SlideShare una empresa de Scribd logo
1 de 24
© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Presentation_ID 1
Materials para el instructor
Capítulo 8: unirse a la
orden de los especialistas
de ciberseguridad
Cybersecurity Essentials v1.0
© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Presentation_ID 10
Capítulo 8:
Unirse a la orden de los
especialistas de
ciberseguridad
Cybersecurity Essentials v1.0
Presentation_ID 11
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Capítulo 8: Secciones y objetivos
8.1 Dominios de la ciberseguridad
Describa los recursos disponibles para los estudiantes interesados
en seguir una carrera en el área de la ciberseguridad.
8.2 Comprensión del juramento de pertenencia
Explique cómo la ética proporciona orientación.
8.3 Siguiente paso
Explique cómo dar el siguiente paso para convertirse en un
profesional del área de la ciberseguridad.
© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Presentation_ID 12
8.1 Dominios de la
ciberseguridad
Presentation_ID 13
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Dominios de la ciberseguridad
Dominio de usuario
Amenazas y vulnerabilidades comunes al usuario
 El dominio del usuario incluye a los usuarios que tienen acceso al sistema de
información de la organización.
 Los usuarios pueden ser empleados, clientes, contratistas de empresas y
otras personas que necesitan tener acceso a los datos.
 Los usuarios suelen ser el eslabón más débil de los sistemas de seguridad
informática y representan una amenaza significativa a la confidencialidad,
integridad y disponibilidad de los datos de la organización.
Administración de las amenazas al usuario
 Realice una capacitación sobre el conocimiento de la seguridad y la formación
del usuario.
 Active y automatice el filtrado de contenido y el análisis de antivirus.
 Desactive las unidades de CD y los puertos USB internos
 Minimice los permisos, restrinja el acceso, realice el seguimiento y supervisión
de los usuarios, y active la detección de intrusiones.
Presentation_ID 14
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Dominios de la ciberseguridad
Dominio de dispositivo
Amenazas comunes a los dispositivos
 Estaciones de trabajo desatendidas, descargas del usuario, software sin
parches
 Malware, uso de medios no autorizados y violaciones de la política de uso
aceptable.
Presentation_ID 15
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Dominios de la ciberseguridad
Dominio de la red de área local
Amenazas comunes a la LAN
 Acceso no autorizado a la LAN, acceso no autorizado a los sistemas,
aplicaciones, redes inalámbricas y datos
 Vulnerabilidades del software del sistema operativo de red, configuraciones
incorrectas y fallas para realizar actualizaciones
 Exploración no autorizada de redes y análisis de puertos
Presentation_ID 16
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Dominios de la ciberseguridad
Dominio de nube privada (WAN)
Amenazas comunes a la nube privada:
 Exploración no autorizada de redes, análisis de puertos y acceso a los
recursos.
 Vulnerabilidad y configuración incorrecta del software del sistema operativo de
los dispositivos de red, firewall o router
 Usuarios remotos que tienen acceso a la infraestructura de la organización y
que descargan datos confidenciales.
Presentation_ID 17
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Dominios de la ciberseguridad
Dominio de nube pública
Amenazas comunes a la nube pública:
 Violaciones de datos, pérdida o robo de propiedad intelectual y credenciales
comprometidas.
 Los repositorios de identidad federados son un objetivo de gran valor.
 Apropiación de la cuenta, ataques a la ingeniería social y falta de comprensión
de parte de la organización.
Presentation_ID 18
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Dominio de la ciberseguridad
Dominio de las instalaciones físicas
Amenazas comunes a las instalaciones físicas:
 Amenazas naturales, incluidos problemas de clima, riesgos geológicos y
cortes de energía
 Acceso no autorizado a las instalaciones, vestíbulos abiertos, robo, centro de
datos desbloqueados, falta de vigilancia
 Ingeniería social, violación de las defensas perimetrales electrónicas
Presentation_ID 19
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Dominios de la ciberseguridad
Dominio de la aplicación
Amenazas comunes a las aplicaciones
 Acceso no autorizado a los centros de datos, a salas informáticas y a los armarios de
cableado
 Tiempo de inactividad de servidores para el mantenimiento, sistemas de TI inactivos durante
períodos prolongados
 Vulnerabilidad del software del sistema operativo de red
 Acceso no autorizado a los sistemas
 Pérdida de datos
© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Presentation_ID 20
8.2 Comprensión del
juramento de pertenencia
Presentation_ID 21
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Comprensión del juramento de pertenencia
Ética y principios guía
Ética de un especialista en ciberseguridad
La Ética es la pequeña voz en el fondo que guía a un especialista en
ciberseguridad con respecto a lo que debe o no debe hacer, sin importar si
es legal. La organización encomienda al especialista de ciberseguridad la
mayoría de los datos y recursos confidenciales. El especialista en
ciberseguridad debe comprender cómo la ley y los intereses de la
organización ayudan a guiar las decisiones éticas.
Instituto de ética informática
El Instituto de ética informática es un recurso para identificar, evaluar, y
responder a los problemas éticas en la industria de tecnología de la
información. El CEI fue una de las primeras organizaciones en reconocer los
problemas de políticas éticas y públicas que surgen del rápido crecimiento
del campo de la tecnología de la información.
Presentation_ID 22
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Comprensión del juramento de pertenencia
Leyes y responsabilidad cibernéticas
Los delitos cibernéticos
Las leyes prohíben los comportamientos no deseados. Desafortunadamente, los
avances de las tecnologías del sistema de información son mucho más rápidos
que la capacidad de adaptación del sistema legal. Varias leyes y regulaciones
afectan al ciberespacio.
Los delitos cibernéticos
Una computadora puede estar involucrada en una delito cibernético de diferentes
maneras. Existen delitos asistidos por computadora, delitos dirigidos a
computadoras y delitos incidentales por computadora. La pornografía infantil es
un ejemplo de delitos incidentales por computadora; la computadora es un
dispositivo de almacenamiento y no es la herramienta real utilizada para cometer
el delito.
Organizaciones creadas para combatir el delito cibernético
Existen varias agencias y organizaciones para ayudar a luchr contra el delito
cibernético.
Presentation_ID 23
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Comprensión del juramento de pertenencia
Leyes y responsabilidad cibernéticas (cont.)
Leyes cibernéticas civiles, penales y normativas
En los Estados Unidos, existen tres fuentes principales de leyes y regulaciones:
lel derecho escrito, el derecho administrativo y el derecho consuetudinario. Las
tres fuentes implican la seguridad informática. El Congreso de los EE. UU.
estableció organismos administrativos federales y un marco de trabajo
reglamentario que incluye sanciones civiles y penales si no se cumplen las
reglas.
Leyes específicas del sector
 Ley de Gramm-Leach-Bliley (GLBA).
 Ley Sarbanes-Oxley (SOX).
 Estándar de seguridad de datos para tarjetas de pago (PCI DSS)
 Restricciones de importación y exportación de encriptación
Leyes de notificación de infracción a la seguridad
 Ley de Privacidad de las Comunicaciones Electrónicas (ECPA)
 Ley de Abuso y Fraude Informático (CFAA)
Presentation_ID 24
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Comprensión del juramento de pertenencia
Leyes y responsabilidad cibernéticas (cont.)
Protección de la privacidad
 Ley de Privacidad de 1974
 Ley de Libertad de la Información (FOIA)
 Ley de Derechos Educacionales y Privacidad de la Familia (FERPA)
 Ley de Abuso y Fraude Informático (CFAA)
 Ley de Protección de la Privacidad de los Niños en Línea de los
Estados Unidos (COPPA)
 Ley de Protección de los Niños en Internet de los Estados Unidos
(CIPA)
 Ley de Protección de la Privacidad de Video (VPPA)
 Ley de Responsabilidad y Portabilidad de Seguro Médico
 Declaración del Senado de California 1386 (SB 1386)
Leyes internacionales
 Convención sobre el delito cibernético
 Centro de información sobre la privacidad electrónica (EPIC)
Presentation_ID 25
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Comprensión del juramento de pertenencia
Sitios web de información sobre la ciberseguridad
Base de datos nacional de vulnerabilidad (NVD): es un repositorio del gobierno
de EE. UU. de datos de administración de vulnerabilidades basados en estándares
que utilizan el Protocolo de automatización del contenido de seguridad (SCAP).
CERT: el Instituto de ingeniería de software (SEI) de la universidad de Carnegie-
Mellon ayuda al gobierno y a las organizaciones del sector a desarrollar, operar y
mantener sistemas de software que son innovadores, asequibles y confiables. Es un
Centro de investigación y desarrollo financiado por el gobierno federal y patrocinado
por el Departamento de Defensa de los EE. UU.
Internet Storm Center: proporciona un servicio gratuito de análisis y advertencia a
los usuarios y a las organizaciones de Internet. También trabaja con los
Proveedores de servicios de Internet para combatir a los delincuentes cibernéticos
maliciosos. Internet Storm Center recopila millones de entradas de registro de los
sistemas de detección de intrusiones por día mediante sensores que cubren 500 000
direcciones IP en más de 50 países.
El Centro de ciberseguridad avanzada (ACSC): es una organización sin fines de
lucro que reúne al sector industrial, educativo y gubernamental para abordar las
amenazas cibernéticas avanzadas. La organización comparte información sobre
amenazas cibernéticas, participa en actividades de investigación y desarrollo de
ciberseguridad, y crea programas educativos para promover la profesión de la
ciberseguridad.
Presentation_ID 26
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Comprensión del juramento de pertenencia
Instrumentos de ciberseguridad
Los escáneres de vulnerabilidad: evalúan las deficiencias en las computadoras, los
sistemas informáticos, las redes o las aplicaciones. Los escáneres de vulnerabilidad
ayudan a automatizar la auditoría de seguridad al analizar la red para detectar los
riesgos de seguridad y generar una lista de prioridades para abordar las debilidades.
Pruebas de penetración: (o prueba de pen) es un método para probar las áreas de
debilidades en los sistemas al utilizar diversas técnicas maliciosas. La prueba de pen
no es lo mismo que la prueba de vulnerabilidad. La prueba de vulnerabilidad solo
identifica problemas potenciales. La prueba de pen involucra a un especialista en
ciberseguridad que hackea un sitio web, una red o un servidor con el permiso de la
organización para intentar obtener acceso a los recursos sin el conocimiento de los
nombres de usuario, las contraseñas u otros medios normales.
Los analizadores de paquetes (o analizadores de protocolos de paquetes) interceptan
y registran el tráfico de red. El analizador de paquetes capta cada paquete, muestra los
valores de los diversos campos del paquete y analiza su contenido. Un analizador de
protocolos puede capturar el tráfico de red en redes cableadas e inalámbricas.
Herramientas de seguridad: no existe un tamaño estandarizado cuando se trata de
las mejores herramientas de seguridad. Mucho depende de la situación, la
circunstancia y la preferencia personal. Un especialista en ciberseguridad debe saber
adónde dirigirse para obtener información sólida.
© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Presentation_ID 27
8.3 Siguiente paso
Presentation_ID 28
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Siguiente paso
Explorar la profesión de la ciberseguridad
Definición de los roles de los asistentes de ciberseguridad
La norma ISO define la función de los asistentes de ciberseguridad. El marco de trabajo
de ISO 27000 requiere lo siguiente:
 Un gerente sénior responsable de TI e ISM (a menudo el patrocinador de la autoría)
 Profesionales de seguridad de la información y administradores de seguridad
 Gerente de seguridad física o del sitio y contactos en las instalaciones
 Contacto de RR. HH. para asuntos relacionados con los RR. HH., como medidas
disciplinarias y capacitación
 Sistemas y administradores de red, arquitectos de seguridad y otros profesionales de
TI
Herramientas de búsqueda de trabajo
Una variedad de sitios web y de aplicaciones móviles publican trabajos relacionados con
la tecnología de la información. Cada sitio está dirigido a diversos postulantes y
proporciona diferentes herramientas para los candidatos que buscan su puesto de
trabajo ideal:
 Indeed.com
 CareerBuilder.com
 USAJobs.gov
© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Presentation_ID 29
8.4 Resumen del capítulo
Presentation_ID 30
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
 En este capítulo se categoriza la infraestructura de la tecnología de la
información creada por el avance de la tecnología en siete dominios.
 En el capítulo se analizaron las leyes que afectan a los requisitos de tecnología
y ciberseguridad.
 Las leyes como FISMA, de GLBA y FERPA se enfocan en la protección de la
confidencialidad.
 Las leyes que se enfocan en la protección de la integridad incluyen: FISMA,
SOX y FERPA, y las leyes que tratan la disponibilidad incluyen FISMA, GLBA,
SOX y CIPA.
 Además de las leyes en vigencia, el especialista en ciberseguridad debe
comprender cómo el uso de las computadoras y la tecnología afecta a las
personas y la sociedad.
 En el capítulo también se exploró la oportunidad de convertirse en un
especialista en ciberseguridad.
 Por último, en este capítulo se analizaron varias herramientas disponibles para
los especialistas en ciberseguridad.
Resumen del capítulo
Resumen
Presentation_ID 31
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.
Presentation_ID 32
Información confidencial de Cisco
© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Más contenido relacionado

Similar a CSE_Instructor_Materials_Chapter8.pptx

Similar a CSE_Instructor_Materials_Chapter8.pptx (20)

cesar ccna1 ppt
cesar ccna1 pptcesar ccna1 ppt
cesar ccna1 ppt
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Ensa module 3 (1)
Ensa module 3 (1)Ensa module 3 (1)
Ensa module 3 (1)
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos4.2. Protocolos IOT seguridad datos
4.2. Protocolos IOT seguridad datos
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 
Proteja los Datos más Sensibles
Proteja los Datos más SensiblesProteja los Datos más Sensibles
Proteja los Datos más Sensibles
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Politicas parte02
Politicas parte02Politicas parte02
Politicas parte02
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 

CSE_Instructor_Materials_Chapter8.pptx

  • 1. © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco Presentation_ID 1 Materials para el instructor Capítulo 8: unirse a la orden de los especialistas de ciberseguridad Cybersecurity Essentials v1.0
  • 2. © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco Presentation_ID 10 Capítulo 8: Unirse a la orden de los especialistas de ciberseguridad Cybersecurity Essentials v1.0
  • 3. Presentation_ID 11 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Capítulo 8: Secciones y objetivos 8.1 Dominios de la ciberseguridad Describa los recursos disponibles para los estudiantes interesados en seguir una carrera en el área de la ciberseguridad. 8.2 Comprensión del juramento de pertenencia Explique cómo la ética proporciona orientación. 8.3 Siguiente paso Explique cómo dar el siguiente paso para convertirse en un profesional del área de la ciberseguridad.
  • 4. © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco Presentation_ID 12 8.1 Dominios de la ciberseguridad
  • 5. Presentation_ID 13 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Dominios de la ciberseguridad Dominio de usuario Amenazas y vulnerabilidades comunes al usuario  El dominio del usuario incluye a los usuarios que tienen acceso al sistema de información de la organización.  Los usuarios pueden ser empleados, clientes, contratistas de empresas y otras personas que necesitan tener acceso a los datos.  Los usuarios suelen ser el eslabón más débil de los sistemas de seguridad informática y representan una amenaza significativa a la confidencialidad, integridad y disponibilidad de los datos de la organización. Administración de las amenazas al usuario  Realice una capacitación sobre el conocimiento de la seguridad y la formación del usuario.  Active y automatice el filtrado de contenido y el análisis de antivirus.  Desactive las unidades de CD y los puertos USB internos  Minimice los permisos, restrinja el acceso, realice el seguimiento y supervisión de los usuarios, y active la detección de intrusiones.
  • 6. Presentation_ID 14 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Dominios de la ciberseguridad Dominio de dispositivo Amenazas comunes a los dispositivos  Estaciones de trabajo desatendidas, descargas del usuario, software sin parches  Malware, uso de medios no autorizados y violaciones de la política de uso aceptable.
  • 7. Presentation_ID 15 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Dominios de la ciberseguridad Dominio de la red de área local Amenazas comunes a la LAN  Acceso no autorizado a la LAN, acceso no autorizado a los sistemas, aplicaciones, redes inalámbricas y datos  Vulnerabilidades del software del sistema operativo de red, configuraciones incorrectas y fallas para realizar actualizaciones  Exploración no autorizada de redes y análisis de puertos
  • 8. Presentation_ID 16 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Dominios de la ciberseguridad Dominio de nube privada (WAN) Amenazas comunes a la nube privada:  Exploración no autorizada de redes, análisis de puertos y acceso a los recursos.  Vulnerabilidad y configuración incorrecta del software del sistema operativo de los dispositivos de red, firewall o router  Usuarios remotos que tienen acceso a la infraestructura de la organización y que descargan datos confidenciales.
  • 9. Presentation_ID 17 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Dominios de la ciberseguridad Dominio de nube pública Amenazas comunes a la nube pública:  Violaciones de datos, pérdida o robo de propiedad intelectual y credenciales comprometidas.  Los repositorios de identidad federados son un objetivo de gran valor.  Apropiación de la cuenta, ataques a la ingeniería social y falta de comprensión de parte de la organización.
  • 10. Presentation_ID 18 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Dominio de la ciberseguridad Dominio de las instalaciones físicas Amenazas comunes a las instalaciones físicas:  Amenazas naturales, incluidos problemas de clima, riesgos geológicos y cortes de energía  Acceso no autorizado a las instalaciones, vestíbulos abiertos, robo, centro de datos desbloqueados, falta de vigilancia  Ingeniería social, violación de las defensas perimetrales electrónicas
  • 11. Presentation_ID 19 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Dominios de la ciberseguridad Dominio de la aplicación Amenazas comunes a las aplicaciones  Acceso no autorizado a los centros de datos, a salas informáticas y a los armarios de cableado  Tiempo de inactividad de servidores para el mantenimiento, sistemas de TI inactivos durante períodos prolongados  Vulnerabilidad del software del sistema operativo de red  Acceso no autorizado a los sistemas  Pérdida de datos
  • 12. © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco Presentation_ID 20 8.2 Comprensión del juramento de pertenencia
  • 13. Presentation_ID 21 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Comprensión del juramento de pertenencia Ética y principios guía Ética de un especialista en ciberseguridad La Ética es la pequeña voz en el fondo que guía a un especialista en ciberseguridad con respecto a lo que debe o no debe hacer, sin importar si es legal. La organización encomienda al especialista de ciberseguridad la mayoría de los datos y recursos confidenciales. El especialista en ciberseguridad debe comprender cómo la ley y los intereses de la organización ayudan a guiar las decisiones éticas. Instituto de ética informática El Instituto de ética informática es un recurso para identificar, evaluar, y responder a los problemas éticas en la industria de tecnología de la información. El CEI fue una de las primeras organizaciones en reconocer los problemas de políticas éticas y públicas que surgen del rápido crecimiento del campo de la tecnología de la información.
  • 14. Presentation_ID 22 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Comprensión del juramento de pertenencia Leyes y responsabilidad cibernéticas Los delitos cibernéticos Las leyes prohíben los comportamientos no deseados. Desafortunadamente, los avances de las tecnologías del sistema de información son mucho más rápidos que la capacidad de adaptación del sistema legal. Varias leyes y regulaciones afectan al ciberespacio. Los delitos cibernéticos Una computadora puede estar involucrada en una delito cibernético de diferentes maneras. Existen delitos asistidos por computadora, delitos dirigidos a computadoras y delitos incidentales por computadora. La pornografía infantil es un ejemplo de delitos incidentales por computadora; la computadora es un dispositivo de almacenamiento y no es la herramienta real utilizada para cometer el delito. Organizaciones creadas para combatir el delito cibernético Existen varias agencias y organizaciones para ayudar a luchr contra el delito cibernético.
  • 15. Presentation_ID 23 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Comprensión del juramento de pertenencia Leyes y responsabilidad cibernéticas (cont.) Leyes cibernéticas civiles, penales y normativas En los Estados Unidos, existen tres fuentes principales de leyes y regulaciones: lel derecho escrito, el derecho administrativo y el derecho consuetudinario. Las tres fuentes implican la seguridad informática. El Congreso de los EE. UU. estableció organismos administrativos federales y un marco de trabajo reglamentario que incluye sanciones civiles y penales si no se cumplen las reglas. Leyes específicas del sector  Ley de Gramm-Leach-Bliley (GLBA).  Ley Sarbanes-Oxley (SOX).  Estándar de seguridad de datos para tarjetas de pago (PCI DSS)  Restricciones de importación y exportación de encriptación Leyes de notificación de infracción a la seguridad  Ley de Privacidad de las Comunicaciones Electrónicas (ECPA)  Ley de Abuso y Fraude Informático (CFAA)
  • 16. Presentation_ID 24 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Comprensión del juramento de pertenencia Leyes y responsabilidad cibernéticas (cont.) Protección de la privacidad  Ley de Privacidad de 1974  Ley de Libertad de la Información (FOIA)  Ley de Derechos Educacionales y Privacidad de la Familia (FERPA)  Ley de Abuso y Fraude Informático (CFAA)  Ley de Protección de la Privacidad de los Niños en Línea de los Estados Unidos (COPPA)  Ley de Protección de los Niños en Internet de los Estados Unidos (CIPA)  Ley de Protección de la Privacidad de Video (VPPA)  Ley de Responsabilidad y Portabilidad de Seguro Médico  Declaración del Senado de California 1386 (SB 1386) Leyes internacionales  Convención sobre el delito cibernético  Centro de información sobre la privacidad electrónica (EPIC)
  • 17. Presentation_ID 25 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Comprensión del juramento de pertenencia Sitios web de información sobre la ciberseguridad Base de datos nacional de vulnerabilidad (NVD): es un repositorio del gobierno de EE. UU. de datos de administración de vulnerabilidades basados en estándares que utilizan el Protocolo de automatización del contenido de seguridad (SCAP). CERT: el Instituto de ingeniería de software (SEI) de la universidad de Carnegie- Mellon ayuda al gobierno y a las organizaciones del sector a desarrollar, operar y mantener sistemas de software que son innovadores, asequibles y confiables. Es un Centro de investigación y desarrollo financiado por el gobierno federal y patrocinado por el Departamento de Defensa de los EE. UU. Internet Storm Center: proporciona un servicio gratuito de análisis y advertencia a los usuarios y a las organizaciones de Internet. También trabaja con los Proveedores de servicios de Internet para combatir a los delincuentes cibernéticos maliciosos. Internet Storm Center recopila millones de entradas de registro de los sistemas de detección de intrusiones por día mediante sensores que cubren 500 000 direcciones IP en más de 50 países. El Centro de ciberseguridad avanzada (ACSC): es una organización sin fines de lucro que reúne al sector industrial, educativo y gubernamental para abordar las amenazas cibernéticas avanzadas. La organización comparte información sobre amenazas cibernéticas, participa en actividades de investigación y desarrollo de ciberseguridad, y crea programas educativos para promover la profesión de la ciberseguridad.
  • 18. Presentation_ID 26 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Comprensión del juramento de pertenencia Instrumentos de ciberseguridad Los escáneres de vulnerabilidad: evalúan las deficiencias en las computadoras, los sistemas informáticos, las redes o las aplicaciones. Los escáneres de vulnerabilidad ayudan a automatizar la auditoría de seguridad al analizar la red para detectar los riesgos de seguridad y generar una lista de prioridades para abordar las debilidades. Pruebas de penetración: (o prueba de pen) es un método para probar las áreas de debilidades en los sistemas al utilizar diversas técnicas maliciosas. La prueba de pen no es lo mismo que la prueba de vulnerabilidad. La prueba de vulnerabilidad solo identifica problemas potenciales. La prueba de pen involucra a un especialista en ciberseguridad que hackea un sitio web, una red o un servidor con el permiso de la organización para intentar obtener acceso a los recursos sin el conocimiento de los nombres de usuario, las contraseñas u otros medios normales. Los analizadores de paquetes (o analizadores de protocolos de paquetes) interceptan y registran el tráfico de red. El analizador de paquetes capta cada paquete, muestra los valores de los diversos campos del paquete y analiza su contenido. Un analizador de protocolos puede capturar el tráfico de red en redes cableadas e inalámbricas. Herramientas de seguridad: no existe un tamaño estandarizado cuando se trata de las mejores herramientas de seguridad. Mucho depende de la situación, la circunstancia y la preferencia personal. Un especialista en ciberseguridad debe saber adónde dirigirse para obtener información sólida.
  • 19. © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco Presentation_ID 27 8.3 Siguiente paso
  • 20. Presentation_ID 28 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados. Siguiente paso Explorar la profesión de la ciberseguridad Definición de los roles de los asistentes de ciberseguridad La norma ISO define la función de los asistentes de ciberseguridad. El marco de trabajo de ISO 27000 requiere lo siguiente:  Un gerente sénior responsable de TI e ISM (a menudo el patrocinador de la autoría)  Profesionales de seguridad de la información y administradores de seguridad  Gerente de seguridad física o del sitio y contactos en las instalaciones  Contacto de RR. HH. para asuntos relacionados con los RR. HH., como medidas disciplinarias y capacitación  Sistemas y administradores de red, arquitectos de seguridad y otros profesionales de TI Herramientas de búsqueda de trabajo Una variedad de sitios web y de aplicaciones móviles publican trabajos relacionados con la tecnología de la información. Cada sitio está dirigido a diversos postulantes y proporciona diferentes herramientas para los candidatos que buscan su puesto de trabajo ideal:  Indeed.com  CareerBuilder.com  USAJobs.gov
  • 21. © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco Presentation_ID 29 8.4 Resumen del capítulo
  • 22. Presentation_ID 30 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados.  En este capítulo se categoriza la infraestructura de la tecnología de la información creada por el avance de la tecnología en siete dominios.  En el capítulo se analizaron las leyes que afectan a los requisitos de tecnología y ciberseguridad.  Las leyes como FISMA, de GLBA y FERPA se enfocan en la protección de la confidencialidad.  Las leyes que se enfocan en la protección de la integridad incluyen: FISMA, SOX y FERPA, y las leyes que tratan la disponibilidad incluyen FISMA, GLBA, SOX y CIPA.  Además de las leyes en vigencia, el especialista en ciberseguridad debe comprender cómo el uso de las computadoras y la tecnología afecta a las personas y la sociedad.  En el capítulo también se exploró la oportunidad de convertirse en un especialista en ciberseguridad.  Por último, en este capítulo se analizaron varias herramientas disponibles para los especialistas en ciberseguridad. Resumen del capítulo Resumen
  • 23. Presentation_ID 31 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados.
  • 24. Presentation_ID 32 Información confidencial de Cisco © 2008 Cisco Systems, Inc. Todos los derechos reservados.