Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación Tabla de contenido INTRODUCCIÓN AL CURSO ............................................................................ 5 MÓDULO DE FORMACIÓN 1 ........................................................................... 6 INTRODUCCIÓN A LA CIBERSEGURIDAD..................................................... 6 UNIDAD 1: CONOCIMIENTO DE LOS FUNDAMENTOS DE CIBERSEGURIDAD ........................................................................................... 8 1.1. Modelos Organizativos ....................................................................... 8 1.1.1. Gobernanza en Ciberseguridad: ................................................. 8 1.1.2. Importancia de la Gobernanza en entornos OT y TI: ................. 8 1.1.3. Diferencias clave entre Ciberseguridad en OT y TI: ..................... 9 1.1.4. Modelos organizativos de Ciberseguridad: ................................... 9 1.1.5. Modelo de madurez organizacional en Ciberseguridad: ............ 10 1.2. Conceptos básicos y tecnológicos ................................................. 11 1.2.1. Terminología fundamental en Ciberseguridad: ....................... 11 1.2.2. Principios de la Seguridad de la Información: ......................... 12 1.2.3. Tecnologías de seguridad comunes: ........................................ 12 1.2.4. Tendencias actuales en Ciberseguridad: ................................. 13 1.3. Roles de las Personas en Ciberseguridad ...................................... 13 1.3.1 Concienciación y cultura de seguridad: ....................................... 14 1.3.2 Roles y responsabilidades en Ciberseguridad: ........................... 14 UNIDAD 2: IDENTIFICACIÓN DE AMENAZAS, ATAQUES Y VULNERABILIDADES DE LOS SISTEMAS ................................................... 16 2.1. Tipo de amenazas y actores relevantes en el cibercrimen ............ 16 2.1.1. Tipos de amenazas más comunes en tecnologías de la operación: ................................................................................................ 16 2.1.2. Actores relevantes en el cibercrimen: ......................................... 22 UNIDAD 3: REALIZACIÓN DE UNA EVALUACIÓN DE SEGURIDAD Y GESTIÓN DE RIESGOS .................................................................................. 25 3.1. Metodología de gestión riesgos ......................................................... 25 3.1.1. Introducción y principios de la gestión de riesgos: ................... 25 3.1.2. Fases de la Metodología de Gestión de Riesgos (Ciclo Deming): ................................................................................................................... 26 3.1.3. Aplicación de los Principios en la Gestión de Activos: ............. 26 3.1.4. Principios fundamentales de la Gestión de Riesgos: ................. 27 3.2 Alcance, Activos Críticos, Identificación y Valoración de Riesgos de Negocio ........................................................................................................ 27 2|Página Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación 3.2.1 Definir el alcance de la Evaluación de Riesgos ........................... 28 3.2.2 Identificación de Activos Críticos ................................................. 28 3.2.3 Identificación y Valoración de los Riesgos de Negocio .............. 28 3.3 Amenazas y Salvaguardas ................................................................... 29 3.3.1 Identificación de amenazas: .......................................................... 29 3.3.2 Salvaguardas para mitigar amenazas: .......................................... 29 3.4 Continuidad del Negocio ...................................................................... 30 3.4.1 Planes de Continuidad del Negocio (BCP) ................................... 30 3.5 Ciclo de Gestión de Riesgos ................................................................ 31 3.6 Modelos de Gobernanza y Clasificación de Información .................. 33 3.6.1 Gobernanza de la Ciberseguridad en Entornos OT ..................... 33 3.6.2 Clasificación de Información ......................................................... 33 3.7. Estándares y regulación: .................................................................... 34 3.8 Gestión de Incidentes ........................................................................... 37 3.8.1 Fases de la Gestión de Incidentes: ............................................... 37 3.8.2 Elementos clave en la Gestión de Incidentes .............................. 38 UNIDAD 4: CONOCIMIENTO DE LA SEGURIDAD DE LOS SISTEMAS ...... 39 4.1. Hardening: software, hardware y redes ............................................. 39 4.1.1. Hardening de software: ................................................................. 40 4.1.2. Hardening de hardware: ................................................................ 41 4.1.3. Hardening de redes: ...................................................................... 43 UNIDAD 5: APROXIMACIÓN A LOS COMPONENTES DE LA SEGURIDAD EN REDES ....................................................................................................... 45 5.1. Niveles OSI (Open System Interconnection Model) .......................... 45 5.1.1. Capas del modelo OSI: .................................................................. 45 5.1.2. Seguridad en cada capa del Modelo OSI: .................................... 47 5.2. Modelo TCP/IP: protocolos DNS, FTP, IMAP, TCP, IPv4, IPv6, HTTP ...................................................................................................................... 48 5.2.1. Arquitectura del modelo TCP/IP: .................................................. 48 5.2.2. Protocolos de la capa de aplicación: ........................................... 48 5.2.3. Protocolos de la capa de transporte: ........................................... 49 5.2.4. Protocolos de la capa de internet: ............................................... 49 5.2.5. Protocolos de la capa de acceso a red: ....................................... 50 5.3. Encapsulado ......................................................................................... 50 5.3.1. Proceso de encapsulado en el modelo TCP/IP: .......................... 50 5.3.2. Ejemplos de encapsulado en protocolos comunes: .................. 51 3|Página Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación 5.3.3. Beneficios y desafíos del encapsulado: ...................................... 51 5.4. Componentes de seguridad en redes ................................................ 52 5.4.1 Firewall: ........................................................................................... 52 5.4.2 Sistemas de detección de intrusos (IDS): .................................... 53 5.4.3 Sistema de prevención de intrusiones (IPS) ................................ 53 5.4.4 Sistema de detección y prevención de intrusiones wireless (WIDPS)..................................................................................................... 54 5.4.5 Gestión de Amenazas Unificada (UTM): ....................................... 55 UNIDAD 6: CONOCIMIENTO Y UTILIZACIÓN DE MEDIDAS DE SEGURIDAD Y DEFENSA EN PROFUNDIDAD ................................................................... 56 6.1 Tipologías de Seguridad....................................................................... 56 6.1.1 Seguridad Física: ............................................................................ 56 6.1.2 Seguridad Lógica:........................................................................... 56 6.2. Seguridad física: riesgos y medidas .................................................. 58 6.3. Seguridad lógica: defensa en profundidad........................................ 60 6.3.1 Control de Accesos: Gestión de Identidad y Autenticación ....... 60 6.3.2 Protección de la Infraestructura: ................................................... 60 6.3.3 Firewalls: ......................................................................................... 61 6.3.4 Protección de dispositivos: ........................................................... 61 6.3.5 Inteligencia de Seguridad: ............................................................. 61 6.3.6 Monitorización: ............................................................................... 62 UNIDAD 7: Implementación de herramientas de hacking ético ................. 63 7.1. Introducción al Hacking .......................................................................... 63 7.1.1. Conceptos básicos del hacking ................................................... 63 7.1.2. Herramientas comunes de hacking ético: ................................... 65 7.1.3. Beneficios del hacking ético ......................................................... 66 4|Página Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación INTRODUCCIÓN AL CURSO Bienvenidos/as al curso de "Ciberseguridad avanzada en entornos de las tecnologías de la operación", diseñado para introducirte en el dinámico mundo de la ciberseguridad industrial. Este curso está estructurado para brindar un conocimiento aplicable sobre la seguridad en sistemas de control industrial (ICS) y en infraestructuras críticas, esenciales para la continuidad y seguridad operativa en entornos industriales. El curso consta de tres módulos principales, cada uno enfocado en aspectos clave de la ciberseguridad en tecnologías de la operación (OT): Módulo 1: Introducción a la ciberseguridad. En este módulo, se abordarán los fundamentos de la ciberseguridad, cubriendo conceptos básicos, modelos organizativos y roles de las personas en el ámbito de la ciberseguridad. Se analizarán amenazas, ataques y vulnerabilidades en los sistemas, proporcionando una base sólida para la gestión de riesgos. También se incluirá una evaluación de seguridad y gestión de riesgos, basada en metodologías y estándares internacionales como ISO y NIST. Módulo 2: Fundamentos industriales de las tecnologías de la operación. Este módulo explora los aspectos esenciales de la industria, como sistemas comunes de fabricación, revoluciones industriales y digitalización en la Industria 4.0. Se estudiarán los fundamentos de sistemas de control e instrumentación industrial y comunicaciones, necesarios para comprender la operación y seguridad de los sistemas industriales modernos. Módulo 3: Ciberseguridad industrial avanzada. Aquí se analizarán los sistemas ICS/SCADA y las diferencias entre ciberseguridad en IT y OT. Se explorarán arquitecturas y protocolos de redes industriales, así como amenazas y vulnerabilidades específicas. También se estudiarán estándares y mejores prácticas en ciberseguridad industrial, como los de NIST e IEC, y se aprenderá a implementar estrategias de defensa en infraestructuras críticas. Este curso no solo ofrece conocimientos técnicos sobre ciberseguridad industrial, sino que también prepara para enfrentar y resolver desafíos prácticos en la gestión de estas tecnologías. ¡Comencemos esta aventura juntos! 5|Página Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación MÓDULO DE FORMACIÓN 1 INTRODUCCIÓN A LA CIBERSEGURIDAD La ciberseguridad es fundamental para proteger la información, sistemas, dispositivos, redes y comunicaciones en entornos empresariales, industriales, tecnológicos y digitales. Este módulo inicial busca proporcionar una base sólida en conceptos y prácticas básicas de ciberseguridad para aplicaciones prácticas y estudios avanzados. En una era de revolución tecnológica, la automatización y el uso de sistemas digitales avanzados han transformado los procesos de producción industrial, logrando niveles de eficiencia antes inalcanzables. La integración de tecnologías TI y OT ha impulsado una nueva era digital. Sin embargo, estos avances han traído consigo riesgos como la creciente exposición a ciberataques. La ciberseguridad OT se ha vuelto esencial para el correcto funcionamiento y protección de infraestructuras críticas. A diferencia del pasado, los sistemas industriales actuales están interconectados, lo que aumenta su vulnerabilidad a ciberataques que pueden impactar tanto en la producción como en la seguridad de las personas. Esta "hiperconectividad" presenta desafíos, ya que los sistemas OT no se diseñaron inicialmente con ciberseguridad. Muchos componentes industriales carecen de protección adecuada, y un ataque puede afectar tanto la producción como la seguridad física. La transformación digital ha ampliado las redes industriales, conectando cada vez más sistemas a la nube. Esto ofrece beneficios en optimización y análisis, pero también amplía la superficie de ataque. Un ciberincidente puede afectar no solo la producción, sino también la seguridad y la privacidad de los datos. La ciberseguridad industrial no solo implica implementar tecnología, sino adoptar medidas organizativas y procedimentales para reforzar la seguridad desde dentro. Proteger redes, asegurar dispositivos, mitigar vulnerabilidades, establecer controles de acceso y capacitar a empleados son claves para garantizar la seguridad en entornos OT. En resumen, la ciberseguridad industrial es esencial en un entorno de digitalización y conectividad. Proteger sistemas críticos asegura la continuidad operativa y salvaguarda a personas, activos y reputación ante un panorama de amenazas creciente. Unidades del módulo Unidad 1: Conocimiento de los fundamentos de ciberseguridad En esta unidad, se explorarán los principios básicos de la ciberseguridad, incluyendo los modelos organizativos y los conceptos tecnológicos esenciales. 6|Página Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación También se discutirán los roles y responsabilidades de las personas en la protección de los sistemas de información. Unidad 2: Identificación de amenazas, ataques y vulnerabilidades Se aprenderá a identificar las principales amenazas y tipos de ataques cibernéticos, así como a reconocer las vulnerabilidades que pueden ser explotadas. Esta unidad proporciona una visión clara de los riesgos a los que se enfrentan los sistemas de información. Unidad 3: Realización de una evaluación de seguridad y gestión de riesgos Esta unidad introduce las metodologías para evaluar la seguridad y gestionar los riesgos. Los temas incluyen la identificación y valoración de riesgos, la implementación de salvaguardas, y la planificación para la continuidad del negocio. Unidad 4: Conocimiento de la seguridad de los sistemas Se abordarán las mejores prácticas para asegurar el software, hardware y redes, conocidas como "hardening". Los participantes aprenderán sobre la protección de sistemas operativos, aplicaciones, servidores, dispositivos móviles, bases de datos y dispositivos de red. Unidad 5: Aproximación a los componentes de la seguridad en redes Esta unidad explorará los componentes de seguridad en redes, cubriendo modelos como OSI y TCP/IP, y protocolos esenciales. Se discutirá el uso de firewalls y sistemas de detección y prevención de intrusiones. Unidad 6: Conocimiento y utilización de medidas de seguridad y defensa en profundidad Los participantes aprenderán sobre diversas medidas de seguridad y estrategias de defensa en profundidad. Los temas incluyen la seguridad física y lógica, control de accesos, protección de dispositivos, y técnicas de monitorización. Unidad 7: Implementación de herramientas de hacking ético En esta última unidad, se introducirá a los participantes en el hacking ético, proporcionando una comprensión de las herramientas y técnicas utilizadas para probar y fortalecer la seguridad de los sistemas. En este módulo, sentaremos las bases para que te sientas preparado/a al enfrentarte a los desafíos de la ciberseguridad y proteger los sistemas de información en el ámbito de la ciberseguridad industrial y con tecnologías de las operaciones. Juntos exploraremos cómo defendernos de las crecientes amenazas que surgen en este contexto. 7|Página Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación UNIDAD 1: CONOCIMIENTO DE LOS FUNDAMENTOS DE CIBERSEGURIDAD Introducción Esta unidad explora los conceptos clave de ciberseguridad en entornos de Tecnologías de la Operación (OT), donde las amenazas cibernéticas presentan riesgos que impactan directamente en procesos industriales y servicios esenciales. La protección de estos entornos no solo garantiza la continuidad operativa, sino que mitiga posibles daños a personas y a la infraestructura. Abordaremos modelos organizativos, conceptos tecnológicos y roles en ciberseguridad, estableciendo los fundamentos necesarios para comprender estrategias avanzadas de protección en el curso. 1.1. Modelos Organizativos 1.1.1. Gobernanza en Ciberseguridad: La gobernanza en ciberseguridad es el marco estructural que dirige la gestión de seguridad en una organización, asegurando que cada persona conoce sus responsabilidades y las decisiones se alinean con los objetivos corporativos. Esta gobernanza proporciona las bases para una estrategia robusta y coherente, permitiendo a las organizaciones responder ante ciberamenazas de manera estructurada. Ejemplo: En una planta de producción, la gobernanza actúa como un conjunto de pautas operativas, donde cada empleado comprende su papel en la prevención y respuesta a incidentes. 1.1.2. Importancia de la Gobernanza en entornos OT y TI: Los enfoques de ciberseguridad en OT y TI presentan diferencias significativas debido a las características únicas de cada entorno: o Impacto en el mundo real: OT controla procesos físicos, donde un ataque puede causar daños reales, como paradas de producción o accidentes. En cambio, TI gestiona datos, y su afectación impacta en la confidencialidad o disponibilidad de información. Ejemplo: Un ataque en OT que interrumpe una planta de tratamiento de agua afecta directamente el suministro, mientras que en TI podría comprometer la información del sistema de gestión de clientes. o Prioridades de seguridad: OT prioriza la disponibilidad de los sistemas para evitar interrupciones en la producción, mientras que TI se centra en la confidencialidad y protección de los datos. 8|Página Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación En entornos industriales, la seguridad física es fundamental para garantizar la integridad de los procesos. o Actualizaciones y mantenimiento: OT, con dispositivos antiguos y de ciclos de vida largos, necesita paradas de mantenimiento poco frecuentes y complejas; en TI, las actualizaciones son frecuentes y esenciales para cerrar vulnerabilidades. 1.1.3. Diferencias clave entre Ciberseguridad en OT y TI: Las diferencias clave entre OT y TI influyen en cómo se abordan las prácticas de ciberseguridad en cada caso: o Arquitectura de sistemas: OT opera con sistemas en tiempo real y protocolos específicos que requieren respuestas inmediatas. TI utiliza estándares abiertos y puede tolerar demoras mínimas en sus procesos. En OT, la precisión y continuidad operativa son vitales, especialmente en sectores como el farmacéutico o la energía. o Ciclo de vida de los equipos: Los equipos en OT suelen durar entre 20 y 30 años, mientras que, en TI, los dispositivos y sistemas se renuevan cada 3 a 5 años. Este ciclo largo en OT implica mayores desafíos de actualización y compatibilidad. o Conectividad y accesibilidad: Tradicionalmente, OT funcionaba en redes aisladas; sin embargo, el avance del IIoT ha incrementado la exposición de estos sistemas a Internet, aumentando los riesgos de ciberataques. La integración de OT y TI requiere una planificación cuidadosa para asegurar una conectividad segura. 1.1.4. Modelos organizativos de Ciberseguridad: En la ciberseguridad de una organización, los modelos organizativos proporcionan la estructura para gestionar personas, tecnologías y procesos. La elección del modelo adecuado ayuda a optimizar los recursos y gestionar de manera efectiva las amenazas. ❖ Tipos de modelos organizativos: o Centralizado: En este modelo, un único departamento central gestiona la ciberseguridad de toda la organización. Esto facilita la estandarización de políticas, permitiendo una respuesta rápida y coherente a incidentes. Sin embargo, esta estructura puede carecer de flexibilidad para adaptarse a necesidades específicas de distintos departamentos o plantas. o Descentralizado: Cada unidad de negocio gestiona su seguridad de manera autónoma, adaptándose mejor a sus características y riesgos. Esta estructura fomenta la responsabilidad local, pero también puede causar inconsistencias en la aplicación de políticas y duplicación de esfuerzos. 9|Página Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación o Híbrido: Combina ambos enfoques, estableciendo políticas generales a nivel central y permitiendo adaptaciones locales según necesidades específicas. Este modelo es ideal para grandes organizaciones con múltiples plantas o unidades de negocio, equilibrando flexibilidad y consistencia. Ejemplo: Una empresa de manufactura internacional puede adoptar un modelo híbrido, donde el departamento central define las políticas de ciberseguridad y cada planta adapta estas políticas a su infraestructura, permitiendo una respuesta más ágil y personalizada. ➢ Plan Director de Seguridad Un Plan Director de Seguridad (PDS) es una herramienta estratégica que establece las políticas, objetivos y planes de acción en ciberseguridad de una organización, alineando la estrategia global con las necesidades de cada área operativa. El PDS es particularmente valioso en un modelo híbrido, permitiendo la coordinación entre el departamento central y los equipos locales de cada unidad de negocio. Para saber más… Plan Director de Seguridad 1.1.5. Modelo de madurez organizacional en Ciberseguridad: El modelo de madurez organizacional evalúa la capacidad de una organización para gestionar ciberseguridad a través de un proceso de mejora continua. Este modelo permite a las organizaciones identificar su nivel de madurez y establecer un plan para progresar hacia un enfoque de ciberseguridad más robusto y proactivo. ❖ Modelo C2M2 (Cybersecurity Capability Maturity Model) Creado por el Departamento de Energía de EE. UU., el modelo C2M2 ayuda a las organizaciones a medir y mejorar sus capacidades de ciberseguridad. Basado en 10 dominios esenciales (como gestión de riesgos, detección de amenazas, respuesta a incidentes), se aplica tanto a entornos OT como TI, permitiendo que las organizaciones gestionen recursos de forma eficiente y respondan a amenazas emergentes. ❖ Niveles de madurez El modelo C2M2 clasifica la madurez de una organización en varios niveles: o Inicial (Ad-hoc): Gestión reactiva, con procesos informales y respuestas a incidentes no coordinadas. o Repetible: Los procesos de ciberseguridad están documentados y aplicados en algunos departamentos. 10 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación o Definido: La ciberseguridad está implementada y comunicada en toda la organización, con formación regular. o Gestionado: Se miden y controlan las capacidades de ciberseguridad usando métricas, con un enfoque en la mejora continua. o Optimizado: La ciberseguridad es parte integral de las operaciones, y la organización se adapta proactivamente a nuevas amenazas. ❖ Beneficios del modelo de madurez Implementar un modelo de madurez ofrece múltiples beneficios: o Mejora la evaluación continua del estado de ciberseguridad. o Facilita la toma de decisiones en inversiones de ciberseguridad. o Aumenta la resiliencia ante incidentes y mejora la adaptación a nuevas amenazas. En resumen, la adopción de modelos organizativos y de madurez en ciberseguridad permite a las organizaciones desarrollar una estructura sólida y adaptable, capaz de enfrentar los desafíos de seguridad actuales y futuros. 1.2. Conceptos básicos y tecnológicos La comprensión de los conceptos y tecnologías fundamentales de ciberseguridad en entornos OT es esencial para proteger los sistemas operativos frente a amenazas constantes. A continuación, abordaremos los términos clave y las tecnologías críticas para mitigar riesgos y asegurar operaciones seguras. 1.2.1. Terminología fundamental en Ciberseguridad: o Segmentación de redes: Técnica que divide la red en segmentos para limitar la superficie de ataque, importante en OT para evitar que una intrusión en IT afecte sistemas operativos. o Defensa en profundidad: Estrategia con múltiples capas de seguridad (física, técnica, administrativa) que actúan como barreras adicionales en caso de fallo de una capa. o Monitorización continua: Supervisión constante para identificar actividad inusual y responder a incidentes rápidamente, minimizando el impacto. o Acceso remoto seguro: Controlado mediante autenticación multifactor, VPN, y RBAC para proteger accesos externos a sistemas OT. o Gestión de parches: Evaluación y aplicación de actualizaciones de software de manera cuidadosa en OT, evitando interrupciones en la operación. o Seguridad física: Controles físicos, como vigilancia y acceso restringido, para proteger los activos críticos de OT. o Perímetro de seguridad: Delimita los sistemas OT con firewalls y puertas de enlace para separar las redes IT y OT. 11 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación o Convergencia IT/OT: La integración de redes IT y OT plantea riesgos adicionales, requiriendo estrategias específicas para la protección de sistemas operativos. o Tiempo real: Característica esencial en OT para asegurar respuestas inmediatas en sistemas de control como SCADA. o Ciberresiliencia: Capacidad para resistir y recuperarse de incidentes sin afectar la seguridad operativa. 1.2.2. Principios de la Seguridad de la Información: Los principios de Confidencialidad, Integridad y Disponibilidad (CIA) son esenciales en ciberseguridad. Cada uno aporta un aspecto crítico para la protección de la información y se aplican de la siguiente forma: o Confidencialidad: Protege el acceso no autorizado a la información mediante cifrado y control de acceso. o Integridad: Garantiza la precisión de los datos con controles de acceso y auditorías regulares. o Disponibilidad: Asegura que los sistemas y datos estén accesibles a usuarios autorizados a través de redundancias y planes de recuperación. ❖ Aplicación en OT e IT En IT, la confidencialidad es prioritaria para proteger datos sensibles, mientras que, en OT, la disponibilidad es crítica para mantener la continuidad de los procesos industriales, donde cualquier interrupción puede generar impactos graves. ❖ Otros conceptos clave Además de CIA, conceptos como Autenticidad, No Repudio y Trazabilidad son esenciales para asegurar que las transacciones sean legítimas y rastreables, facilitando auditorías y detección de incidentes. 1.2.3. Tecnologías de seguridad comunes: En la ciberseguridad, diversas tecnologías ayudan a proteger los sistemas. Algunas de las más utilizadas incluyen: o Antivirus: Detecta y elimina malware en sistemas OT. o Firewalls: Controlan el acceso a la red OT mediante reglas de seguridad. o Cifrado: Protege la información en tránsito y en reposo, asegurando que solo usuarios autorizados accedan a los datos. o Autenticación de dos factores (2FA): Aumenta la seguridad en el inicio de sesión mediante una segunda verificación. o Gestión de vulnerabilidades: Identifica y mitiga vulnerabilidades mediante actualizaciones regulares. 12 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación o VPN: Crea conexiones seguras y cifradas, ideal para accesos remotos en OT. o IDS/IPS: Monitorizan y bloquean actividades sospechosas en la red. o SIEM: Centraliza y analiza eventos de seguridad para detectar amenazas en tiempo real. 1.2.4. Tendencias actuales en Ciberseguridad: ❖ Amenazas emergentes Las amenazas evolucionan constantemente, destacando el aumento en: o Phishing y ransomware: Utilizan IA para crear ataques sofisticados y accesibles mediante Ransomware como Servicio (RaaS). o Vulnerabilidades en IoT: La proliferación de dispositivos IoT aumenta la exposición en OT. o Ataques a infraestructuras críticas: La energía y transporte son objetivos prioritarios. Para saber más… Ciberseguridad: amenanzas principales y emergentes ❖ Tecnologías emergentes en Ciberseguridad: o Inteligencia Artificial (IA) y Aprendizaje Automático (ML): Automatizan la detección de amenazas mediante el análisis de grandes volúmenes de datos. o Blockchain: Aporta integridad y transparencia en la gestión de datos sensibles. o Modelo Zero Trust: Limita el acceso a quienes lo necesitan, evitando accesos no autorizados. o Seguridad en IoT: Fortalece la protección de dispositivos con cifrado y autenticación robusta. ❖ Desafíos y oportunidades: Las organizaciones enfrentan desafíos significativos, como la migración segura a la nube y la adaptación a nuevas regulaciones. No obstante, la adopción de IA, Zero Trust y blockchain permite mejorar las defensas y proteger mejor los activos en entornos industriales. 1.3. Roles de las Personas en Ciberseguridad El papel de las personas es esencial en la ciberseguridad. La protección eficaz contra amenazas requiere no solo de tecnología, sino de una cultura de seguridad sólida y el compromiso de toda la organización. A continuación, exploramos los roles clave y su importancia en la creación de un entorno seguro. 13 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación 1.3.1 Concienciación y cultura de seguridad: La formación y concienciación de todos los empleados es fundamental para minimizar el riesgo de amenazas internas y errores humanos, considerados el eslabón más débil en la ciberseguridad. ❖ Desarrollo de una cultura de seguridad: Para fomentar una cultura de seguridad efectiva, es esencial: o Compromiso desde la “Alta Dirección”: Los líderes deben involucrarse activamente y dar ejemplo en prácticas de ciberseguridad. o Educación continua: Capacitaciones periódicas en amenazas actuales y mejores prácticas. o Responsabilidad compartida: Todos los empleados, no solo el personal de TI, deben entender que la seguridad es responsabilidad de todos. ❖ Beneficios de la concienciación: Invertir en concienciación disminuye incidentes, mejora la respuesta a incidentes y ayuda a cumplir con regulaciones de seguridad. 1.3.2 Roles y responsabilidades en Ciberseguridad: Cada rol en la organización contribuye a proteger los activos digitales, desde la alta dirección hasta el personal técnico y de soporte. ❖ Roles clave: o CEO: Lidera la cultura de ciberseguridad y asegura recursos para proteger los activos digitales. o CSO (Chief Security Officer): Responsable de la seguridad global, integrando protección física y cibernética. o CISO (Chief Information Security Officer): Define y gestiona la estrategia de ciberseguridad, asegurando el cumplimiento normativo. o CIO (Chief Information Officer): Supervisa la tecnología de la información y colabora con el CISO en la seguridad de TI. o CTO (Chief Technology Officer): Implementa tecnologías innovadoras con un enfoque en la seguridad. o CDO (Chief Data Officer): Protege los datos y asegura el cumplimiento de las normativas de privacidad. ❖ Otros roles importantes: o Hacker ético: Realiza pruebas para detectar vulnerabilidades y fortalecer defensas. o Desarrolladores y administradores de sistemas: Aseguran el desarrollo seguro y configuran controles de acceso. 14 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación o Personal de soporte IT: Primera línea de defensa, aplicando medidas de seguridad básicas y resolviendo problemas técnicos. ❖ Colaboración para una seguridad integral: Cada uno de estos roles contribuye a una postura de seguridad robusta. Los líderes establecen las políticas, el personal técnico protege la infraestructura y los empleados cumplen con las medidas de seguridad y reportan actividades sospechosas, asegurando una defensa efectiva contra amenazas. Recuerda… La ciberseguridad es una responsabilidad compartida en la que cada rol en una organización ayuda a proteger sistemas e información. Desde los altos ejecutivos hasta los empleados, todos tienen un papel esencial en la creación de un entorno seguro. Líderes como el CEO, CSO y CISO establecen la estrategia de ciberseguridad y asignan recursos. El CISO implementa políticas y gestiona riesgos, asegurando el cumplimiento normativo. Roles técnicos, como el CIO, CTO, CDO y Desarrolladores, protegen la infraestructura tecnológica y aplican prácticas para mantener la seguridad de los datos. El Hacker Ético y el equipo de soporte IT realizan pruebas y ayudan a detectar vulnerabilidades. Todos los empleados son clave en la defensa diaria, cumpliendo políticas y reportando actividades sospechosas para prevenir incidentes. En resumen… La colaboración de todos estos roles es imprescindible para lograr una postura sólida en ciberseguridad. Una organización segura es aquella que reconoce la importancia de cada uno de estos perfiles y fomenta un entorno de trabajo donde la protección de los activos digitales es una prioridad compartida por todos. Para saber más… Roles en ciberseguridad: desde el CEO a los usuarios finales 15 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación UNIDAD 2: IDENTIFICACIÓN DE AMENAZAS, ATAQUES Y VULNERABILIDADES DE LOS SISTEMAS Bienvenido/a a la segunda unidad del curso de Ciberseguridad Avanzada en Entornos de Tecnologías de la Operación. Esta unidad ofrece un conocimiento profundo sobre las amenazas, ataques y vulnerabilidades que afectan los sistemas de información. En un entorno de ciberataques cada vez más sofisticados, es esencial comprender estos riesgos para mitigarlos. Examinaremos los tipos de amenazas y actores relevantes en el cibercrimen, introduciendo tácticas, técnicas y procedimientos de los atacantes. Se discutirán las amenazas internas y externas, permitiendo a los profesionales anticiparse y responder proactivamente a los intentos de intrusión. También explicaremos vulnerabilidades comunes en sistemas de información y cómo pueden ser explotadas. Se analizarán estudios de caso de incidentes significativos para mostrar las consecuencias de vulnerabilidades no gestionadas y se abordarán estrategias para identificar y corregir vulnerabilidades, estableciendo las bases para una gestión de riesgos eficaz en entornos de tecnología de la operación. 2.1. Tipo de amenazas y actores relevantes en el cibercrimen En ciberseguridad, donde las amenazas son constantes y las consecuencias graves, es fundamental entender los tipos de amenazas y los actores en el cibercrimen. Este apartado analiza estas amenazas y los actores relevantes, ofreciendo una descripción y comparativa que identifica las amenazas más comunes y peligrosas en distintos entornos operativos. Comprender amenazas y actores como hackers, grupos organizados y amenazas internas es esencial para mitigar riesgos. Revisaremos las principales categorías de amenazas y sus actores, evaluando su capacidad de daño, motivaciones, técnicas y objetivos. Este conocimiento permite a los profesionales anticipar y enfrentar riesgos con mayor eficacia. Las estrategias de mitigación se evaluarán mediante estudios de caso y análisis de incidentes previos, proporcionando una visión realista de las tácticas cibercriminales para que los profesionales adapten mejores prácticas y mejoren sus estrategias de defensa. 2.1.1. Tipos de amenazas más comunes en tecnologías de la operación: El cibercrimen es una de las mayores amenazas del mundo digital actual. La capacidad de identificar y comprender las diferentes amenazas y los actores implicados es fundamental para la protección de sistemas de información. 16 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación Las amenazas pueden manifestarse de diferentes formas, cada una con características particulares y diferentes niveles de impacto sobre la seguridad de una organización. A continuación, se describen los tipos más comunes de ciberamenazas: ❖ Malware: Es un término general que significa "software malicioso” y que representa a cualquier software, programa o código diseñado para infiltrarse y dañar un sistema sin el consentimiento del usuario. Existen varios tipos de malware, entre los que destacan: ➢ Virus: Programas que infectan archivos legítimos y se propagan a otros sistemas cuando estos archivos se ejecutan. Pueden destruir datos, corromper sistemas operativos y desactivar medidas de seguridad. ➢ Gusanos: A diferencia de los virus, los gusanos no necesitan un programa anfitrión para replicarse. Se propagan por sí mismos a otros ordenadores a través de redes. Además, pueden consumir grandes cantidades de recursos de red, lo que lleva a una disminución del rendimiento o incluso a la caída de la red. ➢ Troyanos: Parecen software legítimo, pero permiten el acceso no autorizado a los sistemas. ➢ Ransomware: cifra los archivos de la víctima, bloqueando el acceso a ellos, y exige un pago (rescate) para desbloquearlos. Los ataques de ransomware pueden dirigirse a individuos o a organizaciones y suelen propagarse a través de descargas maliciosas o enlaces en correos electrónicos de phishing. ➢ Spyware: recopila información de un dispositivo o red sin el conocimiento o consentimiento del usuario. Esta información puede incluir detalles sobre la actividad en internet, credenciales de acceso y datos personales. El spyware a menudo se instala mediante la descarga de software gratuito, a través de enlaces maliciosos o como parte de otro malware. ➢ Adware: muestra anuncios no deseados al usuario, a menudo en forma de ventanas emergentes o anuncios intrusivos en páginas web. Aunque no siempre es malicioso, el adware puede ralentizar dispositivos y a veces sirve como vehículo para malware más dañino. Ejemplo práctico: Un ataque de ransomware puede cifrar los archivos de una empresa y exigir un pago en criptomonedas a cambio de la clave para descifrarlos. 17 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ❖ Ataques de denegación de servicio (DoS/DDoS): Un ataque de denegación de servicio (DoS) busca hacer que un sistema o servicio sea inaccesible al sobrecargarlo con un flujo masivo de tráfico o peticiones. En un DDoS (Distributed Denial of Service), el ataque proviene de múltiples fuentes, haciendo que sea más difícil de mitigar. Estos ataques pueden dirigirse a servidores web, aplicaciones o infraestructuras críticas, causando interrupciones en el funcionamiento de una organización. Sus características son: 1. Los atacantes utilizan una red de ordenadores comprometidos, conocidos como botnets, para enviar grandes volúmenes de tráfico al objetivo. 2. Estos ataques pueden causar interrupciones significativas y pérdidas económicas, afectando la disponibilidad de servicios en línea y la experiencia del usuario. Ejemplo: Un ataque DDoS puede colapsar el servidor de una tienda en línea, impidiendo que los clientes accedan a sus servicios. ❖ Ataque de Phishing: El phishing es una técnica de ingeniería social en la que un atacante intenta obtener información confidencial (como credenciales de usuario o datos financieros) haciéndose pasar por una entidad confiable. Se realiza a través de correos electrónicos fraudulentos, sitios web falsos o mensajes engañosos. El phishing se dirige tanto a individuos como a organizaciones, y puede ser el primer paso de un ataque mayor, como la instalación de malware o el robo de identidad. A continuación, se describen los métodos más comunes: ● Correo electrónico: mensajes falsificados que parecen legítimos, como de bancos o servicios en línea, donde los usuarios pueden revelar contraseñas y datos de tarjetas de crédito. ● SMS (Smishing): mensajes de texto con enlaces maliciosos o solicitudes de información confidencial, similares al phishing por correo electrónico, que buscan acceder a datos personales y financieros. ● Redes sociales: mensajes engañosos en plataformas como Facebook o X, que intentan que los usuarios hagan clic en enlaces maliciosos o proporcionen información, lo que puede resultar en el robo de cuentas y difusión de malware. Ejemplo: Un empleado recibe un correo electrónico que aparenta ser de su banco, solicitando que ingrese su nombre de usuario y contraseña en un sitio web clonado. 18 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ❖ Ataques de ingeniería social: Estos ataques manipulan psicológicamente a las personas para que revelen información confidencial o realicen acciones inseguras. A continuación, se presentan algunos ejemplos: ● Vishing: tipo de phishing por llamadas telefónicas, en el que los atacantes se hacen pasar por entidades legítimas, convenciendo a los usuarios de dar información sensible o hacer transferencias de dinero. ● Baiting: los ciberdelincuentes ofrecen incentivos falsos, como descargas gratuitas, para que la víctima instale software malicioso, comprometiendo la seguridad del sistema. ● Pretexting: consiste en un pretexto falso para obtener información privada, como hacerse pasar por soporte técnico, lo que puede llevar al robo de información confidencial y acceso no autorizado. ❖ Ataques de fuerza bruta: En un ataque de fuerza bruta, los atacantes intentan adivinar credenciales (como contraseñas) probando múltiples combinaciones hasta encontrar la correcta. Este tipo de ataque es particularmente peligroso en sistemas que no utilizan medidas de seguridad como bloqueos de cuenta después de varios intentos fallidos. Ejemplo: Un atacante utiliza software automatizado para probar diferentes combinaciones de contraseñas hasta obtener acceso a un sistema protegido. ❖ Exploits y vulnerabilidades Las vulnerabilidades en los sistemas de software pueden ser explotadas por atacantes para comprometer la seguridad. A continuación, se describen los tipos más comunes: ● Vulnerabilidades no corregidas (zero-day): Las vulnerabilidades de día cero son fallos en software que son explotados por los atacantes antes de que el fabricante o la comunidad de seguridad haya tenido oportunidad de desarrollar un parche o solución. Estos ataques son particularmente difíciles de prevenir, ya que explotan fallos que son desconocidos para los defensores en el momento del ataque. Ejemplo: Un atacante explota una vulnerabilidad en un software antes de que el proveedor publique un parche para corregirla, accediendo de forma no autorizada a los sistemas de la empresa. ● Vulnerabilidades conocidas (CVEs): vulnerabilidades con identificadores públicos que han sido documentadas y, a menudo, parcheadas. Como consecuencia, aunque existen parches, los sistemas no actualizados siguen siendo vulnerables. 19 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación Para saber más… ¿Qué es una vulnerabilidad Zero Day? ❖ Intrusión en redes: Una intrusión en redes ocurre cuando un atacante obtiene acceso no autorizado a una red o sistema, comprometiendo la seguridad del mismo. Esto puede lograrse mediante la explotación de vulnerabilidades o el uso de técnicas de hacking avanzadas. Las intrusiones en redes pueden pasar desapercibidas durante largos periodos de tiempo, permitiendo que los atacantes recopilen datos o instalen puertas traseras para accesos futuros. Ejemplo: Un atacante explota una vulnerabilidad en un servidor y mantiene acceso persistente a la red de la organización, extrayendo datos sensibles sin ser detectado. ❖ Suplantación de identidad (Spoofing): La suplantación de identidad ocurre cuando un atacante falsifica la identidad de una entidad confiable para engañar a otros usuarios o sistemas. Esto puede incluir la falsificación de direcciones IP, correos electrónicos o servidores DNS para redirigir el tráfico de usuarios hacia sitios maliciosos. Ejemplo: Un atacante falsifica la dirección IP de un servidor para redirigir el tráfico a un sitio web falso, donde las credenciales de los usuarios son robadas. ❖ Amenazas internas: Las amenazas internas provienen de empleados actuales o antiguos que tienen acceso a sistemas sensibles. A continuación, se explica sus características: 1. Los insiders pueden actuar de forma malintencionada o cometer errores que comprometen la seguridad. 2. Pueden causar filtraciones de datos, sabotaje y pérdida de confianza en la organización. ❖ Exfiltración de datos o brechas de datos: Ocurre cuando un atacante accede y extrae datos confidenciales sin autorización, incluyendo información personal, credenciales, propiedad intelectual o datos financieros. Las brechas de datos pueden tener consecuencias legales y financieras importantes, especialmente bajo regulaciones como el RGPD. Estas brechas pueden ser causadas por errores internos o ataques dirigidos. Ejemplo: Un atacante obtiene acceso a una base de datos de clientes y extrae información personal, como direcciones y números de identificación. 20 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ❖ Ataques a aplicaciones web: Las aplicaciones web, debido a su accesibilidad a través de Internet, son un objetivo frecuente de ciberataques. Estos ataques pueden tener consecuencias graves, desde la exposición de datos sensibles hasta la manipulación de los sistemas. A continuación, se describen algunos de los ataques más comunes a las aplicaciones web y sus impactos. • SQL Injection (Inyección SQL): La inyección SQL es una técnica en la cual un atacante inserta código SQL malicioso en una consulta que la aplicación web envía a la base de datos. Los atacantes aprovechan las vulnerabilidades en los formularios de entrada de datos (como campos de búsqueda o formularios de inicio de sesión) para insertar comandos SQL adicionales. Impacto: ▪ ▪ ▪ • Acceso no autorizado: puede permitir a los atacantes acceder a datos sensibles, como información personal de los usuarios, credenciales de inicio de sesión y otros datos confidenciales. Alteración de datos: los atacantes pueden modificar, eliminar o insertar datos en la base de datos, lo que puede comprometer la integridad de la información. Robo de información: la exfiltración de datos puede llevar a violaciones de privacidad y pérdidas económicas significativas. Cross-Site Scripting (XSS): XSS es una vulnerabilidad que permite a los atacantes inyectar scripts maliciosos en las páginas web que son vistas por otros usuarios. Los scripts maliciosos pueden ser insertados a través de entradas de usuario no sanitizadas, como comentarios, foros o formularios. Impacto: ▪ ▪ ▪ Robo de datos de usuario: los scripts inyectados pueden capturar información sensible del usuario, como cookies, credenciales de inicio de sesión y datos personales. Control de sesión del navegador: los atacantes pueden tomar el control de la sesión del navegador del usuario, permitiéndoles realizar acciones en nombre del usuario sin su consentimiento. Distribución de malware: los scripts maliciosos pueden redirigir a los usuarios a sitios web fraudulentos o descargar malware en sus dispositivos. 21 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación • Cross-Site Request Forgery (CSRF): Es una técnica en la que un atacante manipula a un usuario autenticado para que realice acciones no deseadas en una aplicación web. Los atacantes envían enlaces maliciosos o formularios ocultos que, al ser ejecutados por el usuario autenticado, realizan acciones en su nombre. Impacto: ▪ ▪ ▪ Ejecución de transacciones no autorizadas: los atacantes pueden hacer que el usuario realice transacciones no deseadas, como transferencias bancarias o compras en línea. Cambios en la configuración del usuario: los atacantes pueden alterar la configuración del perfil del usuario, incluyendo contraseñas y direcciones de correo electrónico. Compromiso de cuentas: la explotación de CSRF puede llevar a la toma de control de cuentas de usuario y la realización de acciones maliciosas en el sitio web afectado. ❖ Ataques a infraestructuras críticas: Las infraestructuras críticas, como energía, agua y transporte, son esenciales para la sociedad. Los sistemas SCADA y otros sistemas industriales gestionan estos servicios, permitiendo control y supervisión remota para una operación segura. Sin embargo, su conexión a redes empresariales y el uso de tecnologías obsoletas los hace vulnerables a ciberataques. La ciberseguridad en infraestructuras críticas protege estos sistemas para asegurar continuidad y resiliencia. Los ataques a infraestructuras críticas pueden tener efectos devastadores, como apagones y fallos en servicios esenciales, afectando la seguridad pública y la economía. Un ataque a la red eléctrica, por ejemplo, puede dejar sin electricidad a una región, afectando hospitales y transporte. La interrupción de estos servicios puede desencadenar efectos en otros sectores. Proteger estas infraestructuras es fundamental para la estabilidad y seguridad de la sociedad. PARA SABER MÁS… Taxonomía de Referencia para la clasificación de Incidentes de Seguridad 2.1.2. Actores relevantes en el cibercrimen: El cibercrimen es un fenómeno dinámico y complejo, que involucra a una variedad de actores con diferentes motivaciones y grados de sofisticación. Entender quiénes son estos actores es esencial para diseñar estrategias de defensa y mitigación efectivas. Entre los principales se encuentran los hackers de "sombrero negro", hacktivistas, grupos de ciberdelincuentes organizados, actores respaldados por estados, insiders, script kiddies y ciberterroristas. 22 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación Cada uno utiliza métodos específicos y persigue objetivos distintos, que van desde el beneficio económico y la alteración del orden social, hasta el espionaje o los conflictos cibernéticos. ❖ Hackers de sombrero negro: Los hackers de sombrero negro, o "black hat hackers," son individuos o grupos que explotan sistemas informáticos con fines maliciosos o beneficios personales, operando fuera de la legalidad. Buscan vulnerabilidades en sistemas, redes y aplicaciones para explotarlas, usando su conocimiento técnico avanzado. Emplean herramientas y técnicas como malware, exploits de día cero y métodos de ingeniería social para infiltrarse sin autorización. Su objetivo es robar información confidencial (datos personales, financieros o corporativos) para venderla en el mercado negro, extorsionar o cometer fraudes financieros. ❖ Hacktivistas: Los hacktivistas son individuos o grupos que usan habilidades de hacking para promover causas políticas o sociales. Sus acciones buscan llamar la atención sobre problemáticas, influir en la opinión pública o impulsar cambios en políticas. Emplean tácticas como el defacement (modificación de sitios web), la exfiltración de datos (doxing) y ataques DDoS. Un ejemplo es el grupo Anonymous, conocido por sus campañas contra gobiernos y corporaciones consideradas opresivas, con operaciones como #OpISIS y #OpKKK, que han impactado la percepción pública. ❖ Cibercriminales organizados: El cibercrimen organizado involucra redes de delincuentes que operan de forma estructurada, con jerarquía, especialización y objetivos de lucro. Se dedican a actividades ilícitas como la venta de servicios de hacking, creación de malware, robo de datos y extorsión con ransomware. Estos grupos operan en la darknet, donde comercian bienes y servicios ilegales. Su sofisticación les permite realizar ataques a gran escala, como la banda Carbanak, que robó más de mil millones de dólares de bancos mediante ataques coordinados y sofisticados. Para saber más… La banda delictiva cibernética Carbanak roba mil millones de dólares de 100 instituciones financieras en todo el mundo ❖ Actores estatales (Nation-state actors): Los actores estatales operan bajo el patrocinio de gobiernos para realizar ciberespionaje y ataques contra infraestructuras críticas de otros países, buscando inteligencia, influir en políticas y sabotear capacidades estratégicas. 23 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación Sus operaciones van desde el robo de propiedad intelectual hasta ataques a infraestructuras críticas, como redes eléctricas. Un ejemplo destacado es el ataque a la red eléctrica de Ucrania en 2015, atribuido al grupo ruso Sandworm, que causó un apagón significativo y mostró el poder destructivo de los ciberataques estatales. Para saber más… Sandworm: así es el grupo de ciberdelincuentes vinculado a Rusia que lleva desde 2014 atacando Ucrania ❖ Script kiddies: Los script kiddies son individuos con poca experiencia técnica que utilizan herramientas desarrolladas por otros para realizar ciberataques. Aunque carecen de habilidades avanzadas, pueden causar daños significativos usando herramientas potentes y accesibles en línea. Su motivación suele ser la notoriedad y el entretenimiento, no el lucro o activismo. A pesar de su falta de sofisticación, representan una amenaza constante debido al bajo umbral de entrada y la disponibilidad de herramientas automatizadas. ❖ Ciberterroristas: El ciberterrorismo involucra el uso de tecnología digital para llevar a cabo ataques con el objetivo de causar miedo, disrupción significativa y, a menudo, destrucción física. Estos actores buscan utilizar la tecnología para amplificar el impacto de sus acciones terroristas, apuntando a infraestructuras críticas, sistemas de transporte, comunicaciones, etc. Los ciberterroristas pueden emplear tácticas como la propagación de malware destructivo, ataques DDoS a gran escala y la manipulación de sistemas industriales para causar daños físicos. Un caso de ciberterrorismo fue el ataque de Stuxnet, que, aunque no fue perpetrado por terroristas sino por actores estatales, demostró el potencial de los ciberataques para causar daños físicos significativos al sabotear instalaciones nucleares iraníes. Para saber más… Stuxnet: ¿Qué es y cómo funciona? Recuerda… La ciberseguridad es una batalla constante contra una amplia gama de amenazas perpetradas por diversos actores. Comprender los diferentes tipos de amenazas y los actores que las impulsan es fundamental para desarrollar estrategias de defensa efectivas. 24 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación UNIDAD 3: REALIZACIÓN DE UNA EVALUACIÓN DE SEGURIDAD Y GESTIÓN DE RIESGOS Bienvenido/a a la tercera unidad del curso "Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación". Esta unidad profundiza en la evaluación de seguridad y gestión de riesgos en ciberseguridad para entornos OT, abordando una metodología completa para identificar y valorar riesgos, desde el establecimiento del alcance hasta la clasificación de activos críticos. Exploraremos cómo aplicar modelos de gobernanza y clasificar la información según su sensibilidad, permitiendo una asignación de recursos adecuada. A lo largo de esta unidad, examinaremos amenazas comunes en OT y las salvaguardas que ayudan a mitigarlas, asegurando la continuidad del negocio mediante planes detallados y una gestión de incidentes estructurada para responder y recuperarse de eventos de seguridad. Cada sección ofrece enfoques prácticos y recomendaciones que permitirán a los profesionales desarrollar una gestión de riesgos adaptativa y resiliente frente a amenazas actuales y emergentes. 3.1. Metodología de gestión riesgos La metodología de gestión de riesgos es un proceso sistemático y continuo cuyo objetivo es identificar, evaluar y mitigar riesgos que puedan afectar los activos críticos y la continuidad operativa de una organización. En entornos OT, este proceso es vital debido a la interconexión y criticidad de los sistemas industriales. 3.1.1. Introducción y principios de la gestión de riesgos: La gestión de riesgos es un proceso continuo y sistemático para identificar, analizar y mitigar riesgos que afectan a una organización. En ciberseguridad, es fundamental para proteger activos críticos y asegurar la continuidad operativa. Este apartado establecerá una base sólida sobre la gestión de riesgos, incluyendo conceptos y principios clave. ❖ Conceptos clave: ● ● ● ● ● ● Activo: cualquier recurso valioso para una organización, como información, infraestructura, personas o sistemas, que necesita ser protegido para mantener su funcionamiento y valor. Amenaza: cualquier circunstancia o evento con el potencial de causar daño. Vulnerabilidad: debilidad que puede ser explotada por una amenaza. Probabilidad: es la medida de la posibilidad de que ocurra un evento específico que pueda afectar a los activos de una organización Impacto: la consecuencia de que un riesgo se materialice. Riesgo: la posibilidad de que una amenaza explote una vulnerabilidad en un activo, provocando un impacto negativo en la organización. 25 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación La gestión de riesgos establece un marco para tomar decisiones informadas y proteger la organización mediante la identificación de los recursos más valiosos, el análisis de amenazas y la implementación de controles de seguridad adecuados. 3.1.2. Fases de la Metodología de Gestión de Riesgos (Ciclo Deming): El ciclo de Deming o modelo Planificar-Hacer-Verificar-Actuar (PDCA) organiza la gestión de riesgos en cuatro fases: • • • • Planificar: En esta fase se establecen los objetivos y procedimientos para gestionar riesgos. Se evalúa el contexto organizacional y se determina el alcance de la gestión, identificando políticas y regulaciones aplicables. Hacer: Consiste en implementar los controles y procedimientos definidos, asegurando que se tomen las acciones para mitigar los riesgos identificados. Verificar: Implica medir el rendimiento de los controles implementados, comparando los resultados con los objetivos de seguridad y reportando al comité de gestión de riesgos. Actuar: Con los resultados de la verificación, se realizan ajustes y se establecen planes de mejora para reducir riesgos residuales, evaluando la madurez del sistema de gestión y su eficacia. 3.1.3. Aplicación de los Principios en la Gestión de Activos: La clasificación de activos en tangibles e intangibles permite priorizar medidas de protección. En entornos OT, los activos críticos suelen incluir: • Infraestructura física: sistemas de control industrial, servidores y dispositivos de red. 26 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación • • Datos sensibles: información de procesos y configuración de sistemas críticos. Recursos humanos: personal técnico y de seguridad, fundamental para las operaciones seguras. Cada tipo de activo debe evaluarse en función de su criticidad, orientando los recursos hacia aquellos que, en caso de un incidente, impacten de manera significativa en la organización. 3.1.4. Principios fundamentales de la Gestión de Riesgos: • • • Creación y protección de valor: La gestión de riesgos debe contribuir a la seguridad y protección de los activos organizacionales. Integración y personalización: La gestión de riesgos debe estar integrada en las operaciones y adaptarse a las necesidades de la organización. Mejora continua: La gestión de riesgos debe evaluarse y ajustarse periódicamente para adaptarse a cambios internos y externos. El uso de estos principios asegura que el proceso de gestión de riesgos sea efectivo y sostenible, alineado con los objetivos estratégicos de la organización y las necesidades específicas del entorno OT. En resumen… La metodología de gestión de riesgos en entornos OT es un proceso integral que ayuda a las organizaciones a identificar y mitigar amenazas de manera eficaz. Aplicando el ciclo PDCA y clasificaciones de activos, la organización puede proteger recursos críticos y mejorar continuamente su postura de seguridad. Para saber más… Cada metodología ofrece enfoques específicos. La ISO/IEC 31000 se centra en la flexibilidad del proceso de gestión, mientras que MAGERIT proporciona herramientas concretas para análisis detallados y respuesta a incidentes: ISO 31000 MAGERIT versión 3 (versión español): Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información 3.2 Alcance, Activos Críticos, Identificación y Valoración de Riesgos de Negocio Para gestionar riesgos eficazmente, el primer paso es definir el alcance de la evaluación y los activos críticos de la organización, así como identificar y valorar los riesgos que puedan impactar la operación. 27 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación 3.2.1 Definir el alcance de la Evaluación de Riesgos El alcance delimita las áreas y activos a proteger, permitiendo un análisis enfocado y optimización de recursos. En entornos OT, el alcance incluye: • • • Sistemas físicos: sensores, actuadores y otros dispositivos de campo. Sistemas de Control: SCADA, PLCs y redes OT, esenciales para la supervisión en tiempo real. Interdependencias IT-OT: riesgos que pueden propagarse de IT a OT. Definir el alcance asegura que los activos críticos y procesos esenciales se identifiquen, asignando responsabilidades específicas en caso de incidentes. Los elementos clave del alcance incluyen la ubicación de activos, procesos críticos, redes de comunicación y políticas de acceso. Ejemplo: En una planta de manufactura de componentes, el alcance incluiría sistemas SCADA y PLC, redes OT y el personal de mantenimiento. 3.2.2 Identificación de Activos Críticos Los activos críticos son aquellos cuya pérdida afectaría gravemente la seguridad y operación. En OT, estos incluyen sistemas de control y componentes clave de infraestructura. Herramientas como el Análisis de Impacto en el Negocio (BIA) ayudan a evaluar la criticidad de cada activo. Ejemplo: En una empresa de distribución de agua, los activos críticos serían sensores de calidad, bombas controladas por PLC y el sistema SCADA. Para saber más… La ISO/IEC 62443 sugiere una clasificación de activos en función de su criticidad, permitiendo priorizar aquellos que tienen un impacto mayor en la operación y la seguridad. 3.2.3 Identificación y Valoración de los Riesgos de Negocio • • Identificación de Riesgos: Tras definir los activos críticos, se evalúan amenazas y vulnerabilidades. En OT, es importante considerar riesgos físicos y cibernéticos, ya que un ataque a sistemas de control puede tener consecuencias graves. Valoración de Riesgos: Cada riesgo se valora según su impacto y probabilidad de ocurrencia. La matriz de riesgos y metodologías como MAGERIT ayudan a asignar prioridades de mitigación basadas en el impacto en la continuidad operativa y seguridad. Ejemplo: En una planta química, el riesgo de un ataque a los PLC de control de temperatura sería alto, debido al riesgo de reacciones peligrosas. 28 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación 3.3 Amenazas y Salvaguardas La identificación de amenazas y la implementación de salvaguardas son fundamentales en ciberseguridad OT para proteger los activos críticos frente a riesgos físicos y cibernéticos. 3.3.1 Identificación de amenazas: Las amenazas en entornos OT pueden ser de naturaleza cibernética, física o humana, e incluyen: ❖ Ciberamenazas: • • • • Malware: virus y ransomware que afectan el control de sistemas OT. Phishing: correos fraudulentos para obtener credenciales. Ataques DoS: saturan redes OT, interrumpiendo operaciones. Exploits de Vulnerabilidades: ataques que explotan fallos en dispositivos como PLCs o SCADA. ❖ Amenazas Físicas: • • • Accesos No Autorizados: intrusos que manipulan sistemas OT. Desastres naturales: inundaciones, terremotos o incendios que dañan sistemas. Cortes eléctricos: afectan la disponibilidad de sistemas críticos. ❖ Amenazas Humanas Internas: • • Errores humanos: configuraciones incorrectas o mal uso de equipos. Amenazas internas (Insider Threats): personal con intención de causar daño. 3.3.2 Salvaguardas para mitigar amenazas: Las salvaguardas reducen la probabilidad e impacto de amenazas mediante controles lógicos, físicos y administrativos: ❖ Salvaguardas Lógicas: • • • • Segmentación de redes OT/IT: limita el movimiento de atacantes. IDS/IPS: detecta y bloquea amenazas en tráfico de red. Control de acceso y autenticación multifactor: restringe accesos no autorizados. Aplicación de parches: corrige vulnerabilidades en dispositivos OT. ❖ Salvaguardas Físicas: • • Control de acceso: cerraduras y vigilancia en áreas críticas. SAI/UPS: asegura energía temporal durante cortes eléctricos. 29 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación • Protección ante desastres naturales: barreras y detección de incendios. ❖ Salvaguardas Administrativas: • • • Políticas y procedimientos: establecen responsabilidades de seguridad. Formación y concienciación: capacita al personal en protocolos de seguridad. Planes de respuesta a incidentes: define pasos de contención y recuperación. Ejemplo: En una planta de tratamiento de agua, las salvaguardas incluyen un IDS para monitorizar el sistema SCADA, autenticación multifactor para accesos remotos, control de acceso físico y un plan de respuesta a incidentes para mitigar riesgos específicos del entorno OT. Recuerda… Las salvaguardas deben revisarse y actualizarse periódicamente para asegurar su efectividad en la protección contra amenazas en evolución. Para saber más… La ISO/IEC 27002 es una norma que proporciona recomendaciones de salvaguardas y controles de seguridad, adaptables tanto a entornos IT como OT. Esta norma es una referencia útil para estructurar un conjunto de salvaguardas eficaz. 3.4 Continuidad del Negocio La continuidad del negocio permite que las operaciones críticas se mantengan o se restablezcan rápidamente tras un incidente, minimizando el impacto de interrupciones y garantizando la resiliencia organizacional. 3.4.1 Planes de Continuidad del Negocio (BCP) Un Plan de Continuidad del Negocio (BCP) define estrategias y procedimientos para asegurar que las funciones esenciales continúen durante y después de una interrupción. Sus fases clave son: ❖ Análisis del Negocio y Evaluación de Riesgos: • • Análisis de Impacto: identifica funciones y áreas críticas que necesitan recuperación rápida. Análisis de Riesgos: evalúa riesgos que pueden afectar la continuidad operativa. ❖ Estrategia de respaldo: • Selección de estrategia: define métodos como redundancia de sistemas, uso de ubicaciones alternativas o almacenamiento en la nube. 30 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación • Identificación de recursos y personal clave: determina los recursos y el personal necesario para ejecutar la estrategia de continuidad. ❖ Desarrollo del Plan de Continuidad: • • Organización de equipos e infraestructura: asigna roles y responsabilidades para asegurar la continuidad. Desarrollo de procedimientos: establece instrucciones detalladas para responder a distintos tipos de interrupciones y su recuperación. ❖ Pruebas y mantenimiento: • • • Pruebas: realiza ejercicios de recuperación y simulaciones para verificar la efectividad del plan. Tipos de pruebas: pruebas completas, parciales o simulaciones, según la criticidad del negocio. Mantenimiento del BCP: actualiza el plan regularmente para adaptarlo a cambios en el negocio, tecnología o nuevas amenazas. Un BCP efectivo y actualizado asegura que la organización esté preparada para mantener sus operaciones esenciales y responder eficazmente ante cualquier interrupción. Para saber más… Accede al dossier sobre Plan de Continuidad de Negocio (PCN) del INCIBE 3.5 Ciclo de Gestión de Riesgos El ciclo de gestión de riesgos en entornos OT es un proceso iterativo y continuo que permite a las organizaciones adaptarse a las amenazas emergentes y mejorar su protección. Los componentes clave de este ciclo son: 31 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ❖ Monitorización continua: La monitorización continua ayuda a detectar cambios en el entorno y evaluar la eficacia de los controles. En OT, es fundamental para anticipar posibles fallos y reaccionar a tiempo ante incidentes de seguridad. ❖ Revisión y actualización del Análisis de Riesgos: Las revisiones periódicas aseguran que los controles se adapten a cambios en la infraestructura, como nuevos dispositivos o interconexiones IT-OT, y permiten incorporar amenazas emergentes. ❖ Aprendizaje continuo y mejora: Cada incidente y prueba del plan de continuidad aporta lecciones que fortalecen el ciclo de gestión de riesgos. Esto permite ajustar salvaguardas y mejorar procedimientos, asegurando que el sistema se mantenga actualizado y efectivo. ❖ Comunicación y retroalimentación constante: La colaboración entre equipos es esencial en la gestión de riesgos OT. Informes y reuniones regulares permiten tomar decisiones colectivas y mantener a todos los involucrados alineados con el estado de riesgos y medidas de mitigación. ❖ Mantenimiento de documentación y auditorías: Documentar cada revisión y ajuste del ciclo asegura la trazabilidad y cumplimiento de estándares. Las auditorías periódicas proporcionan una visión objetiva, identificando áreas de mejora y asegurando que se cumplan las políticas en todos los niveles. Importante: La documentación y auditoría no solo son esenciales para el cumplimiento normativo, sino también para la toma de decisiones informada. Asegura que los ajustes y mejoras se basen en datos verificables. En resumen… El ciclo de gestión de riesgos en OT se basa en monitorización, revisión, aprendizaje, comunicación y documentación continua. Este enfoque garantiza que la organización pueda responder rápidamente a cambios en el panorama de amenazas y asegurar la resiliencia de sus activos críticos. Para saber más… Según la ISO/IEC 31000, la revisión periódica de riesgos es fundamental para asegurar que los controles siguen siendo efectivos y están alineados con el contexto actual de la organización. Guía para implementar la gestión de riesgos según ISO 31000 32 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación 3.6 Modelos de Gobernanza y Clasificación de Información La gobernanza de ciberseguridad y la clasificación de la información son fundamentales en entornos OT, donde la seguridad de los datos y la responsabilidad en su gestión son clave. 3.6.1 Gobernanza de la Ciberseguridad en Entornos OT La gobernanza en OT define políticas, roles y responsabilidades para proteger los sistemas. Incluye: ❖ Políticas, Normativas, Procedimientos y Guías: • • • • Políticas: marcan las directrices generales de seguridad. Normativas: requisitos específicos para cumplir regulaciones internas o externas. Procedimientos: pasos detallados para aplicar las políticas. Guías: buenas prácticas para facilitar la implementación de las políticas. ❖ Roles y responsabilidades: Define claramente quién es responsable de cada aspecto de seguridad, incluyendo roles como Responsable de Seguridad OT y de Respuesta a Incidentes. • Comité de Seguridad: grupo multidisciplinar que supervisa la implementación de políticas y revisa estrategias de seguridad. ❖ Mejores prácticas de Gobernanza: • • • Alineación con los objetivos del negocio: asegurar que las políticas de seguridad respalden los objetivos comerciales. Revisión y actualización regular: adaptar las políticas a los cambios tecnológicos y de amenazas. Cultura de seguridad: promover la seguridad mediante formación y concienciación. Para saber más… Gobernanza – Políticas y Procedimientos de Seguridad OT bajo el NIST: Un enfoque práctico 3.6.2 Clasificación de Información La clasificación de la información permite proteger datos según su sensibilidad y criticidad. Los niveles comunes son: • • • Pública: información sin restricciones. Privada/Interna: información de uso interno. Confidencial: información sensible que requiere protección. 33 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación • Secreta: información altamente sensible que necesita las medidas más estrictas. ❖ Proceso de Clasificación: • • • • Identificación de datos: catalogar la información manejada. Evaluación de sensibilidad: determinar la criticidad de cada tipo de información. Asignación de clasificación: categorizar la información. Implementación de controles: aplicar medidas de seguridad como cifrado y control de acceso según la clasificación. Para saber más… Traffic Light Protocol (TLP) es un esquema creado para fomentar un mejor intercambio de información sensible (pero no clasificada) en el ámbito de la seguridad de la información. En resumen… La gobernanza y clasificación de la información son esenciales en OT para gestionar riesgos de forma estructurada y proteger los datos según su nivel de criticidad. Una buena gobernanza alineada con los objetivos organizacionales y una clasificación precisa garantizan una seguridad efectiva en los entornos industriales. 3.7. Estándares y regulación: Los estándares y regulaciones de ciberseguridad proporcionan una base sólida para proteger la información y gestionar riesgos. A continuación, se detallan los principales estándares y marcos de regulación utilizados en ciberseguridad, abarcando gestión de seguridad, evaluación de riesgos, controles de seguridad y normativas específicas. ❖ Information Security Management: ISO 27000, 27001, 27002, 27005 • • • • ISO 27000: Esta norma proporciona una visión general de los conceptos y términos clave en la gestión de la seguridad de la información, sirviendo como base para las normas específicas de la serie ISO 27000. ISO 27001: Estándar principal para establecer, implementar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI). Define los requisitos para proteger los datos dentro de una organización. ISO 27002: Ofrece directrices y recomendaciones para implementar controles de seguridad de la información, cubriendo desde la política de seguridad hasta la gestión de accesos y la continuidad de negocio. ISO 27005: Se centra en la gestión de riesgos de la información, proporcionando un enfoque estructurado para identificar, analizar y tratar los riesgos de seguridad de la información en el contexto de un SGSI. 34 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ❖ Risk Management: ISO 31000, 31010, COBIT 5, NIST 800-39 • • • • ISO 31000: Estándar internacional que proporciona principios y directrices para gestionar riesgos de manera efectiva en cualquier organización, facilitando la toma de decisiones y el logro de objetivos. ISO 31010: Complementa a ISO 31000 al centrarse en las técnicas de evaluación de riesgos, ofreciendo herramientas para identificar y analizar los riesgos en profundidad. COBIT 5: Marco de gobernanza y gestión de TI desarrollado por ISACA, que ayuda a las organizaciones a optimizar el valor de sus sistemas de TI y alinear sus objetivos de ciberseguridad con los objetivos de negocio. NIST 800-39: Guía del Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST) para la gestión integrada de riesgos de seguridad en las organizaciones, abarcando la identificación, evaluación y respuesta a los riesgos. ❖ Risk Assessment: NIST 800-30 • NIST 800-30: Documento clave que proporciona directrices para la evaluación de riesgos de ciberseguridad. Define el proceso de identificación de amenazas y vulnerabilidades, así como la estimación del impacto y probabilidad de ocurrencia, ofreciendo un marco para analizar el riesgo en sistemas de información. ❖ Security Controls: NIST 800-53 • NIST 800-53: Proporciona un catálogo de controles de seguridad y privacidad para la protección de sistemas de información federales en los EE. UU. Este marco es ampliamente utilizado en diversos sectores y ofrece un conjunto de controles que cubren aspectos técnicos, administrativos y físicos, ajustándose a los diferentes niveles de criticidad de los sistemas. ❖ Normativas Específicas: GDPR, OWASP, PCI-DSS • • • GDPR (General Data Protection Regulation): Reglamento europeo sobre la protección de datos personales. Exige a las organizaciones implementar medidas de seguridad adecuadas y contar con procesos para proteger los datos personales de los ciudadanos de la UE. OWASP (Open Web Application Security Project): Conjunto de directrices y herramientas de seguridad para aplicaciones web. OWASP publica periódicamente su lista de las diez principales amenazas a la seguridad de aplicaciones web, conocida como OWASP Top 10. PCI-DSS (Payment Card Industry Data Security Standard): Estándar de seguridad para proteger los datos de pago de los clientes en sistemas de pago con tarjeta de crédito. Obliga a las organizaciones a implementar controles de seguridad para reducir el riesgo de fraudes y proteger los datos de los titulares de tarjetas. 35 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ❖ Risk Framework: NIST Framework • NIST Cybersecurity Framework: Un marco de trabajo ampliamente utilizado para gestionar riesgos de ciberseguridad. Está compuesto por cinco funciones (Identificar, Proteger, Detectar, Responder y Recuperar) que ayudan a las organizaciones a abordar de manera integral la protección de sus activos y la gestión de amenazas y vulnerabilidades. ❖ Threats of ICS: NIST 800-82 • NIST 800-82: Este estándar ofrece guías específicas para la protección de los sistemas de control industrial (ICS). Aborda las amenazas y riesgos específicos que enfrentan estos sistemas en sectores críticos como la industria, la energía y el transporte, proporcionando buenas prácticas para mitigar los riesgos en los ICS y garantizar la disponibilidad y seguridad de estos sistemas esenciales. ❖ IACS Standards: ISA/IEC-62443 • ISA/IEC-62443: Conjunto de estándares específicos para la ciberseguridad de sistemas de automatización y control industrial (IACS). Proporciona pautas para la evaluación de riesgos, implementación de controles de seguridad y gestión de acceso en entornos industriales. Estos estándares son importantes para proteger los sistemas de automatización y control en sectores críticos, incluyendo el transporte y la manufactura. Importante: Aunque estos marcos no están específicamente diseñados para OT, sus principios pueden ser aplicados en sistemas de control industrial para mejorar la seguridad general y la gestión de riesgos. La implementación de estándares y regulaciones adecuadas es fundamental para proteger entornos OT de una manera integral y conforme a las normativas. Al cumplir con estos estándares, las organizaciones no solo aseguran la protección de sus sistemas críticos, sino que también garantizan el cumplimiento legal y reducen riesgos asociados a posibles sanciones. Para saber más… Guía de seguridad de las Tic (ccn-stic-480) -Seguridad en sistemas SCADA Todo sobre NIST SP 800-53: Guía Esencial de Ciberseguridad 36 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación 3.8 Gestión de Incidentes La gestión de incidentes es esencial para preservar la integridad, confidencialidad y disponibilidad de los sistemas, minimizando el impacto de los eventos de seguridad y evitando su recurrencia. 3.8.1 Fases de la Gestión de Incidentes: ❖ Preparación: • • • Políticas y procedimientos: definir el plan de respuesta a incidentes (IRP). Equipo de respuesta: formar un equipo con roles definidos. Herramientas: implementar soluciones de monitorización y detección. ❖ Identificación: • • Monitorización continua: uso de IDS/IPS y análisis de registros. Alertas: mecanismos de alerta temprana para detección oportuna. ❖ Contención: • • Contención inmediata: acciones rápidas, como el aislamiento de sistemas. Contención a largo plazo: asegurar el entorno antes de la erradicación. ❖ Erradicación: • • Eliminar la causa: remediar la causa raíz y cerrar vulnerabilidades. Validación: asegurar limpieza completa antes de la recuperación. ❖ Recuperación: • • • Restauración de sistemas: retorno seguro a las operaciones normales. Pruebas de verificación: garantizar que los sistemas estén seguros. Monitorización post-incidente: vigilancia continua para prevenir recurrencias. ❖ Lecciones Aprendidas: • • • Análisis post-incidente: evaluar lo que funcionó y las áreas de mejora. Informe de incidente: documentar el incidente y las acciones. Actualización de procedimientos: incorporar aprendizajes en el IRP. 37 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación 3.8.2 Elementos clave en la Gestión de Incidentes • Comunicación eficaz: informar a todo el equipo y alta dirección durante todas las fases; establecer comunicación transparente con clientes, socios y autoridades. • Coordinación y colaboración: garantizar una cooperación fluida entre equipos internos y colaboración con terceros como proveedores de seguridad y fuerzas del orden. • Documentación: mantener un registro detallado de cada incidente, incluyendo fechas, acciones y resultados; elaborar informes formales de resumen. En resumen… La gestión de incidentes es un proceso estructurado que permite a la organización responder eficazmente a amenazas y mejorar continuamente sus capacidades de seguridad. 38 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación UNIDAD 4: CONOCIMIENTO DE LA SEGURIDAD DE LOS SISTEMAS Bienvenidos a la cuarta unidad del curso sobre Ciberseguridad Avanzada en Entornos de Tecnologías de la Operación. En esta unidad, profundizaremos en la seguridad de sistemas, explorando técnicas y metodologías para proteger los componentes críticos de una infraestructura tecnológica. La seguridad de sistemas es clave para defenderse de ciberataques, abarcando la protección de software, hardware, redes y dispositivos. Primero, veremos el "hardening" de sistemas, que asegura software, hardware y redes, revisando prácticas para fortalecer sistemas operativos, aplicaciones, servidores, estaciones de trabajo, dispositivos móviles, bases de datos y dispositivos de red. Este proceso minimiza vulnerabilidades y protege cada componente. También analizaremos técnicas específicas para distintos entornos, como sistemas operativos, aplicaciones y dispositivos de red industriales. Discutiremos cómo implementar controles de seguridad y cómo integrarlos en la infraestructura existente. A través de ejemplos prácticos, los profesionales obtendrán una comprensión aplicable sobre cómo proteger sus sistemas de forma efectiva. 4.1. Hardening: software, hardware y redes El "hardening" es el proceso de fortalecer la seguridad de un sistema reduciendo sus superficies de ataque. Este enfoque es clave en ciberseguridad, ya que reduce las vulnerabilidades explotables. Aquí exploraremos técnicas para asegurar software, hardware y redes de comunicación. Primero, abordaremos el hardening de sistemas operativos y aplicaciones, cubriendo configuraciones de seguridad, actualizaciones y prácticas para mitigar riesgos asociados con vulnerabilidades del software. También veremos el hardening de servidores, estaciones de trabajo y dispositivos móviles, incluyendo políticas de seguridad, autenticación robusta y software de protección. Además, se discutirá la importancia de mantener una red segura mediante dispositivos y configuraciones específicas para entornos industriales. Este apartado ofrecerá una visión integral del hardening, capacitando a los estudiantes para aplicar estas técnicas y proteger sus entornos operativos, asegurando un nivel alto de seguridad en sus infraestructuras. Para saber más… ¿Qué es el Hardening en Ciberseguridad? 39 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación 4.1.1. Hardening de software: El hardening de software se refiere al proceso de reforzar la seguridad de las aplicaciones y sistemas operativos para minimizar su vulnerabilidad a ataques. Dado que el software es la base sobre la cual se ejecutan la mayoría de las funciones de TI, asegurar que esté debidamente protegido es fundamental para la ciberseguridad en cualquier entorno, especialmente en los sistemas de tecnologías de la operación (OT). ❖ Sistemas operativos: Los sistemas operativos son el núcleo de la infraestructura de TI, y su seguridad es vital para proteger los datos y operaciones críticas. A continuación, se describen algunas prácticas esenciales para el hardening de sistemas operativos: • Actualización y parches: mantener el sistema actualizado con parches de seguridad protege contra vulnerabilidades conocidas. Establecer un procedimiento automatizado para la gestión de parches es ideal. • Desactivación de servicios innecesarios: identificar y desactivar servicios no esenciales reduce la superficie de ataque. Herramientas de análisis de red ayudan a detectar servicios innecesarios. • Configuración de políticas de seguridad: establecer políticas de contraseñas fuertes, autenticación multifactor y restricciones de acceso basadas en roles mejora la seguridad. • Monitorización y auditoría: utilizar herramientas de monitorización y auditoría para detectar actividades sospechosas. IDS/IPS y auditorías periódicas ayudan a corregir debilidades en la configuración de seguridad. ❖ Aplicaciones: Las aplicaciones, al igual que los sistemas operativos, deben ser endurecidas para protegerlas contra una variedad de amenazas. A continuación, describiremos algunas prácticas de hardening para aplicaciones: • Control de versiones: mantener las aplicaciones actualizadas reduce vulnerabilidades. Un sistema de gestión de versiones facilita la actualización automática y el registro de versiones ayuda en la gestión de incidencias. • Configuración segura: ajustar configuraciones predeterminadas para maximizar la seguridad, deshabilitando funciones innecesarias y aplicando configuraciones recomendadas por los desarrolladores. 40 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación • Validación de entradas: implementar mecanismos de validación y sanitización para prevenir inyecciones SQL y ataques similares, asegurando que solo datos seguros sean procesados. • Cifrado de datos: utilizar cifrado para proteger datos en reposo y en tránsito, aplicando algoritmos robustos y políticas de gestión de claves para mantener la confidencialidad e integridad. Para saber más… ¿Qué es el endurecimiento de aplicaciones? Ejemplo práctico: En el contexto de ciberseguridad en entornos de tecnología de la operación (OT), un ejemplo de hardening de software podría aplicarse a un sistema SCADA que controla una planta de tratamiento de agua. Para proteger este software, el equipo de ciberseguridad desactiva todos los servicios y funciones no esenciales, tales como protocolos de red no utilizados y aplicaciones de acceso remoto que vienen habilitadas por defecto. Además, configuran permisos mínimos para los usuarios, restringiendo su acceso únicamente a las funciones necesarias, y aplican parches de seguridad de forma regular para corregir vulnerabilidades conocidas. Este proceso de hardening reduce la superficie de ataque, incrementando la seguridad y resiliencia del sistema frente a posibles amenazas. En resumen… El hardening de software es un componente esencial de cualquier estrategia de ciberseguridad. Al aplicar prácticas de hardening a sistemas operativos y aplicaciones, se puede reducir significativamente la superficie de ataque y mejorar la resistencia del sistema frente a amenazas. La implementación de estas prácticas debe ser continua y adaptativa, ajustándose a las nuevas amenazas y desafíos en el panorama de la ciberseguridad. 4.1.2. Hardening de hardware: El hardening de hardware se enfoca en fortalecer la seguridad física y lógica de los componentes físicos de una infraestructura de TI. A diferencia del software, el hardware representa el soporte físico que alberga y ejecuta todas las aplicaciones y servicios, por lo que su protección es fundamental para garantizar la integridad, disponibilidad y confidencialidad de los sistemas y datos. ❖ Servidores: Los servidores, el núcleo de la infraestructura de TI, requieren protección integral desde la configuración inicial hasta la seguridad física. • Configuración de BIOS/UEFI: proteger el BIOS/UEFI con contraseñas y desactivar puertos no usados evita accesos no autorizados y ataques a nivel de firmware. 41 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación • Acceso físico: restringir el acceso físico mediante cerraduras, cámaras y controles biométricos protege el hardware y datos. Realizar auditorías regulares y mantener registros de acceso. • Redundancia y respaldo: garantizar disponibilidad y recuperación mediante redundancia (RAID, failover) y copias de seguridad almacenadas en lugares seguros para recuperar datos ante pérdidas. Para saber más… ¿Qué es hardening de servidores y cuál es su importancia? ❖ Puestos de trabajo y dispositivos móviles: La seguridad de los puestos de trabajo y dispositivos móviles es igualmente importante, ya que estos dispositivos a menudo son la puerta de entrada a la red y pueden ser objetivos de ataques. • Configuración inicial segura: configurar los dispositivos con políticas de seguridad desde el inicio, desactivar servicios innecesarios, implementar contraseñas fuertes, habilitar cifrado de disco, configurar firewalls y activar actualizaciones automáticas. • Gestión de dispositivos: usar software de gestión para aplicar políticas de seguridad y monitorizar continuamente. Soluciones MDM permiten aplicar políticas, monitorizar y realizar acciones remotas como borrado de datos en caso de pérdida o robo. Las herramientas de gestión de parches aseguran protección contra vulnerabilidades. Para saber más… Seguridad de los dispositivos móviles: ¿Cómo protegerlos? • Protección contra malware: instalar y actualizar antivirus y antimalware es esencial para proteger dispositivos contra amenazas como virus, troyanos, spyware y ransomware. Realizar análisis regulares del sistema y educar a los usuarios en buenas prácticas (evitar descargas de fuentes no confiables y no hacer clic en enlaces sospechosos) es clave para prevenir infecciones. ❖ Bases de datos: Las bases de datos pueden contener información crítica y sensible, por lo que su protección es vital para asegurar la integridad y confidencialidad de los datos. • Control de acceso: implementar controles de acceso basados en el mínimo privilegio y realizar auditorías de actividades. Registrar y auditar todas las actividades en la base de datos para detectar accesos no autorizados. 42 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación • Seguridad de configuración: ajustar configuraciones para reducir la superficie de ataque, deshabilitando funciones innecesarias, aplicando parches, configurando cifrado y limitando el acceso con firewalls y ACL. Revisar y ajustar regularmente en función de nuevas amenazas. • Cifrado: utilizar cifrado en comunicaciones y datos almacenados asegura la confidencialidad e integridad de la información. El cifrado de comunicaciones impide que los datos entre la base de datos y los clientes sean interceptados, mientras que el cifrado de datos en reposo protege contra accesos no autorizados, incluso si se obtiene acceso físico. Emplear algoritmos de cifrado fuertes y políticas de gestión de claves adecuadas es fundamental. Ejemplo práctico: En un entorno OT, el hardening de hardware podría aplicarse a los PLCs en una planta de producción. El equipo de ciberseguridad deshabilita puertos y conexiones físicas innecesarias, como USB o puertos series, para minimizar vías de acceso no autorizadas. También configuran autenticación multifactor para asegurar que solo el personal autorizado tenga acceso. Este proceso refuerza la protección de los PLCs contra manipulaciones y accesos no autorizados, mejorando la seguridad de la infraestructura operativa. Para saber más… Hardening de bases de datos 4.1.3. Hardening de redes: El hardening de redes es clave para asegurar la infraestructura de comunicación de una organización. Incluye la configuración segura de dispositivos de red, segmentación del tráfico y monitorización continua para detectar y prevenir actividades maliciosas. En sistemas industriales, es importante usar protocolos seguros, realizar mantenimiento y capacitar al personal. ❖ Dispositivos de red: Los routers, switches y firewalls son críticos para la seguridad de la red. • Configuración segura: configurar dispositivos siguiendo las mejores prácticas, como cambiar contraseñas predeterminadas, desactivar servicios no usados, aplicar actualizaciones de firmware y configurar ACL para restringir el tráfico. Usar SSH en lugar de Telnet para administración remota. • Segmentación de redes: utilizar VLANs y segmentación para aislar tráfico y limitar ataques. Colocar sistemas críticos en una VLAN separada reduce el riesgo de que un atacante acceda a ellos desde otras redes. 43 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación • Monitorización de tráfico: implementar IDS/IPS para detectar y bloquear amenazas en el tráfico de red. Utilizar herramientas de monitorización para supervisar el rendimiento y la integridad de la red, resolviendo problemas antes de su explotación. ❖ Sistemas Industriales: En entornos OT, como manufactura e infraestructura crítica, asegurar redes y sistemas industriales es esencial para la continuidad y seguridad operativa. • Protocolos seguros: utilizar protocolos como HTTPS, SSH y VPN para cifrar comunicaciones y autenticar participantes, previniendo la interceptación y manipulación de datos. Asegurar que todos los sistemas industriales soporten estos protocolos de manera uniforme. • Mantenimiento regular: realizar mantenimiento y auditorías de seguridad para detectar y corregir vulnerabilidades. Esto incluye parches, actualización de firmware, revisión de configuraciones y pruebas de penetración realizadas por profesionales capacitados. • Capacitación y concienciación: capacitar al personal en prácticas seguras y actualizarlo sobre amenazas emergentes. Fomentar una cultura de seguridad donde todos comprendan su rol en proteger los activos críticos. Ejemplo práctico: En un entorno OT, como una refinería, el hardening de redes incluye segmentar la infraestructura con VLANs, separando la red de control industrial de la red IT y el acceso externo. También se configuran firewalls industriales y sistemas IDS para monitorizar y bloquear accesos no autorizados. Estas medidas refuerzan la red contra amenazas, limitando el movimiento lateral de atacantes y protegiendo los sistemas críticos de control. En resumen… Hardening es clave en ciberseguridad para fortalecer sistemas mediante la reducción de su superficie de ataque. Aplicar técnicas de hardening a software, hardware y redes incrementa la seguridad y resiliencia, especialmente en entornos OT. Su implementación debe ser continua y adaptarse a nuevas amenazas en el panorama de la ciberseguridad. 44 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación UNIDAD 5: APROXIMACIÓN A LOS COMPONENTES DE LA SEGURIDAD EN REDES Bienvenidos a la quinta unidad del curso sobre Ciberseguridad Avanzada en Entornos OT. En esta unidad se explicarán los componentes de la seguridad en redes, enfocándonos en los modelos OSI y TCP/IP, y en protocolos y técnicas de encapsulados críticos para proteger la infraestructura de red. Se comenzará con los niveles OSI, que permiten entender la interacción entre protocolos y la identificación de vulnerabilidades en cada capa. Luego, se profundizará en el modelo TCP/IP, revisando protocolos clave como DNS, FTP, TCP, IPv4, IPv6 y HTTP, explicando su rol en la seguridad de red. Después, se abordarán componentes de seguridad específicos, como firewalls, IDS/IPS, y WIDPS, además de la gestión de amenazas unificada (UTM), que integra varias funciones en una solución. Mediante ejemplos prácticos y estudios de caso, los profesionales podrán adquirir un conocimiento aplicable para proteger sus redes de forma efectiva. 5.1. Niveles OSI (Open System Interconnection Model) El Modelo OSI es un marco desarrollado por la ISO que estandariza la comunicación en redes, dividiéndola en siete capas: física, enlace de datos, red, transporte, sesión, presentación y aplicación. Este modelo facilita la interoperabilidad y compatibilidad entre diferentes sistemas, permitiendo a los desarrolladores enfocarse en aspectos específicos de la comunicación sin preocuparse por otras capas. Comprender el modelo OSI es fundamental para la ciberseguridad, ya que permite identificar y abordar vulnerabilidades en cada capa. Al aplicar medidas de seguridad en cada nivel, se puede crear una defensa en profundidad que proteja la integridad, confidencialidad y disponibilidad de los datos en toda la red. Esta unidad detallará cada capa del modelo OSI, sus funciones y medidas de seguridad aplicables. Para saber más… ¿Qué es el Modelo OSI? 5.1.1. Capas del modelo OSI: El modelo OSI se compone de siete capas, cada una con funciones específicas que interactúan de manera jerárquica. Estas capas son: Física, enlace de datos, Red, Transporte, Sesión, Presentación y Aplicación. 45 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ❖ Capa física: La capa física es la primera en el Modelo OSI y gestiona la transmisión y recepción de datos en señales eléctricas, ópticas o de radio a través de medios físicos como cables y fibras ópticas. Define la conexión física, niveles de voltaje, sincronización de bits, y el cableado. La seguridad en esta capa implica proteger contra interferencias electromagnéticas y manipulaciones físicas. ❖ Capa de enlace de datos: La capa de enlace de datos, segunda en el modelo, asegura la transferencia de datos sin errores entre nodos adyacentes. Maneja la detección y corrección de errores, sincronización de tramas y control de acceso al medio. Protocolos comunes incluyen Ethernet, MAC, LLC y WIFI. La seguridad en esta capa puede incluir controles de acceso al medio y cifrado para proteger los datos en tránsito. ❖ Capa de red: La capa de red, tercera en el modelo OSI, se encarga de determinar la ruta de los datos desde el origen al destino. Gestiona el direccionamiento lógico y el encaminamiento mediante protocolos como IP. La seguridad en esta capa se basa en proteger el encaminamiento y controlar el acceso mediante listas de control de acceso (ACL) y firewalls. ❖ Capa de transporte: La cuarta capa, enfocada en la transferencia confiable de datos entre extremos, gestiona el control de flujo, segmentación y reensamblaje. Protocolos como TCP y UDP operan aquí. La seguridad en esta capa incluye cifrado de extremo a extremo y protocolos seguros como SSL/TLS para asegurar la integridad y confidencialidad de los datos. ❖ Capa de sesión: La quinta capa administra las conexiones entre aplicaciones en comunicación, estableciendo, gestionando y terminando sesiones. Es esencial para la sincronización y recuperación en caso de fallos. Su seguridad incluye autenticación y gestión de sesiones seguras. 46 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ❖ Capa de presentación: La sexta capa traduce los datos entre el formato de red y el de aplicación, gestionando codificación, compresión y cifrado. Su seguridad se enfoca en proteger información mediante cifrado y compresión. ❖ Capa de aplicación: La séptima capa ofrece servicios de red para aplicaciones del usuario, como correo electrónico y transferencia de archivos (ej., HTTP, FTP, SMTP). La seguridad aquí se centra en la autenticación de usuarios, autorización y protección de la integridad y confidencialidad de los datos. 5.1.2. Seguridad en cada capa del Modelo OSI: La implementación de medidas de seguridad en cada capa del Modelo OSI es esencial para construir una red robusta y segura. A continuación, se describen brevemente las principales consideraciones de seguridad para cada capa: ● Capa física: protección física del hardware, blindaje de cables, y monitorización de accesos físicos. ● Capa de enlace de datos: cifrado de enlaces, autenticación de dispositivos, y control de acceso al medio. ● Capa de red: configuración de firewalls, uso de VPNs, y aplicación de listas de control de acceso (ACL). ● Capa de transporte: implementación de SSL/TLS, gestión de certificados y cifrado de extremo a extremo. ● Capa de sesión: autenticación de sesiones, establecimiento de túneles seguros y gestión de tiempos de espera. ● Capa de presentación: cifrado de datos sensibles, uso de estándares de codificación y compresión de datos. ● Capa de aplicación: autenticación y autorización de usuarios, protección contra ataques de inyección y cifrado de datos sensibles. En resumen… El Modelo OSI es una herramienta esencial para entender y diseñar redes seguras. La implementación de medidas de seguridad adecuadas en cada capa del modelo no solo mejora la robustez de la red, sino que también facilita la identificación y resolución de problemas de seguridad de manera estructurada y eficiente. 47 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación 5.2. Modelo TCP/IP: protocolos DNS, FTP, IMAP, TCP, IPv4, IPv6, HTTP El modelo TCP/IP, creado en los años 70 por la Agencia DARPA de EE. UU., surgió para conectar diferentes redes, inicialmente en el ámbito militar. Su éxito en interconexión lo llevó a extenderse al ámbito académico y comercial, y, con el tiempo, se convirtió en la base de Internet. TCP/IP es fundamental en redes modernas, soportando aplicaciones como la navegación web, correo electrónico y el IoT. Su diseño modular permite integrar nuevas tecnologías, asegurando su relevancia en un entorno tecnológico en constante evolución. 5.2.1. Arquitectura del modelo TCP/IP: El modelo TCP/IP se organiza en cuatro capas principales, cada una con funciones específicas que permiten la transmisión de datos de manera eficiente y segura. ● Capa de aplicación: proporciona servicios de red a las aplicaciones del usuario. Incluye protocolos como HTTP, FTP, DNS, IMAP, y muchos otros que interactúan directamente con las aplicaciones de software. ● Capa de transporte: garantiza la transmisión confiable de datos entre dos dispositivos finales. Los principales protocolos de esta capa son TCP y UDP. ● Capa de internet: se encarga de la transferencia de paquetes a través de múltiples redes interconectadas. El protocolo IP (Internet Protocol) es el más importante en esta capa. ● Capa de acceso a red: gestiona la comunicación directa entre los dispositivos en la misma red local. Incluye las tecnologías de red físicas y los protocolos necesarios para la transmisión de datos en un enlace de red. 5.2.2. Protocolos de la capa de aplicación: ❖ DNS (Domain Name System): DNS convierte nombres de dominio en direcciones IP, facilitando el acceso a recursos en red sin recordar números complejos. • Resolución de nombres: al ingresar un dominio, la solicitud se envía a un servidor DNS, que busca la dirección IP, pasando la solicitud a otros servidores si es necesario. 48 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ❖ FTP (File Transfer Protocol): FTP transfiere archivos entre sistemas en la red, operando en modos activo y pasivo, este último compatible con cortafuegos y NAT. • Modos de transferencia: en modo activo, el servidor se conecta al cliente; en modo pasivo, el cliente se conecta a un puerto designado por el servidor. ❖ IMAP (Internet Message Access Protocol): IMAP permite acceso y gestión de correos en un servidor, sincronizando en múltiples dispositivos. • Diferencias con POP3: POP3 descarga y elimina correos del servidor; IMAP mantiene los correos en el servidor para acceso múltiple. 5.2.3. Protocolos de la capa de transporte: ❖ TCP (Transmission Control Protocol): TCP es orientado a conexión y asegura entrega confiable mediante control de flujo y secuencia de paquetes. • Establecimiento de conexión: utiliza el "Three-way handshake" para crear una conexión bidireccional (SYN, SYN-ACK, ACK). • Gestión de fiabilidad: TCP utiliza números de secuencia y acuses de recibo para garantizar la entrega sin errores. ❖ UDP (User Datagram Protocol): UDP es sin conexión y rápido, ideal para streaming y juegos en línea, priorizando velocidad sobre fiabilidad. • Comparación con TCP: UDP no realiza control de flujo ni garantiza entrega en orden, pero su baja latencia es ventajosa en aplicaciones en tiempo real. 5.2.4. Protocolos de la capa de internet: ❖ IPv4: IPv4 utiliza direcciones de 32 bits, presentadas como cuatro números decimales separados por puntos (ej., 192.0.2.1), con valores entre 0 y 255. • Subnetting y CIDR: el subnetting permite dividir redes grandes en subredes, optimizando el uso de IPs. CIDR ofrece una asignación de direcciones más flexible y eficiente. 49 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ❖ IPv6: IPv6 aborda la escasez de IPv4 mediante direcciones de 128 bits, con un espacio de direcciones mucho mayor, representadas en ocho grupos de cuatro dígitos hexadecimales. Ej: 2001:0db8:85a3:0000:0000:8a2e:0370:7334 • Características y estructura: IPv6 permite autoconfiguración y mejora la movilidad. • Comparación con IPv4: IPv6 ofrece mayor espacio de direcciones, IPsec obligatorio para seguridad, y un manejo de paquetes más eficiente al eliminar la fragmentación en routers. 5.2.5. Protocolos de la capa de acceso a red: ❖ HTTP (Hypertext Transfer Protocol) y HTTPS: HTTP es el protocolo utilizado para transferir documentos web. Funciona en un modelo de solicitud-respuesta donde el cliente (navegador web) envía una solicitud al servidor, y el servidor responde con el contenido solicitado. HTTPS es la versión segura de HTTP. Utiliza SSL/TLS para cifrar la comunicación entre el cliente y el servidor, protegiendo la privacidad e integridad de los datos transferidos. Importante… Comparación y conexión entre protocolos: los protocolos en el modelo TCP/IP trabajan juntos para proporcionar una comunicación completa y eficiente. Por ejemplo, un usuario que visita un sitio web utiliza DNS para resolver el nombre del dominio, TCP para establecer una conexión confiable, y HTTP para transferir el contenido del sitio web. Para saber más… Comparación de los modelos OSI y TCP/IP Protocolos TCP/IP 5.3. Encapsulado El encapsulado permite la transmisión segura de datos, añadiendo información de control y direccionamiento para asegurar la integridad y entrega de datos en una red compleja. 5.3.1. Proceso de encapsulado en el modelo TCP/IP: El proceso de encapsulado en el modelo TCP/IP se realiza en varias capas, cada una añadiendo su propia información de control antes de que los datos se transmiten físicamente por la red. 50 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación En cada capa, el proceso se realiza de la siguiente manera: ● Capa de aplicación: los datos de la aplicación se encapsulan con un encabezado específico del protocolo, como HTTP o FTP. ● Capa de transporte: los datos reciben un encabezado con información de puertos y, para TCP, control de flujo, creando un segmento o datagrama (para UDP). ● Capa de internet: se añade un encabezado IP con direcciones de origen y destino para enrutar los paquetes. ● Capa de acceso a red: los paquetes IP se encapsulan en una trama para su transmisión física, usando un encabezado y tráiler de la tecnología de red, como Ethernet. 5.3.2. Ejemplos de encapsulado en protocolos comunes: ● HTTP sobre TCP/IP: cuando se solicita una página web, la solicitud HTTP se encapsula en un segmento TCP, luego en un paquete IP, y finalmente en una trama Ethernet para su transmisión. ● FTP sobre TCP/IP: Los comandos y datos FTP se encapsulan en segmentos TCP, que luego se encapsulan en paquetes IP y tramas según la red. 5.3.3. Beneficios y desafíos del encapsulado: El encapsulado facilita la transmisión de datos, con ventajas importantes y algunos desafíos que deben gestionarse. ❖ Ventajas del encapsulado: ● Modularidad: permite mejorar cada capa del modelo TCP/IP sin afectar el sistema. ● Eficiencia: asegura una transmisión optimizada al añadir información específica en cada capa. ● Seguridad: permite aplicar medidas de protección en cada nivel, como encriptación y autenticación. ❖ Problemas y desafíos comunes: ● Overhead: el encapsulado añade bytes adicionales, lo que puede afectar la eficiencia de transmisión. Es importante equilibrar entre seguridad y eficiencia. ● Fragmentación: los paquetes grandes suelen fragmentarse para su envío, complicando el ensamblaje y aumentando el tiempo de transmisión. 51 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ● Compatibilidad: la interoperabilidad entre redes y dispositivos presenta desafíos, ya que cada capa del modelo TCP/IP tiene requisitos específicos. Ejemplo práctico: En las redes de tecnología de operación (OT), el encapsulado se utiliza para transmitir datos de control y monitorización entre dispositivos industriales y sistemas de supervisión. Por ejemplo, en una red SCADA, los datos de sensores y actuadores se encapsulan en tramas Ethernet para su transmisión a través de la red industrial. Importante… Es importante asegurar que cada nivel de encapsulado incluya las medidas de seguridad adecuadas. Implica incluir la encriptación de datos en la capa de aplicación, el uso de protocolos seguros en la capa de transporte (como TLS sobre TCP), y la implementación de controles de acceso y autenticación en la capa de enlace de datos. Para saber más… Encapsulamiento y desencapsulamiento - Fundamentos de Redes 5.4. Componentes de seguridad en redes En la era digital, la seguridad en redes es esencial para proteger las operaciones de una organización. Las redes de datos son fundamentales para la transferencia de información, pero también exponen a las organizaciones a amenazas que pueden afectar la confidencialidad, integridad y disponibilidad de sus datos. Implementar componentes de seguridad en redes es clave para mantener un entorno seguro. Estos componentes incluyen tecnologías como firewalls, sistemas de detección y prevención de intrusos (IDS/IPS), sistemas de intrusión inalámbrica (WIDPS) y soluciones de gestión unificada de amenazas (UTM). Para saber más… ¿Qué es la seguridad de red? 5.4.1 Firewall: Un firewall es un dispositivo de seguridad que controla el tráfico de red, actuando como una barrera entre una red interna y redes externas no confiables. Su función principal es prevenir accesos no autorizados y ataques externos. ❖ Tipos de firewalls: ● Firewalls de red: controlan el tráfico entre redes diferentes, permitiendo o bloqueando paquetes según IP, puertos y protocolos. ● Firewalls de aplicación: filtran tráfico a nivel de aplicación, bloqueando ataques específicos. 52 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ● Firewalls de próxima generación (NGFW): ofrecen funciones avanzadas como inspección profunda, control de aplicaciones y prevención de intrusiones. ❖ Configuración y gestión: Definir políticas de seguridad claras y realizar auditorías regulares para mantener actualizadas las reglas de firewall. Implementar monitorización continua para detectar incidentes y asegurar la eficacia de los firewalls. 5.4.2 Sistemas de detección de intrusos (IDS): Los sistemas de detección de intrusos (IDS) monitorizan el tráfico de red o la actividad del sistema para detectar actividades sospechosas y posibles violaciones de seguridad. Su objetivo es alertar a los administradores sobre eventos que puedan indicar ataques o intrusiones, facilitando una respuesta preventiva o correctiva. ❖ Tipos de IDS: ● IDS basados en red (NIDS): monitorizan el tráfico en puntos clave, como enrutadores y switches, en busca de patrones sospechosos. ● IDS basados en host (HIDS): supervisan la actividad en sistemas individuales, analizando registros y cambios en la configuración. ❖ Implementación y monitorización: Para ser efectivos, los IDS deben ubicarse estratégicamente en la red y contar con monitorización continua. Las alertas configuradas permiten a los administradores responder a las amenazas rápidamente. 5.4.3 Sistema de prevención de intrusiones (IPS) A diferencia de los IDS, los sistemas de prevención de intrusiones (IPS) no solo detectan amenazas, sino que también pueden tomar medidas para prevenir que estas amenazas se materialicen. Los IPS pueden bloquear paquetes sospechosos y cerrar conexiones no autorizadas, proporcionando una capa adicional de protección activa. 53 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ❖ Funcionamiento del IPS: Los IPS se sitúan en el flujo de tráfico de red para analizar datos en tiempo real. Utilizan métodos como análisis de firmas, detección de anomalías y heurística para identificar actividades maliciosas. Ante una amenaza, el IPS puede: Bloquear el tráfico malicioso. ● Cerrar las conexiones que se utilizan para el ataque. ● Reconfigurar dispositivos de red para evitar futuros ataques. ● Alertar a los administradores sobre la actividad detectada para una ● investigación adicional. ❖ Tipos de IPS: ● IPS basados en red (NIPS): monitorizan segmentos de red amplios para detectar patrones de ataque. ● IPS basados en host (HIPS): protegen dispositivos individuales de ataques específicos. ● IPS inalámbricos (WIPS): protegen redes inalámbricas contra ataques como suplantación de puntos de acceso y denegación de servicio. 5.4.4 Sistema de detección y prevención de intrusiones wireless (WIDPS) Los WIDPS combinan la detección y prevención de intrusiones en redes inalámbricas. Monitorizan el tráfico inalámbrico usando firmas de ataque, detección de anomalías y análisis de comportamiento para identificar actividades sospechosas. Si detectan una amenaza, pueden: Desconectar dispositivos maliciosos de la red. ● Bloquear accesos de puntos de acceso no autorizados o rogue APs. ● Alertar a los administradores sobre la actividad detectada para una respuesta más detallada. ● ❖ Tipos de amenazas que los WIDPS pueden mitigar: Los WIDPS están especialmente diseñados para hacer frente a una variedad de amenazas específicas de las redes inalámbricas, tales como: ● Ataques de suplantación (Spoofing): suplantación de un punto de acceso legítimo. ● Ataques de desautenticación: desconexión forzada de usuarios legítimos. ● Ataques de denegación de servicio (DoS): sobrecarga de la red para interrumpir el servicio. ● Rogue Access Points (APs): puntos de acceso no autorizados para capturar tráfico o acceder a la red. 54 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación En resumen… Los Sistemas de Detección y Prevención de Intrusiones Wireless son componentes esenciales en la seguridad de redes inalámbricas modernas. Al proporcionar una vigilancia continua y la capacidad de responder automáticamente a las amenazas, los WIDPS juegan un papel crítico en la protección de los activos digitales y la infraestructura de red de las organizaciones contra una amplia gama de ataques inalámbricos. Su implementación, junto con prácticas de seguridad inalámbrica robustas, es fundamental para asegurar la integridad y disponibilidad de las comunicaciones inalámbricas. 5.4.5 Gestión de Amenazas Unificada (UTM): La UTM proporciona una solución integral para la seguridad de red al combinar múltiples funciones en una sola plataforma, lo que simplifica la gestión y refuerza la protección. ❖ Componentes de UTM: ● Antivirus y antispyware: protege la red contra malware y programas espía, asegurando que los dispositivos conectados estén libres de software malicioso. ● VPN (Red Privada Virtual): permite conexiones seguras y cifradas para usuarios remotos, asegurando que los datos transmitidos estén protegidos contra interceptaciones. ● Filtrado de contenido web: bloquea el acceso a sitios web maliciosos o inapropiados, protegiendo a los usuarios y a la red de posibles amenazas basadas en la web. ● Gestión de ancho de banda: para priorizar el tráfico de red y asegurar la disponibilidad de recursos críticos. ● Firewall: para filtrar el tráfico entrante y saliente y proteger contra accesos no autorizados. ● Sistema de prevención de intrusiones: para detectar y prevenir actividades maliciosas en tiempo real. ● Prevención contra la pérdida de datos: para monitorizar y controlar el movimiento de datos sensibles. ❖ Desafíos en la implementación de UTM: A pesar de sus muchas ventajas, la implementación de soluciones UTM no está exenta de desafíos: ● Rendimiento: múltiples funciones en un solo dispositivo pueden afectar la red. ● Falsos positivos: demasiadas alertas pueden sobrecargar los equipos. ● Dependencia de un único proveedor: supone riesgos si el proveedor no sigue el ritmo de nuevas amenazas. 55 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación UNIDAD 6: CONOCIMIENTO Y UTILIZACIÓN MEDIDAS DE SEGURIDAD Y DEFENSA PROFUNDIDAD DE EN Bienvenidos a la sexta unidad del curso "Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación". En esta unidad, nos centraremos en estrategias de defensa en profundidad, explorando cómo la seguridad física y lógica protegen la infraestructura y los sistemas de información mediante múltiples capas. La defensa en profundidad implica que, si una capa de seguridad falla, las demás continúen protegiendo los activos críticos de la organización. 6.1 Tipologías de Seguridad La defensa en profundidad se compone de varias capas de seguridad que permiten una protección integral frente a amenazas físicas y cibernéticas. 6.1.1 Seguridad Física: La seguridad física constituye la primera línea de defensa y se enfoca en proteger los activos mediante medidas que limitan el acceso no autorizado a instalaciones: ● Control de acceso: usa cerraduras, tarjetas y biometría para limitar el acceso solo al personal autorizado. ● Monitorización y vigilancia: cámaras y sistemas de vigilancia ayudan a detectar actividades sospechosas. ● Barreras físicas: puertas reforzadas y vallas dificultan el acceso a áreas críticas. Estas medidas son esenciales, ya que cualquier sistema avanzado puede ser vulnerable si no se protege contra el acceso físico no autorizado. 6.1.2 Seguridad Lógica: La seguridad lógica engloba la protección digital mediante controles y tecnologías que resguardan redes, datos y aplicaciones. ❖ Seguridad de Red: Protege datos en tránsito y dispositivos de red mediante: ● Firewalls: bloquean accesos no autorizados. ● IDS/IPS: sistemas que detectan y previenen ataques. ● Segmentación de red: limita el movimiento de amenazas dentro de la red. 56 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ❖ Seguridad de la Información: Protege los datos sensibles mediante: ● Cifrado: transforma datos en información ilegible sin la clave de acceso. ● Control de acceso: limita quién puede acceder a la información. ● Gestión de identidades y accesos (IAM): administra de forma centralizada el acceso a recursos. ❖ Seguridad de Aplicaciones: Minimiza vulnerabilidades en el software mediante: ● Desarrollo seguro: evita vulnerabilidades desde el código. ● Pruebas de seguridad: detectan posibles fallos antes de su implementación. ● Actualizaciones y parches: corrigen vulnerabilidades de software existentes. ❖ Seguridad Operacional: Involucra políticas y procedimientos para proteger las operaciones diarias: ● Concienciación y formación: promueve prácticas de seguridad entre los empleados. ● Gestión de incidentes: establece un protocolo de respuesta a incidentes. ● Auditorías y cumplimiento: asegura el cumplimiento de normas y regulaciones. ❖ Seguridad en la Nube: Protege los datos y servicios alojados en la nube mediante: ● Gestión de accesos y autenticación: controla el acceso a los recursos en la nube. ● Cifrado de datos: asegura que los datos estén protegidos en tránsito y en reposo. ● Monitorización y auditoría: detecta actividades sospechosas y asegura el cumplimiento de políticas. ❖ Seguridad de Punto Final: Asegura la protección de dispositivos individuales como ordenadores y móviles mediante: ● Antivirus y antimalware: detectan y eliminan amenazas de software malicioso. ● Cifrado de dispositivos: protege los datos en caso de pérdida o robo. 57 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ● Gestión de dispositivos móviles (MDM): permite una gestión segura de dispositivos móviles en la red. Para saber más… Seguridad informática: qué es, tipos y características 6.2. Seguridad física: riesgos y medidas La seguridad física es una capa fundamental en la defensa en profundidad de una organización, pues se enfoca en proteger los activos físicos mediante medidas que previenen el acceso no autorizado, el sabotaje, los desastres naturales, robos, amenazas internas y actos de vandalismo. En combinación con la ciberseguridad, estas medidas físicas refuerzan la protección integral, creando un entorno más seguro y resiliente para las operaciones críticas de la organización. ❖ Identificación de riesgos en seguridad física: Un paso esencial en la seguridad física es la identificación de los riesgos específicos que pueden afectar las instalaciones y los activos. Cada organización debe llevar a cabo una evaluación exhaustiva de amenazas potenciales, que considere factores como la ubicación geográfica, el tipo de operación y las posibles vulnerabilidades en la infraestructura. La identificación de riesgos permite que las medidas de seguridad física se diseñen y apliquen de manera personalizada, asegurando que cada punto vulnerable esté cubierto por controles preventivos adecuados. ❖ Medidas clave en seguridad física: Las medidas de seguridad física abarcan una serie de estrategias y tecnologías que, al aplicarse de manera coordinada, protegen las instalaciones de la organización: ● Control de accesos: los sistemas de control de acceso limitan la entrada solo a personal autorizado. Esto incluye el uso de tarjetas de identificación, sistemas de autenticación biométrica (como huellas dactilares o reconocimiento facial), y cerraduras electrónicas. Estos controles impiden que personas no autorizadas accedan a áreas sensibles, como salas de servidores o centros de control. ● Monitorización y vigilancia: los sistemas de vigilancia, como cámaras de seguridad y alarmas, permiten monitorización en tiempo real las actividades dentro y alrededor de las instalaciones. La vigilancia no solo disuade actividades no autorizadas, sino que facilita la detección temprana de incidentes, mejorando la capacidad de respuesta. 58 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ● Barreras físicas: la infraestructura de seguridad, como cercas, puertas reforzadas y portones, crea una barrera inicial que limita el acceso al perímetro de la instalación. Estas barreras ralentizan el acceso no autorizado, proporcionando tiempo para que las medidas de vigilancia o el personal de seguridad respondan. ● Protección contra desastres naturales: la seguridad física también debe considerar riesgos ambientales. Las medidas contra incendios (como detectores de humo y sistemas de rociadores), protección contra inundaciones y refuerzos estructurales para resistir fenómenos como terremotos son esenciales para reducir el impacto de desastres naturales en la infraestructura. ● Gestión de riesgos internos: las amenazas internas, ya sea por negligencia o malintencionadas, pueden comprometer la seguridad. Para minimizar estos riesgos, es importante establecer políticas de control interno y llevar a cabo revisiones regulares. Esto incluye la capacitación de los empleados en prácticas de seguridad, así como la supervisión y la monitorización de áreas críticas. ❖ Mantenimiento regular: Las medidas de seguridad física requieren un mantenimiento constante para asegurar su funcionamiento. Equipos de vigilancia, controles de acceso y barreras deben revisarse periódicamente para detectar y corregir fallos. Un mantenimiento adecuado evita que las brechas en la seguridad se conviertan en vulnerabilidades aprovechables. ❖ La Importancia de la seguridad física en la Ciberseguridad: La ciberseguridad se fortalece cuando las medidas físicas son efectivas, ya que muchos sistemas avanzados pueden ser vulnerables si los dispositivos, servidores o centros de datos quedan expuestos a accesos no autorizados. Por ejemplo, un atacante que obtenga acceso físico a un servidor podría manipular datos o desactivar controles de seguridad digital. Al establecer una defensa física robusta, la organización minimiza estos riesgos, reforzando la ciberseguridad de manera integral. En Resumen… La seguridad física es una base crítica en la defensa en profundidad. Identificar riesgos e implementar medidas sólidas de seguridad física permite prevenir una amplia gama de amenazas, desde accesos no autorizados y sabotaje, hasta robos y desastres naturales. Las principales estrategias incluyen el control de accesos, la vigilancia, barreras físicas, protección ante desastres, la gestión de riesgos internos y el mantenimiento periódico de los sistemas. Estas prácticas no solo protegen los activos físicos, sino que también complementan y refuerzan la ciberseguridad, estableciendo una defensa integral para la organización. 59 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación 6.3. Seguridad lógica: defensa en profundidad La seguridad lógica se centra en proteger los sistemas y la información mediante controles digitales, implementando una estrategia de defensa en profundidad. Este enfoque de múltiples capas asegura que, si una medida falla, otras continúen ofreciendo protección. Estas capas incluyen control de accesos, segmentación de red, protección de dispositivos, inteligencia de seguridad y monitorización continua. 6.3.1 Control de Accesos: Gestión de Identidad y Autenticación La gestión de accesos es clave para proteger los recursos de una organización mediante una administración adecuada de identidades y autenticación. ● Gestión de Identidad: define y administra usuarios y permisos mediante sistemas como IAM (Gestión de Identidades y Accesos), centralizando la creación de perfiles y garantizando el acceso seguro a los recursos críticos. ● Autenticación: Verifica la identidad del usuario mediante métodos como: ● Autenticación de un solo factor (SFA): un único método, generalmente una contraseña. ● Autenticación de dos factores (2FA): combina dos métodos, como contraseña y código temporal. ● Autenticación Multifactor (MFA): incluye múltiples factores, como contraseña, biometría y un token. 6.3.2 Protección de la Infraestructura: La protección de la infraestructura OT implica estrategias específicas que salvaguardan redes y sistemas críticos. ❖ Segmentación de redes y aislamiento de sistemas críticos: ● Segmentación de red: se utilizan VLANs para dividir la red en segmentos lógicos, limitando la propagación de amenazas y permitiendo políticas de seguridad específicas. ● Aislamiento de sistemas críticos: sistemas esenciales se ubican en redes separadas o virtuales, controlando el acceso con rigor. ❖ Protección contra Amenazas Avanzadas Persistentes (APT): ● Detección basada en comportamiento: el uso de IA y aprendizaje automático permite identificar patrones inusuales asociados a APTs. ● Respuesta automatizada: sistemas que reaccionan automáticamente a amenazas para minimizar el impacto inicial. ❖ Estrategias de ciberresiliencia: ● Simulaciones de Ataques (Red Teaming): ejercicios para evaluar y mejorar la capacidad de respuesta ante ciberataques. 60 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ● Planes de continuidad y recuperación: aseguran la operación continua tras un incidente. ❖ Auditorías y evaluaciones de Penetración: ● Auditorías de configuración: verifican el cumplimiento de normativas y regulaciones. ● Pruebas de penetración: expertos simulan ataques para identificar vulnerabilidades. Para saber más… ¿Qué es el Pentesting? 6.3.3 Firewalls: Los firewalls actúan como barreras de seguridad entre redes confiables y no confiables. Tipos de firewalls incluyen: ● Firewalls de Red: filtran el tráfico basándose en IP, puertos y protocolos. ● Firewalls de Aplicación (WAF): protegen aplicaciones web de ataques como SQL injection y XSS. ● Firewalls de Próxima Generación (NGFW): combinan inspección profunda de paquetes, prevención de intrusiones y control de aplicaciones, brindando una protección avanzada y personalizada. 6.3.4 Protección de dispositivos: Los dispositivos individuales requieren medidas de seguridad específicas para prevenir compromisos: ● Antivirus y antimalware: detectan y eliminan amenazas de software malicioso. ● Cifrado de dispositivos: protege los datos en caso de pérdida o robo, asegurando que solo usuarios autorizados puedan acceder a la información. ● Gestión de parches: actualiza el software con parches de seguridad para corregir vulnerabilidades conocidas. 6.3.5 Inteligencia de Seguridad: La inteligencia de seguridad permite recopilar y analizar datos para identificar y responder proactivamente a amenazas. ● Inteligencia de amenazas: recolecta información sobre posibles amenazas para prepararse ante ellas. ● Análisis de seguridad: identifica patrones sospechosos en datos de seguridad para mejorar la detección de amenazas. 61 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ● Automatización y orquestación: herramientas que automatizan respuestas a incidentes, acelerando la contención de amenazas y mejorando la eficiencia. Para saber más… ¿Qué es la Ciberinteligencia? La inteligencia en materia de Ciberseguridad 6.3.6 Monitorización: La monitorización continua es vital para detectar y responder a actividades sospechosas en tiempo real. ❖ Monitorización del perímetro: ● Pasiva: observa y registra tráfico sin intervención directa, útil para análisis posteriores. ● Activa: utiliza sistemas como IPS que interceptan y bloquean tráfico malicioso en tiempo real. Para saber más… Guía sobre seguridad perimetral informática ❖ Monitorización Interna: ● Pasiva: registra actividades internas para análisis de tendencias y riesgos. ● Activa: emplea herramientas como DLP para prevenir la exfiltración de datos sensibles. ● Monitorización de la cadena de suministro: asegura que proveedores y componentes cumplan con los estándares de ciberseguridad, previniendo riesgos externos y asegurando la calidad y conformidad de los servicios. En resumen… La seguridad lógica es fundamental en una estrategia de defensa en profundidad, proporcionando múltiples capas de protección que aseguran los sistemas y la información frente a amenazas. A través de control de accesos, segmentación de redes, ciberresiliencia, firewalls, protección de dispositivos, inteligencia de seguridad y una monitorización continua y completa, las organizaciones pueden construir un entorno seguro. Estos elementos se integran para detectar, responder y adaptarse proactivamente a las amenazas, garantizando la resiliencia y continuidad de las operaciones. 62 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación UNIDAD 7: Implementación de herramientas de hacking ético Bienvenidos a la séptima unidad del curso sobre Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación. En esta unidad, exploraremos la implementación de herramientas de hacking ético, esenciales para identificar y corregir vulnerabilidades en sistemas y redes. El hacking ético, o pruebas de penetración, permite a los profesionales evaluar la seguridad de sus infraestructuras simulando ataques controlados. Esta práctica es clave para identificar debilidades y fortalezas de un sistema. Primero, veremos los fundamentos del hacking ético: sus principios, objetivos y metodologías. Abordaremos cómo los hackers éticos o pentesters identifican vulnerabilidades, evalúan su impacto y proponen soluciones, destacando la importancia de la autorización y el cumplimiento de normas éticas. Luego, nos enfocaremos en herramientas y técnicas comunes, como escáneres de vulnerabilidades y analizadores de redes, y cómo aplicarlas en casos reales. Esta unidad equipará a los profesionales con las habilidades para realizar evaluaciones de seguridad efectivas, fortaleciendo la resiliencia ante posibles ciberataques. 7.1. Introducción al Hacking El hacking, en su sentido más amplio, se refiere al acto de encontrar y explotar debilidades en sistemas informáticos y redes. Sin embargo, es importante diferenciar entre hacking malicioso, que tiene la intención de causar daño o obtener ganancias ilegales, y hacking ético, que busca identificar y corregir vulnerabilidades para mejorar la seguridad. Para saber más… Descubre qué es el hacking ético 7.1.1. Conceptos básicos del hacking ❖ Definición y objetivos: El hacking ético, o pentesting, es una práctica autorizada para simular ataques y descubrir vulnerabilidades en sistemas antes de que sean explotadas. Los objetivos del hacking ético son: ● Identificación de vulnerabilidades: descubrir fallos de seguridad que podrían ser explotados. ● Evaluación de riesgos: determinar el nivel de riesgo asociado con las vulnerabilidades identificadas. 63 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ● Recomendaciones de mitigación: sugerir soluciones para reforzar la seguridad. ● Cumplimiento normativo: asegurar la conformidad con normativas y estándares de seguridad. ❖ Tipos de Hackers: ● White Hat Hackers: Hackers éticos que utilizan sus habilidades para proteger y mejorar la seguridad de los sistemas. Trabajan con el permiso de los propietarios del sistema y siguen un código de ética. ● Black Hat Hackers: Hackers malintencionados que buscan explotar vulnerabilidades para obtener beneficios personales o causar daño. ● Gray Hat Hackers: Hackers que, aunque no tienen intenciones maliciosas, pueden realizar actividades de hacking sin el permiso explícito del propietario del sistema. Para saber más… Tipos de Hackers ❖ Fases del hacking ético: El proceso de hacking ético se puede dividir en varias fases distintas, cada una con su propio conjunto de técnicas y herramientas. Estas fases son: ● Reconocimiento: recolección de información sobre el objetivo para comprender su estructura y posibles puntos de entrada. Se divide en reconocimiento pasivo (sin interactuar directamente con el objetivo) y reconocimiento activo (interactuando directamente con el sistema objetivo). ● Escaneo: identificación de servicios activos y posibles vulnerabilidades utilizando herramientas de escaneo de puertos, escaneo de vulnerabilidades y mapeo de red. ● Enumeración: recopilación de información detallada sobre el objetivo, como nombres de usuarios, información del sistema y configuraciones de red. ● Acceso: intentar explotar las vulnerabilidades identificadas para obtener acceso al sistema. ● Escalación de privilegios: obtener niveles más altos de acceso y control sobre el sistema una vez que se ha obtenido acceso inicial. ● Mantener el acceso: implementar medidas para mantener el acceso al sistema comprometido de manera que el hacker pueda regresar en el futuro. 64 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ● Cubrir huellas: borrar rastros y evidencias de la intrusión para evitar la detección. ● Reporte: documentar las vulnerabilidades encontradas, los métodos utilizados y las recomendaciones para mitigarlas en un informe detallado. Para saber más… Las fases del (Ethical) Hacking 7.1.2. Herramientas comunes de hacking ético: El hacking ético utiliza una variedad de herramientas para cada fase del proceso de pentesting. Algunas de las herramientas más comunes son: ❖ Herramientas de reconocimiento: ● Nmap: una herramienta de mapeo de red y escaneo de puertos que se utiliza para descubrir hosts y servicios en una red. ● Recon-ng: un framework de reconocimiento basado en la web que permite la recolección automatizada de información de fuentes públicas. ● Maltego: una plataforma que facilita el análisis y la visualización de datos relacionados con la inteligencia de amenazas y el reconocimiento. ❖ Herramientas de escaneo: ● Nessus: un escáner de vulnerabilidades ampliamente utilizado que identifica fallos de seguridad en sistemas y aplicaciones. ● OpenVAS: una suite de herramientas para la gestión y el análisis de vulnerabilidades de red. ● Nikto: un escáner de servidores web que identifica vulnerabilidades y configuraciones inseguras. ❖ Herramientas de enumeración: ● Netcat: una herramienta versátil para la lectura y escritura de datos a través de conexiones de red, útil para la enumeración y el análisis de puertos. ● Enum 4 Linux: una herramienta diseñada para enumerar información de sistemas Windows a través del protocolo SMB. ● Nessus: además de escanear, Nessus también puede enumerar detalles sobre la configuración del sistema y servicios activos. ❖ Herramientas de explotación: ● Metasploit: un framework de desarrollo y ejecución de exploits que permite a los hackers éticos lanzar ataques simulados y probar la seguridad de los sistemas. ● SQLmap: una herramienta de pruebas de penetración que automatiza la detección y explotación de vulnerabilidades de inyección SQL. ● BeEF (Browser Exploitation Framework): una herramienta que explota vulnerabilidades en navegadores web para controlar sistemas objetivo. 65 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación ❖ Herramientas para escalada de privilegios: ● John the Ripper: un popular cracker de contraseñas utilizado para descubrir credenciales débiles o vulnerables. ● LinPEAS: una herramienta para la enumeración de Linux, diseñada para detectar posibles vectores de escalación de privilegios. ● PowerSploit: un conjunto de scripts y módulos para la explotación de vulnerabilidades y la escalación de privilegios en sistemas Windows. ❖ Herramientas de mantenimiento del acceso: ● Netcat: además de su uso en la enumeración, Netcat también puede utilizarse para establecer backdoors y mantener el acceso a sistemas comprometidos. ● Meterpreter: un payload avanzado de Metasploit que permite la ejecución de comandos y scripts en sistemas comprometidos. ● Empire: Un framework de post-explotación y administración de agentes en sistemas Windows y Linux. ❖ Herramientas para cubrir huellas: ● Clearev: un módulo de Meterpreter que limpia los logs de eventos de Windows para ocultar la actividad del atacante. ● Auditpol: una herramienta de línea de comandos en Windows que modifica la política de auditoría del sistema, utilizada para deshabilitar el registro de eventos. ● Log Cleaner: herramientas que automatizan la eliminación de rastros en sistemas Unix/Linux, asegurando que los logs no registren la actividad del hacker ético. Para saber más… 10 herramientas de hacking ético que debes conocer 7.1.3. Beneficios del hacking ético El hacking ético brinda importantes beneficios, tales como: ● Detección proactiva de vulnerabilidades: identifica y corrige fallos de seguridad antes de que puedan ser explotados por atacantes maliciosos. ● Mejora de la postura de seguridad: fortalece las defensas con recomendaciones basadas en pentesting. ● Cumplimiento de normativas: asegura conformidad con estándares, evitando sanciones. ● Concienciación y formación: fomenta la cultura de seguridad y capacita al personal en respuesta a incidentes. 66 | P á g i n a Ciberseguridad Avanzada en Entornos de las Tecnologías de la Operación Ejemplo práctico: Una empresa de manufactura contrata un equipo de hacking ético para realizar un pentesting de su infraestructura. Durante las pruebas, los hackers éticos descubren una vulnerabilidad crítica en el sistema de control industrial (ICS) que permite acceso remoto sin autenticación. Gracias a esta detección, el equipo de seguridad corrige el fallo antes de que sea explotado. Además, el informe incluye recomendaciones para mejorar la configuración de firewalls y redes, fortaleciendo la seguridad general. Como resultado, la empresa cumple con las normativas de seguridad y organiza una sesión para concienciar al personal sobre la importancia de la seguridad y cómo identificar amenazas. Para saber más… El hacking ético y sus beneficios en el mundo empresarial En resumen… La introducción al hacking ético establece la base para comprender la importancia de identificar y mitigar vulnerabilidades en los sistemas informáticos y las redes. A través del uso de herramientas avanzadas y técnicas estructuradas, los hackers éticos pueden proporcionar a las organizaciones información valiosa para fortalecer su postura de seguridad y protegerse contra ciberamenazas. Al adoptar una estrategia de defensa en profundidad y realizar pentestings regulares, las organizaciones pueden mejorar significativamente su resiliencia frente a ataques y asegurar la integridad, confidencialidad y disponibilidad de sus activos de información. Conclusión y agradecimiento Al llegar al final del Módulo 1 de nuestro curso sobre "Ciberseguridad avanzada en entornos de las tecnologías de la operación", has adquirido un sólido entendimiento de los fundamentos y principios esenciales de la ciberseguridad. Este módulo ha cubierto una variedad de temas críticos, desde los conceptos básicos y organizativos hasta la identificación y gestión de amenazas, pasando por la implementación de medidas de seguridad y la comprensión de la gobernanza y la regulación. Queremos expresar nuestro más sincero agradecimiento por tu participación activa y comprometida a lo largo de este primer módulo. Completar estas 32 horas de curso es un logro significativo en tu desarrollo profesional y un paso esencial hacia tu crecimiento personal en la capacidad de influir y liderar prácticas de ciberseguridad efectivas en tu entorno de trabajo. Recuerda que tu aprendizaje no se detiene aquí. Cada concepto asimilado y cada competencia adquirida durante el módulo son pilares sobre los cuales puedes seguir construyendo tu futuro profesional. Confiamos en que las herramientas y conocimientos que has obtenido te sean de gran utilidad en tu carrera y en tu esfuerzo por contribuir a un entorno de trabajo más seguro y protegido contra las ciberamenazas. 67 | P á g i n a