Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

1.2. Fundamentos redes seguras

1.2. Fundamentos redes seguras
Maestría en TI

  • Be the first to comment

  • Be the first to like this

1.2. Fundamentos redes seguras

  1. 1. Fundamentos de Redes Seguras Autor: Luis David Narváez Máster en Seguridad Informática Unidad 1 REDES SEGURAS Y COMUNICACIÓN DE DATOS
  2. 2. Temática • Introducción • Datos personales • Datos de la organización • Atacantes y profesionales de la ciberseguridad • Guerra cibernética. Fundamentos de Redes Seguras 2
  3. 3. Fundamentos de Redes Seguras 3 Ciberseguridad https://www.youtube.com/watch?v=rCWvO2sXRKU
  4. 4. Fundamentos de Redes Seguras 4 Ciberseguridad La ciberseguridad es el esfuerzo constante por proteger estos sistemas de red y todos los datos contra el uso no autorizado o los daños.
  5. 5. Fundamentos de Redes Seguras 5 Ciberseguridad • A nivel personal, debe proteger su identidad, sus datos y sus dispositivos informáticos. • A nivel corporativo, es responsabilidad de todos proteger la reputación, los datos y los clientes de la organización. • A nivel del estado, la seguridad nacional, y la seguridad y el bienestar de los ciudadanos están en juego.
  6. 6. Fundamentos de Redes Seguras 6 Datos personales Unidad 1
  7. 7. Fundamentos de Redes Seguras 7 Cuánto valen tus datos? https://www.youtube.com/watch?v=NPE7i8wuupk
  8. 8. Fundamentos de Redes Seguras 8 Identidad en línea • Su identidad fuera de línea es la persona con la que sus amigos y familiares interactúan a diario en el hogar, la escuela o el trabajo. Conocen su información personal, como su nombre, edad, o dónde vive. • Su identidad en línea es quién es usted en el ciberespacio. Su identidad en línea es cómo se presenta ante otros en línea. Esta identidad en línea solo debería revelar una cantidad limitada de información sobre usted.
  9. 9. Fundamentos de Redes Seguras 9 Sus Datos
  10. 10. Fundamentos de Redes Seguras 10 Dónde están? Algunas reflexiones: • Expediente médico, información se puede compartir con la empresa de seguros. • Tarjetas de fidelidad de la tienda pueden ser una manera conveniente de ahorrar dinero en sus compras. Compila un perfil de sus compras y utiliza esa información para ofertas especiales del partner de marketing. • Comparte sus imágenes en línea con sus amigos, ¿sabe quién puede tener una copia de las imágenes?
  11. 11. Fundamentos de Redes Seguras 11 Dónde están? https://www.youtube.com/watch?v=7831NGClsrM
  12. 12. Fundamentos de Redes Seguras 12 Dispositivos informáticos Sus dispositivos informáticos no solo almacenan sus datos. Ahora estos dispositivos se han convertido en el portal a sus datos y generan información sobre usted. Con toda esta información sobre usted disponible en línea, sus datos personales se han vuelto rentables para los hackers.
  13. 13. Fundamentos de Redes Seguras 13 Quieren su dinero ? Si tiene algo de valor, los delincuentes lo quieren. Sus credenciales en línea son valiosas. Un delincuente también podría aprovechar sus relaciones. No solo roban su dinero; también pueden robar su identidad y arruinarle la vida.
  14. 14. Fundamentos de Redes Seguras 14 Quieren su identidad ? Los delincuentes desean obtener ganancias a largo plazo robando su identidad. Robar su seguro médico y usar sus beneficios de salud para ellos mismos. Un ladrón de identidad puede generar una declaración de impuestos falsa y recolectar el reembolso, devolución de impuestos. Abrir cuentas de tarjeta de crédito y acumular deudas en su nombre. Las credenciales personales también pueden permitir el acceso a datos corporativos y de gobierno.
  15. 15. Fundamentos de Redes Seguras 15 ¿Qué es RGPD? https://www.youtube.com/watch?v=oe7VWXXNwJQ
  16. 16. Fundamentos de Redes Seguras 16 RGPD – CONSULTA (6) Investigación sobre el Reglamento General de Protección de Datos: • Link: https://rgpd.es/ • Con base a la documentación sobre el reglamento, analizar 5 aspectos que según su punto de vista sean los más importantes y compararlos con las leyes vigentes en el Ecuador.
  17. 17. Fundamentos de Redes Seguras 17 Datos de la organización Unidad 1
  18. 18. Fundamentos de Redes Seguras 18 Tipos de datos Internet de las cosas y datos masivos Con la velocidad, el volumen y la variedad de datos generados por la IoT y las operaciones diarias de la empresa, la confidencialidad, integridad y disponibilidad de estos datos son vitales para la supervivencia de la organización. Datos tradicionales Los datos corporativos incluyen información del personal, propiedades intelectuales y datos financieros.
  19. 19. Fundamentos de Redes Seguras 19 Tipos de datos https://www.youtube.com/watch?v=BXt-OndesTo
  20. 20. Fundamentos de Redes Seguras 20 TRIADA - CID
  21. 21. Fundamentos de Redes Seguras 21 Confidencialidad La confidencialidad garantiza la privacidad de los datos mediante la restricción del acceso con el cifrado de la autenticación. • Políticas de la empresa. • Los datos se pueden dividir en secciones según el nivel de seguridad o sensibilidad de la información. • Los empleados deben recibir capacitación. • Métodos para garantizar la confidencialidad se incluyen el cifrado de datos, nombre de usuario y contraseña, la autenticación de dos factores y la minimización de la exposición de la información confidencial.
  22. 22. Fundamentos de Redes Seguras 22 Confidencialidad https://www.youtube.com/watch?v=MpgRFpODDz8
  23. 23. Fundamentos de Redes Seguras 23 Integridad La integridad garantiza que la información sea precisa y confiable. • Los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas. • La suma de comprobación del hash se puede utilizar para verificar la integridad de los datos durante la transferencia. • Algunas de las sumas de comprobación comunes son MD5, SHA-1, SHA-256 y SHA-512. • Una función de hash utiliza un algoritmo matemático para transformar los datos en un valor de longitud fija que representa los datos
  24. 24. Fundamentos de Redes Seguras 24 Integridad https://www.youtube.com/watch?v=FRBIc0udwv0
  25. 25. Fundamentos de Redes Seguras 25 Disponibilidad La disponibilidad garantiza que la información esté disponible a las personas autorizadas. • Planes de contingencia para recuperarse rápidamente ante desastres naturales o provocados por el hombre. • Protección contra el tiempo de inactividad debido a los ataques. • La denegación de servicio (DoS) se produce cuando un atacante intenta agotar los recursos de manera tal que los servicios no estén disponibles para los usuarios.
  26. 26. Fundamentos de Redes Seguras 26 Disponibilidad https://www.youtube.com/watch?v=R-1P5VmOXos
  27. 27. Fundamentos de Redes Seguras 27 El CPD de BBVA https://www.youtube.com/watch?v=7Fe6K7To6cM
  28. 28. Fundamentos Redes LAN 28 Hash – TALLER (7) Laboratorio: comparar datos con un hash En esta práctica de laboratorio, generará un hash para un archivo y utilizará el valor de hash para comparar la integridad del archivo.
  29. 29. Fundamentos de Redes Seguras 29 Consecuencias – Práctica (8) Práctica de laboratorio: ¿Qué fue tomado? En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado, qué ataques se usaron y qué puede hacer para protegerse. Leer el punto 1.2.2
  30. 30. Fundamentos de Redes Seguras 30 Atacantes y profesionales de Ciberseguridad Unidad 1
  31. 31. Fundamentos de Redes Seguras 31 Perfil Los atacantes son personas o grupos que intentan aprovechar las vulnerabilidades para obtener una ganancia personal o financiera. Los atacantes están interesados en todo, desde las tarjetas de crédito hasta los diseños de producto y todo lo que tenga valor.
  32. 32. Fundamentos de Redes Seguras 32 Tipos Aficionados: a veces, se denominan Script Kiddies. Generalmente, son atacantes con poca o ninguna habilidad que, a menudo, utilizan las herramientas existentes o las instrucciones que se encuentran en Internet para llevar a cabo ataques. Hackers: este grupo de atacantes ingresa a computadoras o redes para obtener acceso. Según la intención de la intrusión, estos atacantes se clasifican como de Sombrero Blanco, Gris o Negro. Hackers organizados: estos hackers incluyen organizaciones de delincuentes cibernéticos, hacktivistas, terroristas y hackers patrocinados por el estado. Los delincuentes cibernéticos generalmente son grupos de delincuentes profesionales centrados en el control, el poder y la riqueza.
  33. 33. Fundamentos de Redes Seguras 33 Tipos - Hackers • Los atacantes de Sombrero Blanco ingresan a las redes o los sistemas informáticos para descubrir las debilidades para poder mejorar la seguridad de estos sistemas. Estas intrusiones se realizan con el permiso previo y los resultados se informan al propietario. • Los atacantes de Sombrero Negro aprovechan las vulnerabilidades para obtener una ganancia ilegal personal, financiera o política • Los atacantes de Sombrero Gris están en algún lugar entre los atacantes de sombrero blanco y negro. Los atacantes de Sombrero Gris pueden encontrar una vulnerabilidad en un sistema. Es posible que los hackers de Sombrero Gris informen la vulnerabilidad a los propietarios del sistema si esa acción coincide con su agenda.
  34. 34. Fundamentos de Redes Seguras 34 Tipos - Hackers https://www.youtube.com/watch?v=lqb_N92BFB0
  35. 35. Fundamentos de Redes Seguras 35 Amenazas
  36. 36. Fundamentos de Redes Seguras 36 Top Hackers https://www.youtube.com/watch?v=dT89MElecxQ
  37. 37. Fundamentos de Redes Seguras 37 Guerras Cibernéticas Unidad 1
  38. 38. Fundamentos de Redes Seguras 38 Nuevo paradigma La guerra cibernética es un conflicto basado en Internet que implica la penetración de sistemas de computación y redes de otros países. Estos atacantes tienen los recursos y conocimientos para lanzar ataques masivos basados en Internet contra otros países para causar daños o para interrumpir los servicios, como apagar toda la red de energía.
  39. 39. Fundamentos de Redes Seguras 39 El caso de Stuxnet LA CIBERGUERRA: El caso de Stuxnet https://www.youtube.com/watch?v=FaeP6xoZOXc
  40. 40. Fundamentos de Redes Seguras 40 El propósito El propósito principal de la guerra cibernética es ganar ventajas sobre los adversarios, ya sea que se trate de naciones o competidores. Además del espionaje industrial y militar, la guerra cibernética puede dañar la infraestructura de otros países y costar vidas en las naciones específicas La guerra cibernética puede desestabilizar una nación, interrumpir el comercio y afectar la fe de los ciudadanos en su gobierno sin invadir físicamente el país objetivo.
  41. 41. Fundamentos de Redes Seguras 41 Espionaje industrial Espionaje industrial https://www.youtube.com/watch?v=yLtQ1VQI374
  42. 42. Fundamentos de Redes Seguras 42 Ciberseguridad ?? • Demanda de profesionales de la ciberseguridad solo continuará aumentando. • Los profesionales de la ciberseguridad deben tener las mismas habilidades que los atacantes cibernéticos. • Los profesionales de ciberseguridad también deben usar sus habilidades con ética. • Los gobiernos necesitan proteger a sus ciudadanos y su infraestructura.
  43. 43. Fundamentos de Redes Seguras 43 PROYECCIONES https://www.youtube.com/watch?v=S9kwGMixAiI
  44. 44. Fundamentos de Redes Seguras 44 MUCHAS GRACIAS Autor: Luis David Narváez Máster en Seguridad Informática

×