelamiento del dominio de la ciberseguridad 1.2.2 Buenas prácticas de la ingeniería del software en proyectos telemáticos 1. 3 PREGUNTA DE INVESTIGACIÓN 1.4 HIPÓTESIS 1.5 OBJETIVOS 1.6 CONTRIBUCIONES. 2. MARCO REFERENCIAL 2.1 MARCO CONCEPTUAL 2.1.1 Ingeniería del software 2.1.1.1 Arquitectura de referencia 2.1.1.2 Arquitectura de software 2.1.1.3 Framework 2.1.1.4 Framework conceptual 2.1.1.4 Modelo de referencia 2.1.1.5 Requisito de calidad 2.1.2 Ciberseguridad 2.1.2.1 Ciberespacio 2.1.2.2 Ciberincidente 2.1.2.3 Incidente de seguridad 2.1.2.4 Ingeniería de seguridad 2.1.3 Telemática 2.1.4 Internet de las cosas 2.1.5 Modelamiento 2.1.5.1 Dominio 2.1.5.2 Lenguajes de modelamiento 2.1.5.3 Modelo 2.2 MARCO TEÓRICO 2.2.1 Ingeniería del software 2.2.1.1 Proceso de desarrollo de software 2.2.1.2 Ingeniería de requisitos 2.2.1.3 Importancia de los requisitos en el desarrollo de software 2.2.1.4 Evaluación de arquitecturas 2.2.2 Ciberseguridad 2.2.3 Internet de las cosas 2.2.3.1 Dominios de aplicación 2.2.3.2 Construcción de aplicaciones IoT 2.2.3.3 Roles en el desarrollo de aplicaciones IoT 2.2.4 Computación distribuida 2.2.4.1 Cloud computing 2.2.4.2 Fog computing 2.2.4.3 Dew computing 2.3 ESTADO DEL ARTE 2.3.1 Frameworks de seguridad para aplicaciones IoT 2.3.1.1 Modelos de seguridad para IoT 2.3.1.2 Frameworks de seguridad para IoT 2.3.1.3 Tendencias de construcción 2.3.1.4 Recursos IoT que protegen 2.3.1.5 Propiedades de seguridad de la información que protegen 2.3.1.6 Conclusiones y brecha de investigación 2.3.2 Estado actual de la ciberseguridad en IoT 2.3.2.1 Malware en IoT 2.3.2.2 Dispositivos IoT 2.3.2.3 Conclusiones del estado del arte 2.4 MARCO NORMATIVO Y ESTÁNDARES 2.4.1 Estándar ISO/IEC 25.010:2011 2.4.2 Estándar ISO/IEC 27.001:2013 2.4.3 Estándar ISO/IEC/IEEE 27017:2015 2.4.5 Estándar ISO/IEC/IEEE 42010:2011 2.4.5 Aportes de la normatividad a este trabajo 2.5 MARCO CONTEXTUAL Y ANTECEDENTES 2.5.1 Centro de Excelencia y Apropiación en Internet de las Cosas 2.5.2 Fundación OWASP 2.6 CONSIDERACIONES FINALES DEL CAPÍTULO 3. ASPECTOS METODOLÓGICOS 3.1 TIPO Y ENFOQUE DE INVESTIGACIÓN 3.2 UNIVERSO Y MUESTRA 3.3 TÉCNICAS E INSTRUMENTOS 3.3.1 Técnicas 3.3.2 Instrumentos 3.4 ACTIVIDADES REALIZADAS 3.4.1 Fase 1: Formulación del modelo de gestión de ciberseguridad para aplicaciones IoT 3.4.1.1 Selección de arquitecturas de referencia (AR) de aplicaciones IoT que serán analizadas 3.4.1.2 Identificación de los niveles arquitecturales de una aplicación IoT genérica 3.4.1.3 Análisis de los requisitos de ciberseguridad que debe cumplir una aplicación IoT 3.4.1.4 Construcción del modelo de gestión para la ciberseguridad para aplicaciones IoT 3.4.2 Fase 2: Representación del dominio de la seguridad para IoT 3.4.2.1 Selección de lenguaje y herramientas de modelado 3.4.2.2 Modelamiento del dominio de ciberseguridad para IoT 3.4.3 Fase 3: Validación del framework propuesto 3.4.3.1 Diseño de la técnica de validación del framework 3.4.3.2 Evaluación del framework 3.4.3.3 Plan de mejoramiento del framework 4 MODELO PROPUESTO DE GESTIÓN DE LA CIBERSEGURIDAD EN APLIACIONES IOT 4.1 METODOLOGÍA PARA EL DESARROLLO DE SMITH MODEL 4.2 ARQUITECTURAS DE REFERENCIA PARA IOT 4.2.1 Revisión sistemática de la literatura 4.2.1.1 Planificación 4.2.1.2 Conducción 4.2.1.3 Reporte 4.2.2 Arquitecturas de referencia seleccionadas 4.3 ARQUITECTURA GENÉRICA PROPUESTA PARA APLICACIONES IOT 4.3.1 Capas y componentes identificadas 4.3.1.1 Análisis del modelo de referencia de la ITU-T 4.3.1.2 Análisis de la arquitectura de referencia del IoT Project 4.3.1.3 Análisis de la arquitectura de SmartSantander 4.3.1.4 Análisis de la arquitectura de referencia de WSO2 4.3.2 Componentes y funcionalidades genéricas de aplicaciones IoT 4.3.3 Análisis de funcionalidades 4.3.4 Diseño de arquitectura genérica de IoT 4.3.4.1 Cloud Layer 4.3.4.2 Fog Layer 4.3.4.3 Dew Layer 4.4 REQUISITOS DE SEGURIDAD PARA APLICACIONES IOT 4.4.1 Grupo de requisitos para la confidencialidad de la información 4.4.1.1 Requisitos de seguridad 4.4.1.2 Requisitos de privacidad 4.4.1.3 Requisitos de autenticación y autorización 4.4.2 Grupo de requisitos para la integridad de la información 4.4.3 Grupo de requisitos para la disponibilidad de la información 4.4.4 Grupo de requisitos para el no repudio 4.5 MODELO DE GESTIÓN DE CIBERSEGURIDAD PROPUESTO 4.5.1 SMITH Model 4.5.1.1 Diseño del SMITH Model 4.5.1.2 Descripción del SMITH Model 4.5.2 Guía de buenas prácticas ciberseguridad para el aseguramiento de aplicaciones IoT 4.5.2.1 Buenas prácticas de ciberseguridad para Cloud Layer 4.5.2.2 Buenas prácticas de ciberseguridad para Fog Layer 4.5.2.3 Buenas prácticas de ciberseguridad para Dew Layer 4.5.3 Instrumento de evaluación 5. MODELO CONCEPTUAL DEL DOMINIO DE LA CIBERSEGURIDAD PARA APLICACIONES IOT 5.1 MODELO DEL DOMINIO IOT 5.1.1 Concepto claves del dominio IoT 5.1.1.1 Servicios 5.1.1.2 Entidades 5.1.1.3 Recursos 5.1.1.4 Dispositivos 5.1.1.5 Usuarios 5.1.2 Representación del dominio IoT 5.2 REPRESENTACIÓN DEL DOMINIO DE CIBERSERGURIDAD 5.2.1 Componentes de ciberseguridad para IoT 5.2.2 Modelo del dominio de ciberseguridad para IoT 5.2.2.1 Autenticación (AuthN) 5.2.22 Autorización (AuthZ) 5.2.2.3 Gestión de claves criptográficas (CEM) 5.2.2.4 Gestión de identidad (IDM) 5.2.2.5 Disponibilidad (AVBL) 5.2.2.6 No repudio (NRP) 6. VALIDACIÓN DEL FRAMEWORK PROPUESTO 6.1 CASO DE ESTUDIO 6.1.1 Alcance y limitaciones del caso de uso 6.1.2 Arquitectura conceptual del sistema 6.1.3 Requisitos del sistema 6.1.3.1 Requisitos funcionales 6.1.3.2 Requisitos de calidad 6.1.4 Presentación arquitectural del sistema 6.1.4.1 Vista conceptual 6.1.4.2 Vista funcional 6.1.4.3 Vista de servicios del sistema 6.2 VALIDACIÓN DE LA ARQUITECTURA 6.2.1 Fase 1: Presentación 6.2.1.1 Paso 1: Presentación de ATAM 6.2.1.2 Paso 2: Presentación de los objetivos del negocio 6.2.1.3 Paso 3: Presentación de la arquitectura 6.2.2 Fase 2: Investigación y análisis 6.2.2.1 Paso 4: Identificar las aproximaciones arquitecturales 6.2.2.2 Paso 5: Generar el árbol de utilidad de atributos de calidad 6.2.2.3 Paso 6: Analizar las aproximaciones arquitecturales 6.2.3 Fase 3: Pruebas 6.2.3.1 Paso 7: Lluvia de ideas y priorización de escenarios 6.2.3.2 Paso 8: Analizar las aproximaciones arquitecturales 6.2.4 Fase 4: Presentación de informe 6.3 INTEGRACIÓN DEL FRAMEWORK 7. CONCLUSIONES Y TRABAJO FUTURO 7.1 CONCLUSIONES 7.2 REVISIÓN DE LAS CONTRIBUCIONES REALIZADAS 7.3 TRABAJO FUTURO REFERENCIAS Anexo A – Evaluación de arquitecturas de referencia. Anexo B – Modelo de gestión de la ciberseguridad para aplicaciones IoTMaestríaThe Internet of Things - IoT, is one of the fastest growing technological paradigms in recent years, in which smart objects or things interact with each other and with physical and / or virtual resources through the Internet. Along with this growth, one of the challenges presented by this paradigm resonates, the security of IoT applications. This research work starts from the problem that there are insecure IoT applications due to the lack of guides that guide developers in the implementation of the cybersecurity domain in the design phase and their evaluation. The planned hypothesis is that, through a framework, made up of different types of models, the development team can be guided on how to consider cybersecurity in IoT applications. From this starting point, this work proposes a conceptual cybersecurity framework for IoT applications, called SMITH Framework. This framework is made up of two models: the first, a cybersecurity management model whose purpose is to guide IoT application developers on the cybersecurity considerations that must be taken into account from the design phase of an IoT solution; the second, a conceptual model of the cybersecurity domain in which six security components and their relationship with the IoT domain are presented. To verify the hypothesis raised, a validation of the SMITH Framework based on the ATAM method was carried out, in which an IoT application was designed based on elements of the proposed framework. The results obtained allowed us to know that it is possible to guide the development team in the implementation of cybersecurity in the design phase of an IoT application, confirming the hypothesis raise

    Ciberseguridad en el ámbito sanitario

    Get PDF
    El sector sanitari és un dels més vulnerables i afectats pels incidents cibernètics, que poden posar en risc la seguretat dels pacients, la confidencialitat de les dades i la continuïtat dels serveis. Per aquesta raó, cal sensibilitzar sobre la importància de la ciberseguretat en aquest àmbit i adoptar mesures preventives i correctives per mitigar i reduir els possibles danys. En aquest treball de fi d'estudis es pretén fer una anàlisi multidisciplinària de l'estat actual de la ciberseguretat al sector sanitari, a partir d'una revisió bibliogràfica exhaustiva que abasta els aspectes següents: els costos associats als incidents cibernètics, la discussió sobre la conciliació dels fonaments de la deontologia mèdica i l'aplicació de les TIC al sector, la normativa vigent a nivell nacional i internacional, els riscos més comuns i les bones pràctiques per evitar-los, i dos casos reals recents d'hospitals que han estat víctimes d'atacs cibernètics, en què es mostren les lliçons apreses. Amb això, es pretén assolir l'objectiu principal d'aquest treball, que és conscienciar sobre l'impacte que els incidents cibernètics presenten actualment sobre el sector sanitari i oferir recomanacions per millorar la protecció i la resiliència de les organitzacions sanitàries davant de les amenaces cibernètiques .El sector sanitario es uno de los más vulnerables y afectados por los incidentes cibernéticos, que pueden poner en riesgo la seguridad de los pacientes, la confidencialidad de los datos y la continuidad de los servicios. Por esta razón, es necesario sensibilizar sobre la importancia de la ciberseguridad en este ámbito y adoptar medidas preventivas y correctivas para mitigar y reducir los posibles daños. En este trabajo de fin de estudios se pretende realizar un análisis multidisciplinar del estado actual de la ciberseguridad en el sector sanitario, a partir de una revisión bibliográfica exhaustiva que abarca los siguientes aspectos: los costos asociados a los incidentes cibernéticos, la discusión sobre la conciliación de los fundamentos de la deontología médica y la aplicación de las TIC en el sector, la normativa vigente a nivel nacional e internacional, los riesgos más comunes y las buenas prácticas para evitarlos, y dos casos reales recientes de hospitales que han sido víctimas de ataques cibernéticos, en los que se mostraran las lecciones aprendidas. Con ello, se pretende alcanzar el objetivo principal de este trabajo, que es concienciar sobre el impacto que los incidentes cibernéticos presentan en la actualidad sobre el sector sanitario y ofrecer recomendaciones para mejorar la protección y la resiliencia de las organizaciones sanitarias frente a las amenazas cibernéticas.The healthcare sector is one of the most vulnerable and affected by cyber incidents, which can jeopardise patient safety, data confidentiality and continuity of services. For this reason, it is necessary to raise awareness of the importance of cybersecurity in this area and to adopt preventive and corrective measures to mitigate and reduce potential damage. The aim of this thesis is to carry out a multidisciplinary analysis of the current state of cybersecurity in the healthcare sector, based on a comprehensive literature review covering the following aspects: the costs associated with cyber incidents, the discussion on the reconciliation of the fundamentals of medical ethics and the application of ICT in the sector, the current national and international regulations, the most common risks and good practices to avoid them, and two recent real cases of hospitals that have been victims of cyber attacks, in which the lessons learned will be shown. This is intended to achieve the main objective of this work, which is to raise awareness of the impact that cyber incidents currently have on the healthcare sector and to offer recommendations to improve the protection and resilience of healthcare organisations in the face of cyber threatsIncomin

    Amenazas avanzadas persistentes: impacto en las PYMES colombianas y buenas prácticas para su prevención y manejo

    Get PDF
    En este trabajo se presenta una solución para las pequeñas y medianas empresas colombianas (PYMES), para informar sobre el impacto actual en las organizaciones de los ataques e incidentes por Amenazas Persistentes Avanzadas (Roldán, Verdugo, & Romero, 2016) y propone una metodología de prevención y contención de este tipo de amenazas.This paper presents a solution for small and medium-sized Colombian companies (SMES), to report on the current impact on organizations of attacks and incidents by Advanced Persistent Threats (Roldán, Verdugo, & Romero, 2016) and proposes a methodology for preventing and containing such threats

    Demostración de la aplicabilidad del proyecto mitre ATT&CK a través de un proceso de emulación de adversarios

    Get PDF
    Trabajo de investigación"Este documento desarrolla las nuevas técnicas de defensa cibernética. Para prevenir estas amenazas las organizaciones gastan recursos implementando nuevos modelos de seguridad, donde los equipos de seguridad de la información luchan por reaccionar a tiempo, sin embargo, los atacantes aprendieron a moverse con nuevas técnicas sofisticadas evadiendo muchas posibles defensas, como las humanas, las ubicadas en el perímetro, en la red o en la estación de trabajo. Por eso estamos considerando implementar una nueva estrategia como el presentado por el marco MITRE ATT&CK e implementando el Mitre CALDERA (Ciber-Adversario Motor de Lenguaje y Decisión para la Automatización del Equipo Rojo) sistema de emulación del adversario, cuyo objetivo es probar la seguridad soluciones en las estaciones de trabajo y servidores finales, ayudando a detectar técnicas identificadas en todo el mundo por los profesionales del frente línea de la batalla contra los ciberdelincuentes, comprobando y mejorando las defensas antes de que un atacante las explote"1. INTRODUCCIÓN 2. GENERALIDADES 3. JUSTIFICACIÓN 4. OBJETIVOS 5. MARCOS DE REFERENCIA 6. METODOLOGIA 7. PRODUCTOS A ENTREGAR 8. ENTREGA DE RESULTADOS E IMPACTOS 9. CONCLUSIONES BIBLIOGRAFÍAEspecializaciónEspecialista en Seguridad de la Informació

    Estudio Monográfico Sobre La Amenaza Ransomware, Su Impacto En Las Organizaciones y Buenas Prácticas Para Su Prevención y Manejo

    Get PDF
    RAE (Resúmen Analítico Especializado)Ransomware es el término acuñado para definir una clase de software malicioso o “malware” que se ha convertido en una auténtica pesadilla para los administradores de TI. Es una palabra compuesta por “ransom” y “software” que traduce "software de rescate", en otras palabras, una aplicación diseñada y diseminada por ciberdelincuentes capaz de infectar un sistema y cifrar sus ficheros por medio de un algoritmo robusto de encriptación, con el fin de extorsionar a su administrador exigiéndole un pago a cambio de poder recuperar su información. Sin embargo, esta definición no hace justicia al nivel de daño que esta amenaza puede provocar en los servicios económicos, políticos, sanitarios o de seguridad, que afectan sensiblemente a los ciudadanos del común que tienen aspectos de su vida vinculados a dichos sistemas de información. Por lo tanto, la finalidad de este documento es analizar en detalle las características de los criptovirus, su arquitectura, sus variantes, algoritmos de cifrado más utilizados, métodos de ataque, perfil de los atacantes, métodos de detección y especialmente generar un protocolo de buenas prácticas para preparar los sistemas objetivos del malware y proporcionarles un blindaje multicapa ante la posible incidencia del ataque; además de una guía de manejo ante una eventual infección y métodos de recuperación para mantener ante todo la disponibilidad de los servicios ofertados en la compañía.Ransomware is the term coined to define a class of malicious software or "malware" that has become a real nightmare for IT administrators. It is a word composed of "ransom" and "software" that translates "rescue software", in other words, an application designed and disseminated by cybercriminals capable of infecting a system and encrypting its files by means of a robust encryption algorithm, with the purpose of extorting your manager by demanding a payment in exchange for being able to retrieve your information. However, this definition does not do justice to the level of damage that this threat can cause in economic, political, health or security services, which significantly affect ordinary citizens who have aspects of their lives linked to such information systems. Therefore, the purpose of this document is to analyze in detail the characteristics of cryptoviruses, their architecture, their variants, most commonly used encryption algorithms, attack methods, profile of attackers, detection methods and specially to generate a good protocol. practices to prepare the objective systems of the malware and provide them with a multilayer shield before the possible incidence of the attack; in addition to a management guide in the event of an infection and recovery methods to maintain the availability of the services offered in the company

    Diseño de una metodología para la evaluación de la ciberseguridad de los sistemas de control industrial (SCADA).

    Get PDF
    La monografía tuvo como objetivo el de presentar un diseño de una metodología que permita realizar la evaluación de la seguridad cibernética de los sistemas de control industrial (ICS/SCADA). El diseño presentado consiste en una metodología de cinco pasos, los cuales entregan lineamientos para la determinación del alcance y los términos de la evaluación de seguridad, la recolección de información sobre el ICS objetivo, el análisis de las vulnerabilidades para los dominios de TI e ICS, la verificación de los controles implementados y la presentación de los resultados de la evaluación.The objective of the monograph was to present a design of a methodology that allows the evaluation of the cyber security of industrial control systems (ICS / SCADA). The design presented consists of a five-step methodology, which provides guidelines for determining the scope and terms of the security assessment, gathering information on the target ICS, analyzing vulnerabilities for the IT and ICS domains , the verification of the implemented controls and the presentation of the evaluation results

    Metodología para la identificación de indicadores de compromiso para la protección de infraestructuras críticas

    Get PDF
    Cada día las naciones y sus infraestructuras críticas son más dependientes de las Tecnologías de Información y Comunicaciones, las cuales a su vez son más complejas de implementar y mantener y esta complejidad lleva a que se presenten fallos de configuración y vulnerabilidades de seguridad que podrían ser potencialmente explotados por hackers, organizaciones cibercriminales, países enemigos, etc. para generar caos, desestabilización y problemas económicos y de seguridad nacional. Existen varias metodologías desarrolladas por fabricantes de tecnologías de seguridad, para la identificación y establecimiento de indicadores de compromiso – IoC en infraestructuras de TIC sin embargo, la definición por si sola de IoC desde el punto de vista técnico no es suficiente para garantizar una reducción del riesgo de ataque e incrementar la protección de infraestructuras críticas. Este trabajo de grado tiene como objetivo proponer una metodología para la identificación de IoC para la protección de infraestructuras críticas no con el enfoque técnico que proponen los fabricantes de tecnologías de seguridad, sino con un énfasis más estratégico orientado a proteger los procesos de negocio que soportan las infraestructuras críticas.Every day, nations and their critical infrastructures are more dependent on Information and Communication Technologies, which in turn are more complex to implement and maintain, and this complexity leads to configuration failures and security vulnerabilities that could potentially arise. exploited by hackers, cybercriminal organizations, enemy countries, etc. to generate chaos, destabilization and economic problems and national security. There are several methodologies developed by security technology manufacturers for the identification and establishment of IoC commitment indicators in ICT infrastructures; however, the technical definition of IoC alone is not enough to guarantee a reduction of the IoC. attack risk and increase the protection of critical infrastructure. The purpose of this degree project is to propose a methodology for the identification of IoC for the protection of critical infrastructures, not with the technical approach proposed by the manufacturers of security technologies, but with a more strategic emphasis aimed at protecting the business processes that support the critical infrastructures.Máster en Ciberdefensa (EH70
    corecore