SlideShare une entreprise Scribd logo
1  sur  44
Fundamentos de Redes
Seguras
Autor: Luis David Narváez
Máster en Seguridad Informática
Unidad 1
REDES SEGURAS Y COMUNICACIÓN DE
DATOS
Temática
• Introducción
• Datos personales
• Datos de la
organización
• Atacantes y
profesionales de la
ciberseguridad
• Guerra cibernética.
Fundamentos de Redes Seguras 2
Fundamentos de Redes Seguras 3
Ciberseguridad
https://www.youtube.com/watch?v=rCWvO2sXRKU
Fundamentos de Redes Seguras 4
Ciberseguridad
La ciberseguridad es el esfuerzo constante
por proteger estos sistemas de red y todos
los datos contra el uso no autorizado o los
daños.
Fundamentos de Redes Seguras 5
Ciberseguridad
• A nivel personal, debe proteger su
identidad, sus datos y sus dispositivos
informáticos.
• A nivel corporativo, es responsabilidad
de todos proteger la reputación, los
datos y los clientes de la organización.
• A nivel del estado, la seguridad
nacional, y la seguridad y el bienestar
de los ciudadanos están en juego.
Fundamentos de Redes Seguras 6
Datos personales
Unidad 1
Fundamentos de Redes Seguras 7
Cuánto valen tus
datos?
https://www.youtube.com/watch?v=NPE7i8wuupk
Fundamentos de Redes Seguras 8
Identidad en línea
• Su identidad fuera de línea es la persona
con la que sus amigos y familiares
interactúan a diario en el hogar, la escuela
o el trabajo. Conocen su información
personal, como su nombre, edad, o dónde
vive.
• Su identidad en línea es quién es usted en
el ciberespacio. Su identidad en línea es
cómo se presenta ante otros en línea. Esta
identidad en línea solo debería revelar una
cantidad limitada de información sobre
usted.
Fundamentos de Redes Seguras 9
Sus Datos
Fundamentos de Redes Seguras 10
Dónde están?
Algunas reflexiones:
• Expediente médico, información se puede compartir con la
empresa de seguros.
• Tarjetas de fidelidad de la tienda pueden ser una manera
conveniente de ahorrar dinero en sus compras. Compila un
perfil de sus compras y utiliza esa información para ofertas
especiales del partner de marketing.
• Comparte sus imágenes en línea con sus amigos, ¿sabe
quién puede tener una copia de las imágenes?
Fundamentos de Redes Seguras 11
Dónde están?
https://www.youtube.com/watch?v=7831NGClsrM
Fundamentos de Redes Seguras 12
Dispositivos informáticos
Sus dispositivos informáticos no solo almacenan sus
datos. Ahora estos dispositivos se han convertido en el
portal a sus datos y generan información sobre usted.
Con toda esta información sobre usted disponible en
línea, sus datos personales se han vuelto rentables para
los hackers.
Fundamentos de Redes Seguras 13
Quieren su dinero ?
Si tiene algo de valor, los
delincuentes lo quieren.
Sus credenciales en línea
son valiosas.
Un delincuente también
podría aprovechar sus
relaciones.
No solo roban su dinero;
también pueden robar su
identidad y arruinarle la
vida.
Fundamentos de Redes Seguras 14
Quieren su identidad ?
Los delincuentes desean obtener ganancias a
largo plazo robando su identidad.
Robar su seguro médico y usar sus beneficios
de salud para ellos mismos.
Un ladrón de identidad puede generar una
declaración de impuestos falsa y recolectar el
reembolso, devolución de impuestos.
Abrir cuentas de tarjeta de crédito y acumular
deudas en su nombre.
Las credenciales personales también pueden
permitir el acceso a datos corporativos y de
gobierno.
Fundamentos de Redes Seguras 15
¿Qué es RGPD?
https://www.youtube.com/watch?v=oe7VWXXNwJQ
Fundamentos de Redes Seguras 16
RGPD – CONSULTA (6)
Investigación sobre el
Reglamento General de
Protección de Datos:
• Link: https://rgpd.es/
• Con base a la documentación sobre el
reglamento, analizar 5 aspectos que según
su punto de vista sean los más importantes y
compararlos con las leyes vigentes en el
Ecuador.
Fundamentos de Redes Seguras 17
Datos de la
organización
Unidad 1
Fundamentos de Redes Seguras 18
Tipos de datos
Internet de las cosas y
datos masivos
Con la velocidad, el
volumen y la variedad de
datos generados por la IoT y
las operaciones diarias de la
empresa, la confidencialidad,
integridad y disponibilidad de
estos datos son vitales para
la supervivencia de la
organización.
Datos tradicionales
Los datos corporativos
incluyen información del
personal, propiedades
intelectuales y datos
financieros.
Fundamentos de Redes Seguras 19
Tipos de datos
https://www.youtube.com/watch?v=BXt-OndesTo
Fundamentos de Redes Seguras 20
TRIADA - CID
Fundamentos de Redes Seguras 21
Confidencialidad
La confidencialidad garantiza la privacidad de los datos mediante la
restricción del acceso con el cifrado de la autenticación.
• Políticas de la empresa.
• Los datos se pueden dividir en secciones según el nivel de seguridad
o sensibilidad de la información.
• Los empleados deben recibir capacitación.
• Métodos para garantizar la confidencialidad se incluyen el cifrado de
datos, nombre de usuario y contraseña, la autenticación de dos
factores y la minimización de la exposición de la información
confidencial.
Fundamentos de Redes Seguras 22
Confidencialidad
https://www.youtube.com/watch?v=MpgRFpODDz8
Fundamentos de Redes Seguras 23
Integridad
La integridad garantiza que la información sea precisa y confiable.
• Los datos deben permanecer inalterados durante la transferencia y no
deben ser modificados por entidades no autorizadas.
• La suma de comprobación del hash se puede utilizar para verificar
la integridad de los datos durante la transferencia.
• Algunas de las sumas de comprobación comunes son MD5, SHA-1,
SHA-256 y SHA-512.
• Una función de hash utiliza un algoritmo matemático para
transformar los datos en un valor de longitud fija que representa los
datos
Fundamentos de Redes Seguras 24
Integridad
https://www.youtube.com/watch?v=FRBIc0udwv0
Fundamentos de Redes Seguras 25
Disponibilidad
La disponibilidad garantiza que la información esté disponible a
las personas autorizadas.
• Planes de contingencia para recuperarse rápidamente ante
desastres naturales o provocados por el hombre.
• Protección contra el tiempo de inactividad debido a los
ataques.
• La denegación de servicio (DoS) se produce cuando un
atacante intenta agotar los recursos de manera tal que los
servicios no estén disponibles para los usuarios.
Fundamentos de Redes Seguras 26
Disponibilidad
https://www.youtube.com/watch?v=R-1P5VmOXos
Fundamentos de Redes Seguras 27
El CPD de BBVA
https://www.youtube.com/watch?v=7Fe6K7To6cM
Fundamentos Redes LAN 28
Hash – TALLER (7)
Laboratorio:
comparar datos
con un hash
En esta práctica de
laboratorio, generará un
hash para un archivo y
utilizará el valor de hash
para comparar la
integridad del archivo.
Fundamentos de Redes Seguras 29
Consecuencias – Práctica (8)
Práctica de
laboratorio: ¿Qué
fue tomado?
En este laboratorio explorará
algunas violaciones de seguridad
para determinar qué fue tomado,
qué ataques se usaron y qué
puede hacer para protegerse.
Leer el punto 1.2.2
Fundamentos de Redes Seguras 30
Atacantes y profesionales
de Ciberseguridad
Unidad 1
Fundamentos de Redes Seguras 31
Perfil
Los atacantes son personas o grupos que intentan
aprovechar las vulnerabilidades para obtener una
ganancia personal o financiera. Los atacantes están
interesados en todo, desde las tarjetas de crédito hasta
los diseños de producto y todo lo que tenga valor.
Fundamentos de Redes Seguras 32
Tipos
Aficionados: a veces, se denominan Script Kiddies. Generalmente,
son atacantes con poca o ninguna habilidad que, a menudo, utilizan las
herramientas existentes o las instrucciones que se encuentran en
Internet para llevar a cabo ataques.
Hackers: este grupo de atacantes ingresa a computadoras o redes
para obtener acceso. Según la intención de la intrusión, estos atacantes
se clasifican como de Sombrero Blanco, Gris o Negro.
Hackers organizados: estos hackers incluyen organizaciones de
delincuentes cibernéticos, hacktivistas, terroristas y hackers patrocinados
por el estado. Los delincuentes cibernéticos generalmente son grupos de
delincuentes profesionales centrados en el control, el poder y la riqueza.
Fundamentos de Redes Seguras 33
Tipos - Hackers
• Los atacantes de Sombrero Blanco ingresan a las redes o los
sistemas informáticos para descubrir las debilidades para poder
mejorar la seguridad de estos sistemas. Estas intrusiones se realizan
con el permiso previo y los resultados se informan al propietario.
• Los atacantes de Sombrero Negro aprovechan las vulnerabilidades
para obtener una ganancia ilegal personal, financiera o política
• Los atacantes de Sombrero Gris están en algún lugar entre los
atacantes de sombrero blanco y negro. Los atacantes de Sombrero
Gris pueden encontrar una vulnerabilidad en un sistema. Es posible
que los hackers de Sombrero Gris informen la vulnerabilidad a los
propietarios del sistema si esa acción coincide con su agenda.
Fundamentos de Redes Seguras 34
Tipos - Hackers
https://www.youtube.com/watch?v=lqb_N92BFB0
Fundamentos de Redes Seguras 35
Amenazas
Fundamentos de Redes Seguras 36
Top Hackers
https://www.youtube.com/watch?v=dT89MElecxQ
Fundamentos de Redes Seguras 37
Guerras Cibernéticas
Unidad 1
Fundamentos de Redes Seguras 38
Nuevo paradigma
La guerra cibernética es un
conflicto basado en Internet que
implica la penetración de sistemas
de computación y redes de otros
países. Estos atacantes tienen los
recursos y conocimientos para
lanzar ataques masivos basados en
Internet contra otros países para
causar daños o para interrumpir los
servicios, como apagar toda la red
de energía.
Fundamentos de Redes Seguras 39
El caso de Stuxnet
LA CIBERGUERRA: El caso de Stuxnet
https://www.youtube.com/watch?v=FaeP6xoZOXc
Fundamentos de Redes Seguras 40
El propósito
El propósito principal de la guerra
cibernética es ganar ventajas sobre los
adversarios, ya sea que se trate de
naciones o competidores.
Además del espionaje industrial y militar, la
guerra cibernética puede dañar la
infraestructura de otros países y costar
vidas en las naciones específicas
La guerra cibernética puede desestabilizar
una nación, interrumpir el comercio y
afectar la fe de los ciudadanos en su
gobierno sin invadir físicamente el país
objetivo.
Fundamentos de Redes Seguras 41
Espionaje industrial
Espionaje industrial
https://www.youtube.com/watch?v=yLtQ1VQI374
Fundamentos de Redes Seguras 42
Ciberseguridad ??
• Demanda de profesionales de la ciberseguridad solo
continuará aumentando.
• Los profesionales de la ciberseguridad deben tener las
mismas habilidades que los atacantes cibernéticos.
• Los profesionales de ciberseguridad también deben
usar sus habilidades con ética.
• Los gobiernos necesitan proteger a sus ciudadanos y su
infraestructura.
Fundamentos de Redes Seguras 43
PROYECCIONES
https://www.youtube.com/watch?v=S9kwGMixAiI
Fundamentos de Redes Seguras 44
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

Contenu connexe

Tendances

Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
Francisco Medina
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
Alonso Caballero
 

Tendances (19)

Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Se siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móvilesSe siente usted seguro con sus dispositivos móviles
Se siente usted seguro con sus dispositivos móviles
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Nuevas modalidades de fraude atm
Nuevas modalidades de fraude atmNuevas modalidades de fraude atm
Nuevas modalidades de fraude atm
 
Tecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malwareTecnicas avanzadas de ocultamiento de malware
Tecnicas avanzadas de ocultamiento de malware
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1Cer tuy capacitaciones2011_v1
Cer tuy capacitaciones2011_v1
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 

Similaire à 1.2. Fundamentos redes seguras

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
RaqueLyh
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
RaqueLyh
 

Similaire à 1.2. Fundamentos redes seguras (20)

1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdf
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Tp2
Tp2Tp2
Tp2
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
04 calidadinfo
04 calidadinfo04 calidadinfo
04 calidadinfo
 

Plus de David Narváez

Plus de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 

Dernier

INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
evercoyla
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
Ricardo705519
 

Dernier (20)

Suelo, tratamiento saneamiento y mejoramiento
Suelo, tratamiento saneamiento y mejoramientoSuelo, tratamiento saneamiento y mejoramiento
Suelo, tratamiento saneamiento y mejoramiento
 
Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...Propuesta para la creación de un Centro de Innovación para la Refundación ...
Propuesta para la creación de un Centro de Innovación para la Refundación ...
 
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVOESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
ESPECIFICACIONES TECNICAS COMPLEJO DEPORTIVO
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTOPRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
PRESENTACION DE LAS PLAGAS Y ENFERMEDADES DEL PALTO
 
2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica2. Cristaloquimica. ingenieria geologica
2. Cristaloquimica. ingenieria geologica
 
Quimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdfQuimica Raymond Chang 12va Edicion___pdf
Quimica Raymond Chang 12va Edicion___pdf
 
Libro de ingeniería sobre Tecnología Eléctrica.pdf
Libro de ingeniería sobre Tecnología Eléctrica.pdfLibro de ingeniería sobre Tecnología Eléctrica.pdf
Libro de ingeniería sobre Tecnología Eléctrica.pdf
 
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptxCALCULO DE ENGRANAJES RECTOS SB-2024.pptx
CALCULO DE ENGRANAJES RECTOS SB-2024.pptx
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
Trazos paileros para realizar trazos, cortes y calculos.pptx
Trazos paileros para realizar trazos, cortes y calculos.pptxTrazos paileros para realizar trazos, cortes y calculos.pptx
Trazos paileros para realizar trazos, cortes y calculos.pptx
 
Desigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdfDesigualdades e inecuaciones-convertido.pdf
Desigualdades e inecuaciones-convertido.pdf
 
Minería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosMinería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptos
 
Introduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.pptIntroduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.ppt
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdfTIPOS DE SOPORTES - CLASIFICACION IG.pdf
TIPOS DE SOPORTES - CLASIFICACION IG.pdf
 
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJODIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
DIAPOSITIVAS DE SEGURIDAD Y SALUD EN EL TRABAJO
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 

1.2. Fundamentos redes seguras

  • 1. Fundamentos de Redes Seguras Autor: Luis David Narváez Máster en Seguridad Informática Unidad 1 REDES SEGURAS Y COMUNICACIÓN DE DATOS
  • 2. Temática • Introducción • Datos personales • Datos de la organización • Atacantes y profesionales de la ciberseguridad • Guerra cibernética. Fundamentos de Redes Seguras 2
  • 3. Fundamentos de Redes Seguras 3 Ciberseguridad https://www.youtube.com/watch?v=rCWvO2sXRKU
  • 4. Fundamentos de Redes Seguras 4 Ciberseguridad La ciberseguridad es el esfuerzo constante por proteger estos sistemas de red y todos los datos contra el uso no autorizado o los daños.
  • 5. Fundamentos de Redes Seguras 5 Ciberseguridad • A nivel personal, debe proteger su identidad, sus datos y sus dispositivos informáticos. • A nivel corporativo, es responsabilidad de todos proteger la reputación, los datos y los clientes de la organización. • A nivel del estado, la seguridad nacional, y la seguridad y el bienestar de los ciudadanos están en juego.
  • 6. Fundamentos de Redes Seguras 6 Datos personales Unidad 1
  • 7. Fundamentos de Redes Seguras 7 Cuánto valen tus datos? https://www.youtube.com/watch?v=NPE7i8wuupk
  • 8. Fundamentos de Redes Seguras 8 Identidad en línea • Su identidad fuera de línea es la persona con la que sus amigos y familiares interactúan a diario en el hogar, la escuela o el trabajo. Conocen su información personal, como su nombre, edad, o dónde vive. • Su identidad en línea es quién es usted en el ciberespacio. Su identidad en línea es cómo se presenta ante otros en línea. Esta identidad en línea solo debería revelar una cantidad limitada de información sobre usted.
  • 9. Fundamentos de Redes Seguras 9 Sus Datos
  • 10. Fundamentos de Redes Seguras 10 Dónde están? Algunas reflexiones: • Expediente médico, información se puede compartir con la empresa de seguros. • Tarjetas de fidelidad de la tienda pueden ser una manera conveniente de ahorrar dinero en sus compras. Compila un perfil de sus compras y utiliza esa información para ofertas especiales del partner de marketing. • Comparte sus imágenes en línea con sus amigos, ¿sabe quién puede tener una copia de las imágenes?
  • 11. Fundamentos de Redes Seguras 11 Dónde están? https://www.youtube.com/watch?v=7831NGClsrM
  • 12. Fundamentos de Redes Seguras 12 Dispositivos informáticos Sus dispositivos informáticos no solo almacenan sus datos. Ahora estos dispositivos se han convertido en el portal a sus datos y generan información sobre usted. Con toda esta información sobre usted disponible en línea, sus datos personales se han vuelto rentables para los hackers.
  • 13. Fundamentos de Redes Seguras 13 Quieren su dinero ? Si tiene algo de valor, los delincuentes lo quieren. Sus credenciales en línea son valiosas. Un delincuente también podría aprovechar sus relaciones. No solo roban su dinero; también pueden robar su identidad y arruinarle la vida.
  • 14. Fundamentos de Redes Seguras 14 Quieren su identidad ? Los delincuentes desean obtener ganancias a largo plazo robando su identidad. Robar su seguro médico y usar sus beneficios de salud para ellos mismos. Un ladrón de identidad puede generar una declaración de impuestos falsa y recolectar el reembolso, devolución de impuestos. Abrir cuentas de tarjeta de crédito y acumular deudas en su nombre. Las credenciales personales también pueden permitir el acceso a datos corporativos y de gobierno.
  • 15. Fundamentos de Redes Seguras 15 ¿Qué es RGPD? https://www.youtube.com/watch?v=oe7VWXXNwJQ
  • 16. Fundamentos de Redes Seguras 16 RGPD – CONSULTA (6) Investigación sobre el Reglamento General de Protección de Datos: • Link: https://rgpd.es/ • Con base a la documentación sobre el reglamento, analizar 5 aspectos que según su punto de vista sean los más importantes y compararlos con las leyes vigentes en el Ecuador.
  • 17. Fundamentos de Redes Seguras 17 Datos de la organización Unidad 1
  • 18. Fundamentos de Redes Seguras 18 Tipos de datos Internet de las cosas y datos masivos Con la velocidad, el volumen y la variedad de datos generados por la IoT y las operaciones diarias de la empresa, la confidencialidad, integridad y disponibilidad de estos datos son vitales para la supervivencia de la organización. Datos tradicionales Los datos corporativos incluyen información del personal, propiedades intelectuales y datos financieros.
  • 19. Fundamentos de Redes Seguras 19 Tipos de datos https://www.youtube.com/watch?v=BXt-OndesTo
  • 20. Fundamentos de Redes Seguras 20 TRIADA - CID
  • 21. Fundamentos de Redes Seguras 21 Confidencialidad La confidencialidad garantiza la privacidad de los datos mediante la restricción del acceso con el cifrado de la autenticación. • Políticas de la empresa. • Los datos se pueden dividir en secciones según el nivel de seguridad o sensibilidad de la información. • Los empleados deben recibir capacitación. • Métodos para garantizar la confidencialidad se incluyen el cifrado de datos, nombre de usuario y contraseña, la autenticación de dos factores y la minimización de la exposición de la información confidencial.
  • 22. Fundamentos de Redes Seguras 22 Confidencialidad https://www.youtube.com/watch?v=MpgRFpODDz8
  • 23. Fundamentos de Redes Seguras 23 Integridad La integridad garantiza que la información sea precisa y confiable. • Los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas. • La suma de comprobación del hash se puede utilizar para verificar la integridad de los datos durante la transferencia. • Algunas de las sumas de comprobación comunes son MD5, SHA-1, SHA-256 y SHA-512. • Una función de hash utiliza un algoritmo matemático para transformar los datos en un valor de longitud fija que representa los datos
  • 24. Fundamentos de Redes Seguras 24 Integridad https://www.youtube.com/watch?v=FRBIc0udwv0
  • 25. Fundamentos de Redes Seguras 25 Disponibilidad La disponibilidad garantiza que la información esté disponible a las personas autorizadas. • Planes de contingencia para recuperarse rápidamente ante desastres naturales o provocados por el hombre. • Protección contra el tiempo de inactividad debido a los ataques. • La denegación de servicio (DoS) se produce cuando un atacante intenta agotar los recursos de manera tal que los servicios no estén disponibles para los usuarios.
  • 26. Fundamentos de Redes Seguras 26 Disponibilidad https://www.youtube.com/watch?v=R-1P5VmOXos
  • 27. Fundamentos de Redes Seguras 27 El CPD de BBVA https://www.youtube.com/watch?v=7Fe6K7To6cM
  • 28. Fundamentos Redes LAN 28 Hash – TALLER (7) Laboratorio: comparar datos con un hash En esta práctica de laboratorio, generará un hash para un archivo y utilizará el valor de hash para comparar la integridad del archivo.
  • 29. Fundamentos de Redes Seguras 29 Consecuencias – Práctica (8) Práctica de laboratorio: ¿Qué fue tomado? En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado, qué ataques se usaron y qué puede hacer para protegerse. Leer el punto 1.2.2
  • 30. Fundamentos de Redes Seguras 30 Atacantes y profesionales de Ciberseguridad Unidad 1
  • 31. Fundamentos de Redes Seguras 31 Perfil Los atacantes son personas o grupos que intentan aprovechar las vulnerabilidades para obtener una ganancia personal o financiera. Los atacantes están interesados en todo, desde las tarjetas de crédito hasta los diseños de producto y todo lo que tenga valor.
  • 32. Fundamentos de Redes Seguras 32 Tipos Aficionados: a veces, se denominan Script Kiddies. Generalmente, son atacantes con poca o ninguna habilidad que, a menudo, utilizan las herramientas existentes o las instrucciones que se encuentran en Internet para llevar a cabo ataques. Hackers: este grupo de atacantes ingresa a computadoras o redes para obtener acceso. Según la intención de la intrusión, estos atacantes se clasifican como de Sombrero Blanco, Gris o Negro. Hackers organizados: estos hackers incluyen organizaciones de delincuentes cibernéticos, hacktivistas, terroristas y hackers patrocinados por el estado. Los delincuentes cibernéticos generalmente son grupos de delincuentes profesionales centrados en el control, el poder y la riqueza.
  • 33. Fundamentos de Redes Seguras 33 Tipos - Hackers • Los atacantes de Sombrero Blanco ingresan a las redes o los sistemas informáticos para descubrir las debilidades para poder mejorar la seguridad de estos sistemas. Estas intrusiones se realizan con el permiso previo y los resultados se informan al propietario. • Los atacantes de Sombrero Negro aprovechan las vulnerabilidades para obtener una ganancia ilegal personal, financiera o política • Los atacantes de Sombrero Gris están en algún lugar entre los atacantes de sombrero blanco y negro. Los atacantes de Sombrero Gris pueden encontrar una vulnerabilidad en un sistema. Es posible que los hackers de Sombrero Gris informen la vulnerabilidad a los propietarios del sistema si esa acción coincide con su agenda.
  • 34. Fundamentos de Redes Seguras 34 Tipos - Hackers https://www.youtube.com/watch?v=lqb_N92BFB0
  • 35. Fundamentos de Redes Seguras 35 Amenazas
  • 36. Fundamentos de Redes Seguras 36 Top Hackers https://www.youtube.com/watch?v=dT89MElecxQ
  • 37. Fundamentos de Redes Seguras 37 Guerras Cibernéticas Unidad 1
  • 38. Fundamentos de Redes Seguras 38 Nuevo paradigma La guerra cibernética es un conflicto basado en Internet que implica la penetración de sistemas de computación y redes de otros países. Estos atacantes tienen los recursos y conocimientos para lanzar ataques masivos basados en Internet contra otros países para causar daños o para interrumpir los servicios, como apagar toda la red de energía.
  • 39. Fundamentos de Redes Seguras 39 El caso de Stuxnet LA CIBERGUERRA: El caso de Stuxnet https://www.youtube.com/watch?v=FaeP6xoZOXc
  • 40. Fundamentos de Redes Seguras 40 El propósito El propósito principal de la guerra cibernética es ganar ventajas sobre los adversarios, ya sea que se trate de naciones o competidores. Además del espionaje industrial y militar, la guerra cibernética puede dañar la infraestructura de otros países y costar vidas en las naciones específicas La guerra cibernética puede desestabilizar una nación, interrumpir el comercio y afectar la fe de los ciudadanos en su gobierno sin invadir físicamente el país objetivo.
  • 41. Fundamentos de Redes Seguras 41 Espionaje industrial Espionaje industrial https://www.youtube.com/watch?v=yLtQ1VQI374
  • 42. Fundamentos de Redes Seguras 42 Ciberseguridad ?? • Demanda de profesionales de la ciberseguridad solo continuará aumentando. • Los profesionales de la ciberseguridad deben tener las mismas habilidades que los atacantes cibernéticos. • Los profesionales de ciberseguridad también deben usar sus habilidades con ética. • Los gobiernos necesitan proteger a sus ciudadanos y su infraestructura.
  • 43. Fundamentos de Redes Seguras 43 PROYECCIONES https://www.youtube.com/watch?v=S9kwGMixAiI
  • 44. Fundamentos de Redes Seguras 44 MUCHAS GRACIAS Autor: Luis David Narváez Máster en Seguridad Informática