SlideShare una empresa de Scribd logo
1 de 89
Descargar para leer sin conexión
PROTECCIÓN Y SEGURIDAD
Autor: Luis David Narváez
Máster en Seguridad Informática
Unidad 4
REDES SEGURAS Y COMUNICACIÓN DE DATOS
Temática
• Protección de datos
• Protección de la
privacidad en línea
• Firewall
• Comportamientos y
enfoque
Protección y Seguridad 2
Protección y Seguridad 3
Protección de datos
Unidad 6
Protección y Seguridad 4
Proteja sus dispositivos
informáticos
Sus dispositivos informáticos almacenan sus datos y son el portal hacia su
vida en línea.
• Mantenga el firewall encendido: ya sea un firewall de software o un firewall de
hardware en un router.
• Utilice un antivirus y antispyware:
• Administre su sistema operativo y navegador: los hackers siempre están intentando
aprovechar las vulnerabilidades en sus sistemas operativos y navegadores web
• Proteja todos sus dispositivos
• Los dispositivos de IoT (Internet de las cosas) representan un riesgo incluso mayor que
los otros dispositivos electrónicos.
Protección y Seguridad 5
Use las redes inalámbricas en
forma segura
Para evitar que los intrusos ingresen en su red inalámbrica
doméstica, el SSID predeterminado y la contraseña
predeterminada para la interfaz de administración en el
navegador web deben cambiarse.
Encriptar la comunicación inalámbrica habilitando la
seguridad inalámbrica y la función de encriptado WPA2 en
el router inalámbrico. Incluso con el encriptado WPA2
habilitado, la red inalámbrica aún puede ser vulnerable.
No acceder ni enviar información personal confidencial a
través de una red pública inalámbrica.
El servicio VPN proporciona acceso seguro a Internet.
Protección y Seguridad 6
Protocolos de cifrado y acceso WiFi
https://www.youtube.com/watch?v=YbKhyMbKSrQ
Protección y Seguridad 7
Utilice contraseñas únicas para
cada cuenta en línea
• No use palabras del diccionario
o nombres en ningún idioma.
• No use errores ortográficos
comunes de palabras del
diccionario.
• No use nombres de equipos o
cuentas.
• De ser posible, use caracteres
especiales como ! @ # $ % ^ & *
( ).
• Utilice una contraseña con diez
o más caracteres.
Protección y Seguridad 8
Use una frase en lugar de una palabra
como contraseña.
Sugerencias para elegir una buena frase:
• Elija una oración que signifique algo para usted.
• Agregue caracteres especiales, como ! @ # $ % ^ & * ( ).
• Mientras más larga, mejor.
• Evite oraciones comunes o famosas, por ejemplo, letras de una
canción popular.
Protección y Seguridad 9
Use una frase en lugar de una
palabra como contraseña.
El Instituto Nacional de Normas y Tecnología (NIST) de los Estados
Unidos publicó requisitos de contraseña mejorados:
• Esta debe tener una longitud mínima de 8 caracteres, pero no más de 64
caracteres.
• No utilice contraseñas comunes ni que se puedan adivinar con facilidad; por
ejemplo, contraseña, abc123.
• No hay reglas de composición, como el tener que incluir números y letras
mayúsculas y minúsculas.
• Mejore la precisión de escritura permitiendo que el usuario vea la contraseña
mientras la escribe.
Protección y Seguridad 10
Use una frase en lugar de una
palabra como contraseña.
El Instituto Nacional de Normas y Tecnología (NIST) de los Estados
Unidos publicó requisitos de contraseña mejorados:
• Se permiten todos los caracteres de impresión y espacios.
• Sin pistas de contraseña.
• Sin fecha de caducidad periódica o arbitraria de la contraseña.
• Sin autenticación basada en conocimientos, tales como información de
preguntas secretas compartidas, datos de marketing, historial de
transacciones.
Protección y Seguridad 11
Estándares y Frameworks
https://www.youtube.com/watch?v=cWx45EhfT5Q
Protección y Seguridad 12
Laboratorio (1)
4.1 Laboratorio: crear y almacenar contraseñas
seguras
En esta práctica de laboratorio, explorará los conceptos
para crear contraseñas seguras y cómo guardarlas con
protección.
Protección y Seguridad 13
Encripte sus datos
https://www.youtube.com/watch?v=Q8K311s7EiM
Protección y Seguridad 14
Criptografía
¿Está listo para mostrar todas sus fotos y documentos a extraños? ¿Está
listo para compartir información financiera almacenada en su
computadora con sus amigos? ¿Desea divulgar sus correos electrónicos y
las contraseñas de sus cuentas al público en general?
¿Qué es la encriptación? La encriptación es el proceso de conversión
de la información a un formato que una parte no autorizada no puede
leer. Solo una persona de confianza autorizada con la contraseña o
clave secreta puede descifrar los datos y acceder a ellos en su formato
original. La encriptación en sí misma no evita que una persona
intercepte los datos. La encriptación solo puede evitar que una
persona no autorizada vea o acceda al contenido.
Protección y Seguridad 15
Criptografía
• La criptología es la ciencia de generar y descifrar códigos secretos.
• La criptografía es un método para almacenar y transmitir datos de modo que el receptor
destinado pueda leerlos o procesarlos.
• La criptografía moderna utiliza algoritmos seguros a nivel informático para asegurarse de que
los delincuentes cibernéticos no puedan poner en peligro fácilmente la información
protegida.
• La historia de la criptografía comenzó en los círculos diplomáticos hace miles de años. Los
mensajeros de la corte del rey llevaban mensajes cifrados a otras cortes.
• Cada método de encriptación utiliza un algoritmo específico, llamado código, para cifrar y
descifrar los mensajes. Un código consta de una serie de pasos bien definidos utilizados para
encriptar y descifrar los mensajes. Existen varios métodos para crear un texto cifrado:
– Transposición
– Sustitución
– Libreta de un solo uso -Tarea: Trabajo en Grupo
luego de los videos
Protección y Seguridad 16
Criptografía
https://www.youtube.com/watch?v=8LDY81kObD8
Protección y Seguridad 17
Criptografía
https://www.youtube.com/watch?v=UrJz077R0k0
Protección y Seguridad 18
Tipos de encriptación
Existen dos clases de algoritmos de encriptación:
• Los algoritmos simétricos: estos algoritmos utilizan la misma clave
precompartida, a veces llamada un par de clave secreta, para cifrar y
descifrar datos. El emisor y el receptor conocen la clave precompartida
antes de que comience cualquier comunicación cifrada.
• Algoritmos asimétricos: los algoritmos de cifrado asimétrico usan una clave
para cifrar los datos y una clave diferente para descifrarlos. Una clave es
pública y la otra es privada. En un sistema de cifrado de clave pública,
cualquier persona puede cifrar un mensaje con la clave pública del
receptor, y el receptor es el único que puede descifrarlo mediante su clave
privada. Las partes intercambian mensajes seguros sin necesidad de utilizar
una clave precompartida. Los algoritmos asimétricos son más complejos.
Estos algoritmos requieren muchos recursos y son más lentos para ejecutar.
Protección y Seguridad 19
Clave Pública y Privada
https://www.youtube.com/watch?v=eZzCuGzwpdg
Protección y Seguridad 20
Tipos de encriptación
Proceso de encriptación simétrica: los algoritmos simétricos utilizan la
clave precompartida para cifrar y descifrar datos, un método también
conocido como encriptación de clave privada. Los numerosos sistemas
de encriptación usan la encriptación simétrica. Algunos de los
estándares de encriptación comunes que usan la encriptación simétrica
incluyen los siguientes:
• 3DES (DES triple): el Estándar de encriptación digital (DES) es un cifrado
de bloques simétrico con un tamaño de bloque de 64 bits que utiliza
una clave de 56 bits. El DES triple cifra los datos tres veces y utiliza una
clave diferente para al menos una de las tres veces, proporcionando
un tamaño de clave acumulativo de 112 a 168 bits.
Protección y Seguridad 21
DES – 3 DES
https://www.youtube.com/watch?v=XwUOwqSHzyo
Protección y Seguridad 22
Tipos de encriptación
Proceso de encriptación simétrica: Algunos de los estándares de
encriptación comunes que usan la encriptación simétrica incluyen los
siguientes:
• IDEA: el Algoritmo internacional de cifrado de datos (IDEA) utiliza
bloques de 64 bits y claves de 128 bits. IDEA realiza ocho rondas de las
transformaciones en cada uno de los 16 bloques que se producen al
dividir cada bloque de 64 bits. IDEA fue el reemplazo de DES y ahora la
PGP (Pretty Good Privacy) la utiliza.
• AES: el Estándar de encriptación avanzada (AES) tiene un tamaño de
bloque fijo de 128 bits con un tamaño de clave de 128, 192 o 256 bits.
El Instituto Nacional de Normas y Tecnología (NIST) aprobó el algoritmo
AES en diciembre de 2001. El gobierno de los EE. UU. utiliza el AES para
proteger la información clasificada.
Protección y Seguridad 23
AES
https://www.youtube.com/watch?v=tzj1RoqRnv0
Protección y Seguridad 24
Tipos de encriptación
Proceso de encriptación asimétrica: la encriptación asimétrica, también
denominada cifrado de clave pública, utiliza una clave para la
encriptación que es diferente de la clave utilizada para el descifrado.
Un delincuente no puede calcular la clave de descifrado según el
conocimiento de la clave de cifrado, y viceversa, en una cantidad de
tiempo razonable. Los algoritmos asimétricos incluyen los siguientes:
• RSA (Rivest-Shamir-Adleman): utiliza el producto de dos números
primos muy grandes con una longitud igual de entre 100 y 200 dígitos.
Los navegadores utilizan RSA para establecer una conexión segura.
Protección y Seguridad 25
RSA
https://www.youtube.com/watch?v=CMe0COxZxb0
Protección y Seguridad 26
Tipos de encriptación
Proceso de encriptación asimétrica:
• Diffie-Hellman: proporciona un método de intercambio electrónico
para compartir la clave secreta. Los protocolos seguros, como Secure
Sockets Layer (SSL), Transport Layer Security (TLS), Shell seguro (SSH) y
Protocolo de seguridad de Internet (IPsec), utilizan Diffie-Hellman.
• ElGamal: utiliza el estándar del gobierno de EE. UU. para las firmas
digitales. Este algoritmo es gratuito ya que nadie posee la patente.
• Criptografía de curva elíptica (ECC): usa curvas elípticas como parte
del algoritmo. En EE. UU., la Agencia de Seguridad Nacional utiliza la
ECC para la generación de firma digital y el intercambio de claves.
Protección y Seguridad 27
Diffie-Hellman
https://www.youtube.com/watch?v=CMe0COxZxb0
Protección y Seguridad 28
Curvas Elípticas
https://www.youtube.com/watch?v=vi2wvAQsy-A
Protección y Seguridad 29
Tipos de encriptación
Comparación de los tipos de encriptación
• Es importante comprender las diferencias entre los métodos de
encriptación simétricos y asimétricos. Los sistemas de encriptación
simétrica son más eficientes y pueden manejar más datos. Sin
embargo, la administración de claves con sistemas de encriptación
simétrica es más problemática y más difícil de manejar.
• La criptografía asimétrica es más eficiente en la protección de la
confidencialidad de pequeñas cantidades de datos y su tamaño y
velocidad permiten que sea más segura para tareas como el
intercambio de claves electrónicas que es una pequeña cantidad de
datos en lugar de cifrar grandes bloques de datos.
Protección y Seguridad 30
Aplicación
Existen numerosas aplicaciones para los algoritmos simétricos y asimétricos.
El token de generación de contraseñas de única vez es un dispositivo de
hardware que utiliza la criptografía para generar una contraseña única. Una
contraseña de única vez es una cadena de caracteres numérica o
alfanumérica generada automáticamente que autentica al usuario para una
transacción de solo una sesión. El número cambia cada 30 segundos
aproximadamente. La contraseña de la sesión aparece en una pantalla y el
usuario introduce la contraseña.
• La industria de pago electrónico utiliza 3DES.
• Los sistemas operativos utilizan DES para proteger los archivos de usuarios y los
datos del sistema con contraseñas.
• La mayoría de los sistemas de archivos de cifrado, como NTFS, utilizan AES.
Protección y Seguridad 31
Aplicación
Cuatro protocolos utilizan algoritmos de clave asimétrica:
• Intercambio de claves por Internet (IKE), que es un componente
fundamental de las redes privadas virtuales (VPN) de IPsec.
• Secure Sockets Layer (SSL), un medio para implementar la criptografía
en un navegador web.
• Shell seguro (SSH), un protocolo que proporciona una conexión de
acceso remoto segura a un dispositivo de red.
• Pretty Good Privacy (PGP), un programa informático que proporciona
privacidad y autenticación criptográfica para mejorar la seguridad de
las comunicaciones por correo electrónico.
Protección y Seguridad 32
SSH
https://www.youtube.com/watch?v=LOWdpVf09gA
Protección y Seguridad 33
Aplicación
Una VPN es una red privada que utiliza una red pública, generalmente Internet, para
crear un canal de comunicación seguro. Una VPN conecta dos terminales como dos
oficinas remotas mediante Internet para crear la conexión.
• Las VPN utilizan IPsec. IPsec es un conjunto de protocolos desarrollado para lograr
servicios seguros en las redes.
• Los servicios de IPSec permiten la autenticación, la integridad, el control de acceso y
la confidencialidad.
• Con IPsec, los sitios remotos pueden intercambiar información cifrada y verificada.
• Los datos en uso son una preocupación cada vez mayor para muchas
organizaciones. Cuando se encuentran en uso, los datos ya no tienen cualquier
protección porque el usuario necesita abrir y cambiar los datos.
• La memoria del sistema contiene los datos en uso y puede contener los datos
confidenciales como la clave de cifrado.
• Si los delincuentes comprometen los datos en uso, tendrán acceso a los datos
almacenados y a los datos en movimiento.
Protección y Seguridad 34
IPsec
https://www.youtube.com/watch?v=bfIliRN7sMc
Protección y Seguridad 35
Laboratorio (2)
4.2 Packet Tracer: configuración del modo de
transporte de VPN
En esta actividad, observará la transferencia del tráfico FTP sin cifrar entre un
cliente y un sitio remoto. Luego configurará un cliente de VPN para conectarse
al sitio Gotham Healthcare Branch y enviar el tráfico de FTP cifrado. La
asignación de direcciones IP, la configuración de red y las configuraciones de
servicio ya están completas. Utilizará un dispositivo cliente en Metropolis Banck
HQ para transferir datos de FTP cifrados y no cifrados.
Protección y Seguridad 36
Laboratorio (3)
4.3 Packet Tracer: configuración del modo de
túneles VPN
En esta actividad, observará la transferencia del tráfico FTP sin cifrar
entre dos sitios geográficos. Luego configurará un túnel VPN entre dos
sitios geográficos y enviará el tráfico FTP cifrado. La asignación de
direcciones IP, la configuración de red y las configuraciones de servicio
ya están completas. Usará los dispositivos cliente en las diferentes
regiones geográficas para transferir los datos de FTP seguros e inseguros.
Protección y Seguridad 37
Realice un respaldo de sus datos
Uno de los beneficios de guardar un respaldo en una ubicación
alternativa es que es seguro en caso de incendio, robo u otro
desastre, excepto que falle el dispositivo de almacenamiento.
Protección y Seguridad 38
Almacenamiento en la Nube
https://www.youtube.com/watch?v=2QICmONVbdw
Protección y Seguridad 39
Laboratorio (4)
4.4 Laboratorio: Respaldar datos en un
almacenamiento externo
Es importante establecer una estrategia de respaldos que incluya la
recuperación de datos de archivos personales.
Si bien hay muchas herramientas de respaldo, este laboratorio está
centrado en la utilidad de respaldo de Microsoft para realizar respaldos
en discos externos locales. En la Parte 2, este laboratorio usa el servicio
Dropbox para realizar un respaldo de los datos en una unidad remota o
basada en la nube.
Protección y Seguridad 40
Eliminación de sus datos en forma
permanente
Cuando mueve un archivo a la papelera de reciclaje y lo
elimina de manera permanente, no se puede acceder al
archivo solo desde el sistema operativo. Cualquier persona
con las herramientas forenses adecuadas puede recuperar el
archivo debido al rastro magnético que deja en el disco duro.
Sus datos también pueden guardarse en línea
en la nube. Dichas copias también deberán
eliminarse.
La única forma de estar seguros de que los
datos o los archivos no son recuperables es
destruir físicamente el disco duro o el dispositivo
de almacenamiento.
Protección y Seguridad 41
Informática Forense
https://www.youtube.com/watch?v=SEZKuTWMZ_o
Protección y Seguridad 42
Laboratorio (5)
4.5 Laboratorio: ¿Quién posee sus datos?
En este laboratorio explorará los acuerdos legales
requeridos para usar diversos servicios en línea. También
explorará algunas de las formas en que puede proteger
sus datos.
Protección y Seguridad 43
Autenticación de dos factores
• Un objeto físico: una
tarjeta de crédito,
una tarjeta de
cajero automático,
un teléfono o un
control.
• Escaneo biométrico:
huellas digitales,
impresión de la
palma o
reconocimiento de
voz o de rostro.
Protección y Seguridad 44
Seguridad Biométrica ?¿
https://www.youtube.com/watch?v=wLFPOeB_3a4
Protección y Seguridad 45
OAuth 2.0
Open Authorization (OAuth) es un
protocolo de estándar abierto que
permite que las credenciales de los
usuarios finales tengan acceso a
aplicaciones de terceros sin
exponer las contraseñas de los
usuarios.
OAuth actúa como intermediario
para decidir si los usuarios finales
pueden acceder a aplicaciones de
terceros.
Protección y Seguridad 46
No comparta demasiado en las
redes sociales
Si desea mantener su privacidad en las
redes sociales, comparta la menor
información posible. No debe compartir
información como su fecha de nacimiento,
dirección de correo electrónico o número
de teléfono en su perfil.
La persona que necesita conocer su
información personal probablemente ya la
sepa.
Protección y Seguridad 47
Privacidad del correo electrónico y el
navegador web
Cualquier persona con acceso físico a
su computadora o a su router puede
ver qué sitios web ha visitado con el
historial del navegador web, el caché
y posiblemente los archivos de registro.
Este problema puede minimizarse
habilitando el modo de navegación
privada en el navegador web.
Al utilizar el modo privado, se
deshabilitan las cookies y los archivos
temporales de Internet y el historial de
exploración se eliminan después de
cerrar la ventana o el programa.
Protección y Seguridad 48
Laboratorio (6)
4.6 Laboratorio: Descubra el riesgo de su
comportamiento en línea
Internet es un entorno hostil y usted debe estar atento para
asegurarse de que sus datos no estén en riesgo. Los atacantes son
creativos e intentarán muchas técnicas diferentes para engañar a
los usuarios. Esta práctica de laboratorio le permite identificar
comportamientos en línea riesgosos y le proporciona sugerencias
sobre cómo aumentar su seguridad en línea.
Protección y Seguridad 49
Protección de la
organización
Unidad 4
Protección y Seguridad 50
Enmascaramiento de datos
El enmascaramiento de datos es una
tecnología que protege los datos al
reemplazar la información confidencial por
una versión no confidencial. La versión no
confidencial se parece a la información
original. Esto significa que un proceso
comercial puede usar los datos no
confidenciales y no es necesario cambiar las
aplicaciones de respaldo o las instalaciones
de almacenamiento de datos.
En el caso de uso más común, el
enmascaramiento limita la propagación de
datos confidenciales dentro de los sistemas
de TI al distribuir los conjuntos de datos
sustitutos para la prueba y el análisis.
Protección y Seguridad 51
Enmascaramiento de datos
Existen técnicas de enmascaramiento de datos que pueden garantizar
que los datos sigan siendo importantes pero se cambien lo suficiente para
protegerlos:
Sustitución: reemplaza los datos por valores que parecen auténticos
para aplicar el anonimato a los registros de datos.
Arrastramiento: deriva un conjunto de sustitución de la misma columna
de datos que un usuario desea enmascarar. Esta técnica funciona bien
para la información financiera en una base de datos de prueba, por
ejemplo.
Protección y Seguridad 52
Data Masking
https://www.youtube.com/watch?v=ByyfTAj97xY
Protección y Seguridad 53
Esteganografía
La Esteganografía oculta datos (el
mensaje) en otro archivo, como
un archivo de texto gráfico, de
audio u otro archivo de texto.
La ventaja de la Esteganografía
con respecto a la criptografía es
que el mensaje secreto no atrae
ninguna atención especial. Nadie
sabría nunca que una imagen
contenía realmente un mensaje
secreto al ver el archivo en
formato electrónico o impreso.
Protección y Seguridad 54
Esteganografía
Existen varios componentes
involucrados en el ocultamiento de
datos:
•Existen los datos integrados, que es
el mensaje secreto.
•El texto cubierto (imagen cubierta o
audio cubierto) oculta los datos
integrados y genera un estegotexto
(o una estegoimagen o
estegoaudio).
•Una estegoclave controla el
proceso de ocultamiento.
Protección y Seguridad 55
Esteganografía
https://www.youtube.com/watch?v=6KVrsKG5CVg
Protección y Seguridad 56
Ofuscación de datos
Ofuscación de datos: es el uso y la práctica de las técnicas
de esteganografía y enmascaramiento de los datos en el
área de ciberseguridad y la profesión de inteligencia
cibernética:
La ofuscación es el arte de hacer que el mensaje sea
confuso, ambiguo o más difícil comprender.
Un sistema puede codificar mensajes deliberadamente
para evitar el acceso no autorizado a la información
confidencial.
La marca el agua de software protege al software del
acceso o la modificación no autorizada.
La marca de agua de software inserta un mensaje secreto
en el programa como prueba de propiedad.
El mensaje secreto es la marca de agua del software. Si
alguien intenta eliminar la marca de agua, el resultado es
un código no funcional.
Protección y Seguridad 57
Ofuscación de datos
https://www.youtube.com/watch?v=wYxInaZuKOw
Protección y Seguridad 58
Laboratorio (7)
4.7 Práctica de laboratorio: uso de la
Esteganografía
Steghide es un programa de esteganografía de código abierto que
oculta los datos de distintos tipos de archivos como archivos de
audio y de imagen. Usted ocultará un archivo de datos en un
archivo de imagen
Protección y Seguridad 59
Tipos de firewall
• Un firewall está diseñado para controlar o
filtrar la entrada o salida de comunicaciones
de un dispositivo o una red
• Un firewall puede instalarse en una única
computadora con el propósito de proteger
dicha computadora (firewall ejecutado en un
host) o puede ser un dispositivo de red
independiente que protege toda una red de
computadoras y todos los dispositivos host en
dicha red (firewall basado en la red).
Protección y Seguridad 60
Tipos de firewall
• Firewall de capa de red: filtrado basado en
las direcciones IP de origen y destino.
• Firewall de capa de transporte: filtrado
basado en puertos de origen y datos de
destino y filtrado basado en los estados de
conexión.
• Firewall de capa de aplicación: filtrado
basado en la aplicación, el programa o el
servicio.
• Firewall de aplicación consciente del
contexto: filtrado basada en el usuario, el
dispositivo, la función, el tipo de aplicación y
el perfil de amenazas.
Protección y Seguridad 61
Tipos de firewall
• Servidor proxy: filtrado de solicitudes de
contenido web, como URL, dominio, medios,
etcétera.
• Servidor de proxy inverso: ubicados frente a
los servidores web, los servidores de proxy
inversos protegen, ocultan, descargan y
distribuyen el acceso a los servidores web.
• Firewall de traducción de direcciones de red
(NAT): ocultan o enmascaran las direcciones
privadas de los hosts de red.
• Firewall basado en host: filtrado de puertos y
llamadas de servicio del sistema en el sistema
operativo de una computadora.
Protección y Seguridad 62
Escaneo de puertos
El escaneo de puertos generalmente
provoca alguna de estas tres respuestas:
• Abierto o aceptado: el host respondió e
indicó que hay un servicio activo en el
puerto.
• Cerrado, denegado o no escucha: el host
respondió e indicó que se denegarán las
conexiones en el puerto.
• Filtrado, caído o bloqueado: no hubo
respuesta del host.
http://www.mon-ip.com/direccion-ip-sitio.php
https://hackertarget.com/nmap-online-port-scanner/
Protección y Seguridad 63
Dispositivos de seguridad
• Los dispositivos de seguridad
pueden ser dispositivos
independientes, como un router o
firewall, una tarjeta que puede
instalarse en un dispositivo de red
o un módulo con su propio
procesador y memoria en caché.
• Los dispositivos de seguridad
también pueden ser herramientas
de software que se ejecutan en un
dispositivo de red
Protección y Seguridad 64
Detección de ataques en tiempo real
• Análisis en tiempo real de
principio a fin: Detectar ataques
en tiempo real requiere el análisis
activo mediante el firewall y los
dispositivos de red IDS/IPS
• Detección de malware de
cliente/servidor de nueva
generación con conexiones a los
centros de amenazas globales
en línea
Protección y Seguridad 65
IPS/IDS
https://www.youtube.com/watch?v=q4RID6mIwJ0
Protección y Seguridad 66
Protección contra el malware
• Una solución es utilizar una aplicación
de detección de malware avanzada de
nivel empresarial que ofrezca detección
de malware en tiempo real.
• Cisco cuenta con Advanced Malware
Protection (AMP)
• AMP es un software de Cliente/Servidor
implementado en terminales de host,
como servidor independiente, o en otros
dispositivos de seguridad de la red
Protección y Seguridad 67
Buenas prácticas de seguridad
• Realizar una evaluación de riesgos:
conocer el valor de lo que protege
ayuda a justificar los gastos de
seguridad.
• Crear una política de seguridad: cree
una política que delinee claramente
las reglas de la empresa, las tareas y
las expectativas.
• Medidas de seguridad física:
restringen el acceso a los centros de
datos, a las ubicaciones de servidores
y a los extintores.
Protección y Seguridad 68
Buenas prácticas de seguridad
• Medidas de seguridad de recursos
humanos: los empleados deben ser
correctamente investigados con
comprobaciones de antecedentes.
• Efectuar y probar las copias de
respaldo: realice copias de respaldo
periódicas y pruebe los datos
recuperados de las copias de respaldo.
• Mantener parches y actualizaciones de
seguridad: actualice periódicamente los
servidores, computadoras, los
programas y sistemas operativos de los
dispositivos de red.
Protección y Seguridad 69
Buenas prácticas de seguridad
• Implementar controles de acceso:
configure los roles de usuario y los niveles de
privilegio, así como una autenticación de
usuario sólida.
• Revisar periódicamente la respuesta ante
incidentes: utilice un equipo de respuesta
ante incidentes y pruebe los escenarios de
respuesta ante emergencias.
• Implementar una herramienta de
administración, análisis y supervisión de red:
seleccione una solución de monitoreo de
seguridad que se integre con otras
tecnologías.
Protección y Seguridad 70
Buenas prácticas de seguridad
• Implementar dispositivos de seguridad de
la red: utilice routers de nueva generación,
firewalls y otros dispositivos de seguridad.
• Implementar una solución de seguridad
integral para terminales: utilice software
antivirus y antimalware de nivel
empresarial.
• Informar a los usuarios: educar a los
usuarios y a los empleados sobre los
procedimientos seguros.
• Cifrar los datos: cifrar todos los datos
confidenciales de la empresa, incluido el
correo electrónico.
Protección y Seguridad 71
Filtro de tráfico de botnet
Protección y Seguridad 72
Cadena de eliminación o proceso de ataque
(Kill Chain) en la ciberdefensa
Protección y Seguridad 73
Cadena de eliminación o proceso de ataque
(Kill Chain) en la ciberdefensa
Honeypot: una honeypot es una herramienta de detección basada en el
comportamiento que primero atrae al atacante apelando al patrón previsto
de comportamiento malicioso del atacante; una vez dentro de la honeypot,
el administrador de la red puede capturar, registrar y analizar el
comportamiento del atacante. Esto permite que un administrador gane más
conocimiento y construya una mejor defensa.
Arquitectura de Cyber Threat Defense Solution de Cisco: esta es una
arquitectura de seguridad que utiliza la detección basada en el
comportamiento e indicadores para proporcionar mayor visibilidad, contexto
y control. El objetivo es definir quién, qué, dónde, cuándo y cómo se produce
un ataque. Esta arquitectura de seguridad utiliza muchas tecnologías de
seguridad para lograr este objetivo.
Protección y Seguridad 74
HoneyPots
https://www.youtube.com/watch?v=qouJ7sxu0Dc&t=184s
Protección y Seguridad 75
NetFlow
• La tecnología NetFlow se usa para recopilar
información sobre los datos que atraviesan la red. La
información de NetFlow se puede comparar con una
factura telefónica por el tráfico de la red.
• Muestra quién y qué dispositivos están en la red
también como y cuando los usuarios y dispositivos
tuvieron acceso a la red.
• Los switches, routers y firewalls equipados con NetFlow
pueden comunicar información sobre los datos que
ingresan, egresan y viajan por la red. La información se
envía a los recopiladores de NetFlow que recopilan,
almacenan y analiza los registros de NetFlow.
Protección y Seguridad 76
NetFlow
Protección y Seguridad 77
CSIRT
La función principal
del CSIRT es
ayudar a proteger la
empresa, el sistema
y la preservación de
datos realizando
investigaciones
integrales de los
incidentes de
seguridad
informática
Protección y Seguridad 78
CSIRT
https://www.youtube.com/watch?v=56FrzoN1BV8
Protección y Seguridad 79
Libro de estrategias de seguridad
• Detectar equipos infectados con malware.
• Detectar actividad de red sospechosa.
• Detectar intentos de autenticación irregulares.
• Describir y entender el tráfico entrante y saliente.
• Proporcionar información de resumen que
incluya tendencias, estadísticas y recuentos.
• Proporcionar acceso rápido y utilizable a
estadísticas y métricas.
• Establecer una correspondencia de eventos en
todas las fuentes de datos relevantes.
Protección y Seguridad 80
Herramientas para prevención y
detección de incidentes
SIEM: un sistema de administración de información y eventos de seguridad (SIEM) es
un software que recopila y analiza las alertas de seguridad, los registros y otros datos
históricos y en tiempo real de los dispositivos de seguridad de la red.
Protección y Seguridad 81
SIEM
https://www.youtube.com/watch?v=6qBKNAnWcUk
Protección y Seguridad 82
Herramientas para prevención y
detección de incidentes
DLP: el software Data Loss
Prevention (DLP) es un sistema
de hardware o software
diseñado para evitar el robo o
la fuga de datos confidenciales
de la red.
Protección y Seguridad 83
DLP
https://www.youtube.com/watch?v=K04BNCjJMfM
Protección y Seguridad 84
Herramientas para prevención y
detección de incidentes
Cisco ISE y TrustSec: Cisco Identity Services Engine (Cisco ISE) y
Cisco TrustSec aplican el acceso a los recursos de red mediante la
creación de políticas de control de acceso basado en roles que
segmenta el acceso a la red (usuarios temporales, usuarios
móviles, empleados) sin complejidad agregada
Protección y Seguridad 85
CISCO ISE
https://www.youtube.com/watch?v=cXde4AAnO7o
Protección y Seguridad 86
IDS e IPS
Un sistema de detección de intrusiones (IDS) es un dispositivo de
red exclusivo, o una de varias herramientas en un servidor o
firewall que analiza los datos de una base de datos de reglas o
firmas de ataque, que busca tráfico malicioso. Si se detecta una
coincidencia, el IDS registrará la detección y creará una alerta
para el administrador de la red.
Protección y Seguridad 87
IDS e IPS
Un sistema de prevención de intrusiones (IPS) tiene la capacidad de
bloquear o denegar el tráfico en función de las coincidencias positivas
de la regla o la firma. Uno de los IPS/IDS más reconocidos es Snort.
Protección y Seguridad 88
SNORT
Actividad de consulta: Realizar una consulta sobre el funcionamiento y
aplicación de SNORT, y su procedimiento de instalación en Windows y
Linux.
Protección y Seguridad 89
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

Más contenido relacionado

La actualidad más candente

Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosJoan Figueras Tugas
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaHushapp by Syneidis
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de informaciónjosecuartas
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivosEudy Zerpa
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Juan Carrasco
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Juan Pablo
 

La actualidad más candente (20)

Ensa module 3 (1)
Ensa module 3 (1)Ensa module 3 (1)
Ensa module 3 (1)
 
Manual seguridad-basico
Manual seguridad-basicoManual seguridad-basico
Manual seguridad-basico
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
 
Protegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresaProtegiendo los archivos confidenciales de tu empresa
Protegiendo los archivos confidenciales de tu empresa
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
S eguridad
S eguridadS eguridad
S eguridad
 
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
Metodología de cifrado para aseguramiento de las dimensiones de seguridad (se...
 
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
Introducción a La Seguridad Desde La Perspectiva Del Desarrollador V2
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 

Similar a 4.1 Protección y seguridad

Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitalesTensor
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografiaTensor
 
Encriptacion
EncriptacionEncriptacion
Encriptacionmenamigue
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Clavescarlitas
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologiavictoriaSuro
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadasalejandro
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadaGCIRIDIAN
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpnsbryan_azr
 

Similar a 4.1 Protección y seguridad (20)

Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Firmas y certificados digitales
Firmas y certificados digitalesFirmas y certificados digitales
Firmas y certificados digitales
 
Introduccion a la criptografia
Introduccion a la criptografiaIntroduccion a la criptografia
Introduccion a la criptografia
 
Dsei asig osjm
Dsei asig osjmDsei asig osjm
Dsei asig osjm
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Unidad 4 trabajo 6
Unidad 4 trabajo 6Unidad 4 trabajo 6
Unidad 4 trabajo 6
 
unidad 4 Actividad 6
unidad 4 Actividad 6unidad 4 Actividad 6
unidad 4 Actividad 6
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Metodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De ClavesMetodos De Encriptacion Para El Cifrado De Claves
Metodos De Encriptacion Para El Cifrado De Claves
 
Algotirmos de criptologia
Algotirmos de criptologiaAlgotirmos de criptologia
Algotirmos de criptologia
 
Contraseñas
Contraseñas Contraseñas
Contraseñas
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para Claves PúBlicas Y Privadas
 
Recomendaciones de seguridad informática
Recomendaciones de seguridad informáticaRecomendaciones de seguridad informática
Recomendaciones de seguridad informática
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Trabajo de rios
Trabajo de riosTrabajo de rios
Trabajo de rios
 

Más de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACLDavid Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 

Más de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 

Último

CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfyoseka196
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 

Último (20)

VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Calavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdfCalavera calculo de estructuras de cimentacion.pdf
Calavera calculo de estructuras de cimentacion.pdf
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 

4.1 Protección y seguridad

  • 1. PROTECCIÓN Y SEGURIDAD Autor: Luis David Narváez Máster en Seguridad Informática Unidad 4 REDES SEGURAS Y COMUNICACIÓN DE DATOS
  • 2. Temática • Protección de datos • Protección de la privacidad en línea • Firewall • Comportamientos y enfoque Protección y Seguridad 2
  • 3. Protección y Seguridad 3 Protección de datos Unidad 6
  • 4. Protección y Seguridad 4 Proteja sus dispositivos informáticos Sus dispositivos informáticos almacenan sus datos y son el portal hacia su vida en línea. • Mantenga el firewall encendido: ya sea un firewall de software o un firewall de hardware en un router. • Utilice un antivirus y antispyware: • Administre su sistema operativo y navegador: los hackers siempre están intentando aprovechar las vulnerabilidades en sus sistemas operativos y navegadores web • Proteja todos sus dispositivos • Los dispositivos de IoT (Internet de las cosas) representan un riesgo incluso mayor que los otros dispositivos electrónicos.
  • 5. Protección y Seguridad 5 Use las redes inalámbricas en forma segura Para evitar que los intrusos ingresen en su red inalámbrica doméstica, el SSID predeterminado y la contraseña predeterminada para la interfaz de administración en el navegador web deben cambiarse. Encriptar la comunicación inalámbrica habilitando la seguridad inalámbrica y la función de encriptado WPA2 en el router inalámbrico. Incluso con el encriptado WPA2 habilitado, la red inalámbrica aún puede ser vulnerable. No acceder ni enviar información personal confidencial a través de una red pública inalámbrica. El servicio VPN proporciona acceso seguro a Internet.
  • 6. Protección y Seguridad 6 Protocolos de cifrado y acceso WiFi https://www.youtube.com/watch?v=YbKhyMbKSrQ
  • 7. Protección y Seguridad 7 Utilice contraseñas únicas para cada cuenta en línea • No use palabras del diccionario o nombres en ningún idioma. • No use errores ortográficos comunes de palabras del diccionario. • No use nombres de equipos o cuentas. • De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ). • Utilice una contraseña con diez o más caracteres.
  • 8. Protección y Seguridad 8 Use una frase en lugar de una palabra como contraseña. Sugerencias para elegir una buena frase: • Elija una oración que signifique algo para usted. • Agregue caracteres especiales, como ! @ # $ % ^ & * ( ). • Mientras más larga, mejor. • Evite oraciones comunes o famosas, por ejemplo, letras de una canción popular.
  • 9. Protección y Seguridad 9 Use una frase en lugar de una palabra como contraseña. El Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos publicó requisitos de contraseña mejorados: • Esta debe tener una longitud mínima de 8 caracteres, pero no más de 64 caracteres. • No utilice contraseñas comunes ni que se puedan adivinar con facilidad; por ejemplo, contraseña, abc123. • No hay reglas de composición, como el tener que incluir números y letras mayúsculas y minúsculas. • Mejore la precisión de escritura permitiendo que el usuario vea la contraseña mientras la escribe.
  • 10. Protección y Seguridad 10 Use una frase en lugar de una palabra como contraseña. El Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos publicó requisitos de contraseña mejorados: • Se permiten todos los caracteres de impresión y espacios. • Sin pistas de contraseña. • Sin fecha de caducidad periódica o arbitraria de la contraseña. • Sin autenticación basada en conocimientos, tales como información de preguntas secretas compartidas, datos de marketing, historial de transacciones.
  • 11. Protección y Seguridad 11 Estándares y Frameworks https://www.youtube.com/watch?v=cWx45EhfT5Q
  • 12. Protección y Seguridad 12 Laboratorio (1) 4.1 Laboratorio: crear y almacenar contraseñas seguras En esta práctica de laboratorio, explorará los conceptos para crear contraseñas seguras y cómo guardarlas con protección.
  • 13. Protección y Seguridad 13 Encripte sus datos https://www.youtube.com/watch?v=Q8K311s7EiM
  • 14. Protección y Seguridad 14 Criptografía ¿Está listo para mostrar todas sus fotos y documentos a extraños? ¿Está listo para compartir información financiera almacenada en su computadora con sus amigos? ¿Desea divulgar sus correos electrónicos y las contraseñas de sus cuentas al público en general? ¿Qué es la encriptación? La encriptación es el proceso de conversión de la información a un formato que una parte no autorizada no puede leer. Solo una persona de confianza autorizada con la contraseña o clave secreta puede descifrar los datos y acceder a ellos en su formato original. La encriptación en sí misma no evita que una persona intercepte los datos. La encriptación solo puede evitar que una persona no autorizada vea o acceda al contenido.
  • 15. Protección y Seguridad 15 Criptografía • La criptología es la ciencia de generar y descifrar códigos secretos. • La criptografía es un método para almacenar y transmitir datos de modo que el receptor destinado pueda leerlos o procesarlos. • La criptografía moderna utiliza algoritmos seguros a nivel informático para asegurarse de que los delincuentes cibernéticos no puedan poner en peligro fácilmente la información protegida. • La historia de la criptografía comenzó en los círculos diplomáticos hace miles de años. Los mensajeros de la corte del rey llevaban mensajes cifrados a otras cortes. • Cada método de encriptación utiliza un algoritmo específico, llamado código, para cifrar y descifrar los mensajes. Un código consta de una serie de pasos bien definidos utilizados para encriptar y descifrar los mensajes. Existen varios métodos para crear un texto cifrado: – Transposición – Sustitución – Libreta de un solo uso -Tarea: Trabajo en Grupo luego de los videos
  • 16. Protección y Seguridad 16 Criptografía https://www.youtube.com/watch?v=8LDY81kObD8
  • 17. Protección y Seguridad 17 Criptografía https://www.youtube.com/watch?v=UrJz077R0k0
  • 18. Protección y Seguridad 18 Tipos de encriptación Existen dos clases de algoritmos de encriptación: • Los algoritmos simétricos: estos algoritmos utilizan la misma clave precompartida, a veces llamada un par de clave secreta, para cifrar y descifrar datos. El emisor y el receptor conocen la clave precompartida antes de que comience cualquier comunicación cifrada. • Algoritmos asimétricos: los algoritmos de cifrado asimétrico usan una clave para cifrar los datos y una clave diferente para descifrarlos. Una clave es pública y la otra es privada. En un sistema de cifrado de clave pública, cualquier persona puede cifrar un mensaje con la clave pública del receptor, y el receptor es el único que puede descifrarlo mediante su clave privada. Las partes intercambian mensajes seguros sin necesidad de utilizar una clave precompartida. Los algoritmos asimétricos son más complejos. Estos algoritmos requieren muchos recursos y son más lentos para ejecutar.
  • 19. Protección y Seguridad 19 Clave Pública y Privada https://www.youtube.com/watch?v=eZzCuGzwpdg
  • 20. Protección y Seguridad 20 Tipos de encriptación Proceso de encriptación simétrica: los algoritmos simétricos utilizan la clave precompartida para cifrar y descifrar datos, un método también conocido como encriptación de clave privada. Los numerosos sistemas de encriptación usan la encriptación simétrica. Algunos de los estándares de encriptación comunes que usan la encriptación simétrica incluyen los siguientes: • 3DES (DES triple): el Estándar de encriptación digital (DES) es un cifrado de bloques simétrico con un tamaño de bloque de 64 bits que utiliza una clave de 56 bits. El DES triple cifra los datos tres veces y utiliza una clave diferente para al menos una de las tres veces, proporcionando un tamaño de clave acumulativo de 112 a 168 bits.
  • 21. Protección y Seguridad 21 DES – 3 DES https://www.youtube.com/watch?v=XwUOwqSHzyo
  • 22. Protección y Seguridad 22 Tipos de encriptación Proceso de encriptación simétrica: Algunos de los estándares de encriptación comunes que usan la encriptación simétrica incluyen los siguientes: • IDEA: el Algoritmo internacional de cifrado de datos (IDEA) utiliza bloques de 64 bits y claves de 128 bits. IDEA realiza ocho rondas de las transformaciones en cada uno de los 16 bloques que se producen al dividir cada bloque de 64 bits. IDEA fue el reemplazo de DES y ahora la PGP (Pretty Good Privacy) la utiliza. • AES: el Estándar de encriptación avanzada (AES) tiene un tamaño de bloque fijo de 128 bits con un tamaño de clave de 128, 192 o 256 bits. El Instituto Nacional de Normas y Tecnología (NIST) aprobó el algoritmo AES en diciembre de 2001. El gobierno de los EE. UU. utiliza el AES para proteger la información clasificada.
  • 23. Protección y Seguridad 23 AES https://www.youtube.com/watch?v=tzj1RoqRnv0
  • 24. Protección y Seguridad 24 Tipos de encriptación Proceso de encriptación asimétrica: la encriptación asimétrica, también denominada cifrado de clave pública, utiliza una clave para la encriptación que es diferente de la clave utilizada para el descifrado. Un delincuente no puede calcular la clave de descifrado según el conocimiento de la clave de cifrado, y viceversa, en una cantidad de tiempo razonable. Los algoritmos asimétricos incluyen los siguientes: • RSA (Rivest-Shamir-Adleman): utiliza el producto de dos números primos muy grandes con una longitud igual de entre 100 y 200 dígitos. Los navegadores utilizan RSA para establecer una conexión segura.
  • 25. Protección y Seguridad 25 RSA https://www.youtube.com/watch?v=CMe0COxZxb0
  • 26. Protección y Seguridad 26 Tipos de encriptación Proceso de encriptación asimétrica: • Diffie-Hellman: proporciona un método de intercambio electrónico para compartir la clave secreta. Los protocolos seguros, como Secure Sockets Layer (SSL), Transport Layer Security (TLS), Shell seguro (SSH) y Protocolo de seguridad de Internet (IPsec), utilizan Diffie-Hellman. • ElGamal: utiliza el estándar del gobierno de EE. UU. para las firmas digitales. Este algoritmo es gratuito ya que nadie posee la patente. • Criptografía de curva elíptica (ECC): usa curvas elípticas como parte del algoritmo. En EE. UU., la Agencia de Seguridad Nacional utiliza la ECC para la generación de firma digital y el intercambio de claves.
  • 27. Protección y Seguridad 27 Diffie-Hellman https://www.youtube.com/watch?v=CMe0COxZxb0
  • 28. Protección y Seguridad 28 Curvas Elípticas https://www.youtube.com/watch?v=vi2wvAQsy-A
  • 29. Protección y Seguridad 29 Tipos de encriptación Comparación de los tipos de encriptación • Es importante comprender las diferencias entre los métodos de encriptación simétricos y asimétricos. Los sistemas de encriptación simétrica son más eficientes y pueden manejar más datos. Sin embargo, la administración de claves con sistemas de encriptación simétrica es más problemática y más difícil de manejar. • La criptografía asimétrica es más eficiente en la protección de la confidencialidad de pequeñas cantidades de datos y su tamaño y velocidad permiten que sea más segura para tareas como el intercambio de claves electrónicas que es una pequeña cantidad de datos en lugar de cifrar grandes bloques de datos.
  • 30. Protección y Seguridad 30 Aplicación Existen numerosas aplicaciones para los algoritmos simétricos y asimétricos. El token de generación de contraseñas de única vez es un dispositivo de hardware que utiliza la criptografía para generar una contraseña única. Una contraseña de única vez es una cadena de caracteres numérica o alfanumérica generada automáticamente que autentica al usuario para una transacción de solo una sesión. El número cambia cada 30 segundos aproximadamente. La contraseña de la sesión aparece en una pantalla y el usuario introduce la contraseña. • La industria de pago electrónico utiliza 3DES. • Los sistemas operativos utilizan DES para proteger los archivos de usuarios y los datos del sistema con contraseñas. • La mayoría de los sistemas de archivos de cifrado, como NTFS, utilizan AES.
  • 31. Protección y Seguridad 31 Aplicación Cuatro protocolos utilizan algoritmos de clave asimétrica: • Intercambio de claves por Internet (IKE), que es un componente fundamental de las redes privadas virtuales (VPN) de IPsec. • Secure Sockets Layer (SSL), un medio para implementar la criptografía en un navegador web. • Shell seguro (SSH), un protocolo que proporciona una conexión de acceso remoto segura a un dispositivo de red. • Pretty Good Privacy (PGP), un programa informático que proporciona privacidad y autenticación criptográfica para mejorar la seguridad de las comunicaciones por correo electrónico.
  • 32. Protección y Seguridad 32 SSH https://www.youtube.com/watch?v=LOWdpVf09gA
  • 33. Protección y Seguridad 33 Aplicación Una VPN es una red privada que utiliza una red pública, generalmente Internet, para crear un canal de comunicación seguro. Una VPN conecta dos terminales como dos oficinas remotas mediante Internet para crear la conexión. • Las VPN utilizan IPsec. IPsec es un conjunto de protocolos desarrollado para lograr servicios seguros en las redes. • Los servicios de IPSec permiten la autenticación, la integridad, el control de acceso y la confidencialidad. • Con IPsec, los sitios remotos pueden intercambiar información cifrada y verificada. • Los datos en uso son una preocupación cada vez mayor para muchas organizaciones. Cuando se encuentran en uso, los datos ya no tienen cualquier protección porque el usuario necesita abrir y cambiar los datos. • La memoria del sistema contiene los datos en uso y puede contener los datos confidenciales como la clave de cifrado. • Si los delincuentes comprometen los datos en uso, tendrán acceso a los datos almacenados y a los datos en movimiento.
  • 34. Protección y Seguridad 34 IPsec https://www.youtube.com/watch?v=bfIliRN7sMc
  • 35. Protección y Seguridad 35 Laboratorio (2) 4.2 Packet Tracer: configuración del modo de transporte de VPN En esta actividad, observará la transferencia del tráfico FTP sin cifrar entre un cliente y un sitio remoto. Luego configurará un cliente de VPN para conectarse al sitio Gotham Healthcare Branch y enviar el tráfico de FTP cifrado. La asignación de direcciones IP, la configuración de red y las configuraciones de servicio ya están completas. Utilizará un dispositivo cliente en Metropolis Banck HQ para transferir datos de FTP cifrados y no cifrados.
  • 36. Protección y Seguridad 36 Laboratorio (3) 4.3 Packet Tracer: configuración del modo de túneles VPN En esta actividad, observará la transferencia del tráfico FTP sin cifrar entre dos sitios geográficos. Luego configurará un túnel VPN entre dos sitios geográficos y enviará el tráfico FTP cifrado. La asignación de direcciones IP, la configuración de red y las configuraciones de servicio ya están completas. Usará los dispositivos cliente en las diferentes regiones geográficas para transferir los datos de FTP seguros e inseguros.
  • 37. Protección y Seguridad 37 Realice un respaldo de sus datos Uno de los beneficios de guardar un respaldo en una ubicación alternativa es que es seguro en caso de incendio, robo u otro desastre, excepto que falle el dispositivo de almacenamiento.
  • 38. Protección y Seguridad 38 Almacenamiento en la Nube https://www.youtube.com/watch?v=2QICmONVbdw
  • 39. Protección y Seguridad 39 Laboratorio (4) 4.4 Laboratorio: Respaldar datos en un almacenamiento externo Es importante establecer una estrategia de respaldos que incluya la recuperación de datos de archivos personales. Si bien hay muchas herramientas de respaldo, este laboratorio está centrado en la utilidad de respaldo de Microsoft para realizar respaldos en discos externos locales. En la Parte 2, este laboratorio usa el servicio Dropbox para realizar un respaldo de los datos en una unidad remota o basada en la nube.
  • 40. Protección y Seguridad 40 Eliminación de sus datos en forma permanente Cuando mueve un archivo a la papelera de reciclaje y lo elimina de manera permanente, no se puede acceder al archivo solo desde el sistema operativo. Cualquier persona con las herramientas forenses adecuadas puede recuperar el archivo debido al rastro magnético que deja en el disco duro. Sus datos también pueden guardarse en línea en la nube. Dichas copias también deberán eliminarse. La única forma de estar seguros de que los datos o los archivos no son recuperables es destruir físicamente el disco duro o el dispositivo de almacenamiento.
  • 41. Protección y Seguridad 41 Informática Forense https://www.youtube.com/watch?v=SEZKuTWMZ_o
  • 42. Protección y Seguridad 42 Laboratorio (5) 4.5 Laboratorio: ¿Quién posee sus datos? En este laboratorio explorará los acuerdos legales requeridos para usar diversos servicios en línea. También explorará algunas de las formas en que puede proteger sus datos.
  • 43. Protección y Seguridad 43 Autenticación de dos factores • Un objeto físico: una tarjeta de crédito, una tarjeta de cajero automático, un teléfono o un control. • Escaneo biométrico: huellas digitales, impresión de la palma o reconocimiento de voz o de rostro.
  • 44. Protección y Seguridad 44 Seguridad Biométrica ?¿ https://www.youtube.com/watch?v=wLFPOeB_3a4
  • 45. Protección y Seguridad 45 OAuth 2.0 Open Authorization (OAuth) es un protocolo de estándar abierto que permite que las credenciales de los usuarios finales tengan acceso a aplicaciones de terceros sin exponer las contraseñas de los usuarios. OAuth actúa como intermediario para decidir si los usuarios finales pueden acceder a aplicaciones de terceros.
  • 46. Protección y Seguridad 46 No comparta demasiado en las redes sociales Si desea mantener su privacidad en las redes sociales, comparta la menor información posible. No debe compartir información como su fecha de nacimiento, dirección de correo electrónico o número de teléfono en su perfil. La persona que necesita conocer su información personal probablemente ya la sepa.
  • 47. Protección y Seguridad 47 Privacidad del correo electrónico y el navegador web Cualquier persona con acceso físico a su computadora o a su router puede ver qué sitios web ha visitado con el historial del navegador web, el caché y posiblemente los archivos de registro. Este problema puede minimizarse habilitando el modo de navegación privada en el navegador web. Al utilizar el modo privado, se deshabilitan las cookies y los archivos temporales de Internet y el historial de exploración se eliminan después de cerrar la ventana o el programa.
  • 48. Protección y Seguridad 48 Laboratorio (6) 4.6 Laboratorio: Descubra el riesgo de su comportamiento en línea Internet es un entorno hostil y usted debe estar atento para asegurarse de que sus datos no estén en riesgo. Los atacantes son creativos e intentarán muchas técnicas diferentes para engañar a los usuarios. Esta práctica de laboratorio le permite identificar comportamientos en línea riesgosos y le proporciona sugerencias sobre cómo aumentar su seguridad en línea.
  • 49. Protección y Seguridad 49 Protección de la organización Unidad 4
  • 50. Protección y Seguridad 50 Enmascaramiento de datos El enmascaramiento de datos es una tecnología que protege los datos al reemplazar la información confidencial por una versión no confidencial. La versión no confidencial se parece a la información original. Esto significa que un proceso comercial puede usar los datos no confidenciales y no es necesario cambiar las aplicaciones de respaldo o las instalaciones de almacenamiento de datos. En el caso de uso más común, el enmascaramiento limita la propagación de datos confidenciales dentro de los sistemas de TI al distribuir los conjuntos de datos sustitutos para la prueba y el análisis.
  • 51. Protección y Seguridad 51 Enmascaramiento de datos Existen técnicas de enmascaramiento de datos que pueden garantizar que los datos sigan siendo importantes pero se cambien lo suficiente para protegerlos: Sustitución: reemplaza los datos por valores que parecen auténticos para aplicar el anonimato a los registros de datos. Arrastramiento: deriva un conjunto de sustitución de la misma columna de datos que un usuario desea enmascarar. Esta técnica funciona bien para la información financiera en una base de datos de prueba, por ejemplo.
  • 52. Protección y Seguridad 52 Data Masking https://www.youtube.com/watch?v=ByyfTAj97xY
  • 53. Protección y Seguridad 53 Esteganografía La Esteganografía oculta datos (el mensaje) en otro archivo, como un archivo de texto gráfico, de audio u otro archivo de texto. La ventaja de la Esteganografía con respecto a la criptografía es que el mensaje secreto no atrae ninguna atención especial. Nadie sabría nunca que una imagen contenía realmente un mensaje secreto al ver el archivo en formato electrónico o impreso.
  • 54. Protección y Seguridad 54 Esteganografía Existen varios componentes involucrados en el ocultamiento de datos: •Existen los datos integrados, que es el mensaje secreto. •El texto cubierto (imagen cubierta o audio cubierto) oculta los datos integrados y genera un estegotexto (o una estegoimagen o estegoaudio). •Una estegoclave controla el proceso de ocultamiento.
  • 55. Protección y Seguridad 55 Esteganografía https://www.youtube.com/watch?v=6KVrsKG5CVg
  • 56. Protección y Seguridad 56 Ofuscación de datos Ofuscación de datos: es el uso y la práctica de las técnicas de esteganografía y enmascaramiento de los datos en el área de ciberseguridad y la profesión de inteligencia cibernética: La ofuscación es el arte de hacer que el mensaje sea confuso, ambiguo o más difícil comprender. Un sistema puede codificar mensajes deliberadamente para evitar el acceso no autorizado a la información confidencial. La marca el agua de software protege al software del acceso o la modificación no autorizada. La marca de agua de software inserta un mensaje secreto en el programa como prueba de propiedad. El mensaje secreto es la marca de agua del software. Si alguien intenta eliminar la marca de agua, el resultado es un código no funcional.
  • 57. Protección y Seguridad 57 Ofuscación de datos https://www.youtube.com/watch?v=wYxInaZuKOw
  • 58. Protección y Seguridad 58 Laboratorio (7) 4.7 Práctica de laboratorio: uso de la Esteganografía Steghide es un programa de esteganografía de código abierto que oculta los datos de distintos tipos de archivos como archivos de audio y de imagen. Usted ocultará un archivo de datos en un archivo de imagen
  • 59. Protección y Seguridad 59 Tipos de firewall • Un firewall está diseñado para controlar o filtrar la entrada o salida de comunicaciones de un dispositivo o una red • Un firewall puede instalarse en una única computadora con el propósito de proteger dicha computadora (firewall ejecutado en un host) o puede ser un dispositivo de red independiente que protege toda una red de computadoras y todos los dispositivos host en dicha red (firewall basado en la red).
  • 60. Protección y Seguridad 60 Tipos de firewall • Firewall de capa de red: filtrado basado en las direcciones IP de origen y destino. • Firewall de capa de transporte: filtrado basado en puertos de origen y datos de destino y filtrado basado en los estados de conexión. • Firewall de capa de aplicación: filtrado basado en la aplicación, el programa o el servicio. • Firewall de aplicación consciente del contexto: filtrado basada en el usuario, el dispositivo, la función, el tipo de aplicación y el perfil de amenazas.
  • 61. Protección y Seguridad 61 Tipos de firewall • Servidor proxy: filtrado de solicitudes de contenido web, como URL, dominio, medios, etcétera. • Servidor de proxy inverso: ubicados frente a los servidores web, los servidores de proxy inversos protegen, ocultan, descargan y distribuyen el acceso a los servidores web. • Firewall de traducción de direcciones de red (NAT): ocultan o enmascaran las direcciones privadas de los hosts de red. • Firewall basado en host: filtrado de puertos y llamadas de servicio del sistema en el sistema operativo de una computadora.
  • 62. Protección y Seguridad 62 Escaneo de puertos El escaneo de puertos generalmente provoca alguna de estas tres respuestas: • Abierto o aceptado: el host respondió e indicó que hay un servicio activo en el puerto. • Cerrado, denegado o no escucha: el host respondió e indicó que se denegarán las conexiones en el puerto. • Filtrado, caído o bloqueado: no hubo respuesta del host. http://www.mon-ip.com/direccion-ip-sitio.php https://hackertarget.com/nmap-online-port-scanner/
  • 63. Protección y Seguridad 63 Dispositivos de seguridad • Los dispositivos de seguridad pueden ser dispositivos independientes, como un router o firewall, una tarjeta que puede instalarse en un dispositivo de red o un módulo con su propio procesador y memoria en caché. • Los dispositivos de seguridad también pueden ser herramientas de software que se ejecutan en un dispositivo de red
  • 64. Protección y Seguridad 64 Detección de ataques en tiempo real • Análisis en tiempo real de principio a fin: Detectar ataques en tiempo real requiere el análisis activo mediante el firewall y los dispositivos de red IDS/IPS • Detección de malware de cliente/servidor de nueva generación con conexiones a los centros de amenazas globales en línea
  • 65. Protección y Seguridad 65 IPS/IDS https://www.youtube.com/watch?v=q4RID6mIwJ0
  • 66. Protección y Seguridad 66 Protección contra el malware • Una solución es utilizar una aplicación de detección de malware avanzada de nivel empresarial que ofrezca detección de malware en tiempo real. • Cisco cuenta con Advanced Malware Protection (AMP) • AMP es un software de Cliente/Servidor implementado en terminales de host, como servidor independiente, o en otros dispositivos de seguridad de la red
  • 67. Protección y Seguridad 67 Buenas prácticas de seguridad • Realizar una evaluación de riesgos: conocer el valor de lo que protege ayuda a justificar los gastos de seguridad. • Crear una política de seguridad: cree una política que delinee claramente las reglas de la empresa, las tareas y las expectativas. • Medidas de seguridad física: restringen el acceso a los centros de datos, a las ubicaciones de servidores y a los extintores.
  • 68. Protección y Seguridad 68 Buenas prácticas de seguridad • Medidas de seguridad de recursos humanos: los empleados deben ser correctamente investigados con comprobaciones de antecedentes. • Efectuar y probar las copias de respaldo: realice copias de respaldo periódicas y pruebe los datos recuperados de las copias de respaldo. • Mantener parches y actualizaciones de seguridad: actualice periódicamente los servidores, computadoras, los programas y sistemas operativos de los dispositivos de red.
  • 69. Protección y Seguridad 69 Buenas prácticas de seguridad • Implementar controles de acceso: configure los roles de usuario y los niveles de privilegio, así como una autenticación de usuario sólida. • Revisar periódicamente la respuesta ante incidentes: utilice un equipo de respuesta ante incidentes y pruebe los escenarios de respuesta ante emergencias. • Implementar una herramienta de administración, análisis y supervisión de red: seleccione una solución de monitoreo de seguridad que se integre con otras tecnologías.
  • 70. Protección y Seguridad 70 Buenas prácticas de seguridad • Implementar dispositivos de seguridad de la red: utilice routers de nueva generación, firewalls y otros dispositivos de seguridad. • Implementar una solución de seguridad integral para terminales: utilice software antivirus y antimalware de nivel empresarial. • Informar a los usuarios: educar a los usuarios y a los empleados sobre los procedimientos seguros. • Cifrar los datos: cifrar todos los datos confidenciales de la empresa, incluido el correo electrónico.
  • 71. Protección y Seguridad 71 Filtro de tráfico de botnet
  • 72. Protección y Seguridad 72 Cadena de eliminación o proceso de ataque (Kill Chain) en la ciberdefensa
  • 73. Protección y Seguridad 73 Cadena de eliminación o proceso de ataque (Kill Chain) en la ciberdefensa Honeypot: una honeypot es una herramienta de detección basada en el comportamiento que primero atrae al atacante apelando al patrón previsto de comportamiento malicioso del atacante; una vez dentro de la honeypot, el administrador de la red puede capturar, registrar y analizar el comportamiento del atacante. Esto permite que un administrador gane más conocimiento y construya una mejor defensa. Arquitectura de Cyber Threat Defense Solution de Cisco: esta es una arquitectura de seguridad que utiliza la detección basada en el comportamiento e indicadores para proporcionar mayor visibilidad, contexto y control. El objetivo es definir quién, qué, dónde, cuándo y cómo se produce un ataque. Esta arquitectura de seguridad utiliza muchas tecnologías de seguridad para lograr este objetivo.
  • 74. Protección y Seguridad 74 HoneyPots https://www.youtube.com/watch?v=qouJ7sxu0Dc&t=184s
  • 75. Protección y Seguridad 75 NetFlow • La tecnología NetFlow se usa para recopilar información sobre los datos que atraviesan la red. La información de NetFlow se puede comparar con una factura telefónica por el tráfico de la red. • Muestra quién y qué dispositivos están en la red también como y cuando los usuarios y dispositivos tuvieron acceso a la red. • Los switches, routers y firewalls equipados con NetFlow pueden comunicar información sobre los datos que ingresan, egresan y viajan por la red. La información se envía a los recopiladores de NetFlow que recopilan, almacenan y analiza los registros de NetFlow.
  • 77. Protección y Seguridad 77 CSIRT La función principal del CSIRT es ayudar a proteger la empresa, el sistema y la preservación de datos realizando investigaciones integrales de los incidentes de seguridad informática
  • 78. Protección y Seguridad 78 CSIRT https://www.youtube.com/watch?v=56FrzoN1BV8
  • 79. Protección y Seguridad 79 Libro de estrategias de seguridad • Detectar equipos infectados con malware. • Detectar actividad de red sospechosa. • Detectar intentos de autenticación irregulares. • Describir y entender el tráfico entrante y saliente. • Proporcionar información de resumen que incluya tendencias, estadísticas y recuentos. • Proporcionar acceso rápido y utilizable a estadísticas y métricas. • Establecer una correspondencia de eventos en todas las fuentes de datos relevantes.
  • 80. Protección y Seguridad 80 Herramientas para prevención y detección de incidentes SIEM: un sistema de administración de información y eventos de seguridad (SIEM) es un software que recopila y analiza las alertas de seguridad, los registros y otros datos históricos y en tiempo real de los dispositivos de seguridad de la red.
  • 81. Protección y Seguridad 81 SIEM https://www.youtube.com/watch?v=6qBKNAnWcUk
  • 82. Protección y Seguridad 82 Herramientas para prevención y detección de incidentes DLP: el software Data Loss Prevention (DLP) es un sistema de hardware o software diseñado para evitar el robo o la fuga de datos confidenciales de la red.
  • 83. Protección y Seguridad 83 DLP https://www.youtube.com/watch?v=K04BNCjJMfM
  • 84. Protección y Seguridad 84 Herramientas para prevención y detección de incidentes Cisco ISE y TrustSec: Cisco Identity Services Engine (Cisco ISE) y Cisco TrustSec aplican el acceso a los recursos de red mediante la creación de políticas de control de acceso basado en roles que segmenta el acceso a la red (usuarios temporales, usuarios móviles, empleados) sin complejidad agregada
  • 85. Protección y Seguridad 85 CISCO ISE https://www.youtube.com/watch?v=cXde4AAnO7o
  • 86. Protección y Seguridad 86 IDS e IPS Un sistema de detección de intrusiones (IDS) es un dispositivo de red exclusivo, o una de varias herramientas en un servidor o firewall que analiza los datos de una base de datos de reglas o firmas de ataque, que busca tráfico malicioso. Si se detecta una coincidencia, el IDS registrará la detección y creará una alerta para el administrador de la red.
  • 87. Protección y Seguridad 87 IDS e IPS Un sistema de prevención de intrusiones (IPS) tiene la capacidad de bloquear o denegar el tráfico en función de las coincidencias positivas de la regla o la firma. Uno de los IPS/IDS más reconocidos es Snort.
  • 88. Protección y Seguridad 88 SNORT Actividad de consulta: Realizar una consulta sobre el funcionamiento y aplicación de SNORT, y su procedimiento de instalación en Windows y Linux.
  • 89. Protección y Seguridad 89 MUCHAS GRACIAS Autor: Luis David Narváez Máster en Seguridad Informática