Fundamentos de Redes
Seguras
Autor: Luis David Narváez
Máster en Seguridad Informática
Unidad 1
REDES SEGURAS Y COMUNICACIÓN DE
DATOS
Temática
• Introducción
• Datos personales
• Datos de la
organización
• Atacantes y
profesionales de la
ciberseguridad
• Guerra cibernética.
Fundamentos de Redes Seguras 2
Fundamentos de Redes Seguras 3
Ciberseguridad
https://www.youtube.com/watch?v=rCWvO2sXRKU
Fundamentos de Redes Seguras 4
Ciberseguridad
La ciberseguridad es el esfuerzo constante
por proteger estos sistemas de red y todos
los datos contra el uso no autorizado o los
daños.
Fundamentos de Redes Seguras 5
Ciberseguridad
• A nivel personal, debe proteger su
identidad, sus datos y sus dispositivos
informáticos.
• A nivel corporativo, es responsabilidad
de todos proteger la reputación, los
datos y los clientes de la organización.
• A nivel del estado, la seguridad
nacional, y la seguridad y el bienestar
de los ciudadanos están en juego.
Fundamentos de Redes Seguras 6
Datos personales
Unidad 1
Fundamentos de Redes Seguras 7
Cuánto valen tus
datos?
https://www.youtube.com/watch?v=NPE7i8wuupk
Fundamentos de Redes Seguras 8
Identidad en línea
• Su identidad fuera de línea es la persona
con la que sus amigos y familiares
interactúan a diario en el hogar, la escuela
o el trabajo. Conocen su información
personal, como su nombre, edad, o dónde
vive.
• Su identidad en línea es quién es usted en
el ciberespacio. Su identidad en línea es
cómo se presenta ante otros en línea. Esta
identidad en línea solo debería revelar una
cantidad limitada de información sobre
usted.
Fundamentos de Redes Seguras 9
Sus Datos
Fundamentos de Redes Seguras 10
Dónde están?
Algunas reflexiones:
• Expediente médico, información se puede compartir con la
empresa de seguros.
• Tarjetas de fidelidad de la tienda pueden ser una manera
conveniente de ahorrar dinero en sus compras. Compila un
perfil de sus compras y utiliza esa información para ofertas
especiales del partner de marketing.
• Comparte sus imágenes en línea con sus amigos, ¿sabe
quién puede tener una copia de las imágenes?
Fundamentos de Redes Seguras 11
Dónde están?
https://www.youtube.com/watch?v=7831NGClsrM
Fundamentos de Redes Seguras 12
Dispositivos informáticos
Sus dispositivos informáticos no solo almacenan sus
datos. Ahora estos dispositivos se han convertido en el
portal a sus datos y generan información sobre usted.
Con toda esta información sobre usted disponible en
línea, sus datos personales se han vuelto rentables para
los hackers.
Fundamentos de Redes Seguras 13
Quieren su dinero ?
Si tiene algo de valor, los
delincuentes lo quieren.
Sus credenciales en línea
son valiosas.
Un delincuente también
podría aprovechar sus
relaciones.
No solo roban su dinero;
también pueden robar su
identidad y arruinarle la
vida.
Fundamentos de Redes Seguras 14
Quieren su identidad ?
Los delincuentes desean obtener ganancias a
largo plazo robando su identidad.
Robar su seguro médico y usar sus beneficios
de salud para ellos mismos.
Un ladrón de identidad puede generar una
declaración de impuestos falsa y recolectar el
reembolso, devolución de impuestos.
Abrir cuentas de tarjeta de crédito y acumular
deudas en su nombre.
Las credenciales personales también pueden
permitir el acceso a datos corporativos y de
gobierno.
Fundamentos de Redes Seguras 15
¿Qué es RGPD?
https://www.youtube.com/watch?v=oe7VWXXNwJQ
Fundamentos de Redes Seguras 16
RGPD – CONSULTA (6)
Investigación sobre el
Reglamento General de
Protección de Datos:
• Link: https://rgpd.es/
• Con base a la documentación sobre el
reglamento, analizar 5 aspectos que según
su punto de vista sean los más importantes y
compararlos con las leyes vigentes en el
Ecuador.
Fundamentos de Redes Seguras 17
Datos de la
organización
Unidad 1
Fundamentos de Redes Seguras 18
Tipos de datos
Internet de las cosas y
datos masivos
Con la velocidad, el
volumen y la variedad de
datos generados por la IoT y
las operaciones diarias de la
empresa, la confidencialidad,
integridad y disponibilidad de
estos datos son vitales para
la supervivencia de la
organización.
Datos tradicionales
Los datos corporativos
incluyen información del
personal, propiedades
intelectuales y datos
financieros.
Fundamentos de Redes Seguras 19
Tipos de datos
https://www.youtube.com/watch?v=BXt-OndesTo
Fundamentos de Redes Seguras 20
TRIADA - CID
Fundamentos de Redes Seguras 21
Confidencialidad
La confidencialidad garantiza la privacidad de los datos mediante la
restricción del acceso con el cifrado de la autenticación.
• Políticas de la empresa.
• Los datos se pueden dividir en secciones según el nivel de seguridad
o sensibilidad de la información.
• Los empleados deben recibir capacitación.
• Métodos para garantizar la confidencialidad se incluyen el cifrado de
datos, nombre de usuario y contraseña, la autenticación de dos
factores y la minimización de la exposición de la información
confidencial.
Fundamentos de Redes Seguras 22
Confidencialidad
https://www.youtube.com/watch?v=MpgRFpODDz8
Fundamentos de Redes Seguras 23
Integridad
La integridad garantiza que la información sea precisa y confiable.
• Los datos deben permanecer inalterados durante la transferencia y no
deben ser modificados por entidades no autorizadas.
• La suma de comprobación del hash se puede utilizar para verificar
la integridad de los datos durante la transferencia.
• Algunas de las sumas de comprobación comunes son MD5, SHA-1,
SHA-256 y SHA-512.
• Una función de hash utiliza un algoritmo matemático para
transformar los datos en un valor de longitud fija que representa los
datos
Fundamentos de Redes Seguras 24
Integridad
https://www.youtube.com/watch?v=FRBIc0udwv0
Fundamentos de Redes Seguras 25
Disponibilidad
La disponibilidad garantiza que la información esté disponible a
las personas autorizadas.
• Planes de contingencia para recuperarse rápidamente ante
desastres naturales o provocados por el hombre.
• Protección contra el tiempo de inactividad debido a los
ataques.
• La denegación de servicio (DoS) se produce cuando un
atacante intenta agotar los recursos de manera tal que los
servicios no estén disponibles para los usuarios.
Fundamentos de Redes Seguras 26
Disponibilidad
https://www.youtube.com/watch?v=R-1P5VmOXos
Fundamentos de Redes Seguras 27
El CPD de BBVA
https://www.youtube.com/watch?v=7Fe6K7To6cM
Fundamentos Redes LAN 28
Hash – TALLER (7)
Laboratorio:
comparar datos
con un hash
En esta práctica de
laboratorio, generará un
hash para un archivo y
utilizará el valor de hash
para comparar la
integridad del archivo.
Fundamentos de Redes Seguras 29
Consecuencias – Práctica (8)
Práctica de
laboratorio: ¿Qué
fue tomado?
En este laboratorio explorará
algunas violaciones de seguridad
para determinar qué fue tomado,
qué ataques se usaron y qué
puede hacer para protegerse.
Leer el punto 1.2.2
Fundamentos de Redes Seguras 30
Atacantes y profesionales
de Ciberseguridad
Unidad 1
Fundamentos de Redes Seguras 31
Perfil
Los atacantes son personas o grupos que intentan
aprovechar las vulnerabilidades para obtener una
ganancia personal o financiera. Los atacantes están
interesados en todo, desde las tarjetas de crédito hasta
los diseños de producto y todo lo que tenga valor.
Fundamentos de Redes Seguras 32
Tipos
Aficionados: a veces, se denominan Script Kiddies. Generalmente,
son atacantes con poca o ninguna habilidad que, a menudo, utilizan las
herramientas existentes o las instrucciones que se encuentran en
Internet para llevar a cabo ataques.
Hackers: este grupo de atacantes ingresa a computadoras o redes
para obtener acceso. Según la intención de la intrusión, estos atacantes
se clasifican como de Sombrero Blanco, Gris o Negro.
Hackers organizados: estos hackers incluyen organizaciones de
delincuentes cibernéticos, hacktivistas, terroristas y hackers patrocinados
por el estado. Los delincuentes cibernéticos generalmente son grupos de
delincuentes profesionales centrados en el control, el poder y la riqueza.
Fundamentos de Redes Seguras 33
Tipos - Hackers
• Los atacantes de Sombrero Blanco ingresan a las redes o los
sistemas informáticos para descubrir las debilidades para poder
mejorar la seguridad de estos sistemas. Estas intrusiones se realizan
con el permiso previo y los resultados se informan al propietario.
• Los atacantes de Sombrero Negro aprovechan las vulnerabilidades
para obtener una ganancia ilegal personal, financiera o política
• Los atacantes de Sombrero Gris están en algún lugar entre los
atacantes de sombrero blanco y negro. Los atacantes de Sombrero
Gris pueden encontrar una vulnerabilidad en un sistema. Es posible
que los hackers de Sombrero Gris informen la vulnerabilidad a los
propietarios del sistema si esa acción coincide con su agenda.
Fundamentos de Redes Seguras 34
Tipos - Hackers
https://www.youtube.com/watch?v=lqb_N92BFB0
Fundamentos de Redes Seguras 35
Amenazas
Fundamentos de Redes Seguras 36
Top Hackers
https://www.youtube.com/watch?v=dT89MElecxQ
Fundamentos de Redes Seguras 37
Guerras Cibernéticas
Unidad 1
Fundamentos de Redes Seguras 38
Nuevo paradigma
La guerra cibernética es un
conflicto basado en Internet que
implica la penetración de sistemas
de computación y redes de otros
países. Estos atacantes tienen los
recursos y conocimientos para
lanzar ataques masivos basados en
Internet contra otros países para
causar daños o para interrumpir los
servicios, como apagar toda la red
de energía.
Fundamentos de Redes Seguras 39
El caso de Stuxnet
LA CIBERGUERRA: El caso de Stuxnet
https://www.youtube.com/watch?v=FaeP6xoZOXc
Fundamentos de Redes Seguras 40
El propósito
El propósito principal de la guerra
cibernética es ganar ventajas sobre los
adversarios, ya sea que se trate de
naciones o competidores.
Además del espionaje industrial y militar, la
guerra cibernética puede dañar la
infraestructura de otros países y costar
vidas en las naciones específicas
La guerra cibernética puede desestabilizar
una nación, interrumpir el comercio y
afectar la fe de los ciudadanos en su
gobierno sin invadir físicamente el país
objetivo.
Fundamentos de Redes Seguras 41
Espionaje industrial
Espionaje industrial
https://www.youtube.com/watch?v=yLtQ1VQI374
Fundamentos de Redes Seguras 42
Ciberseguridad ??
• Demanda de profesionales de la ciberseguridad solo
continuará aumentando.
• Los profesionales de la ciberseguridad deben tener las
mismas habilidades que los atacantes cibernéticos.
• Los profesionales de ciberseguridad también deben
usar sus habilidades con ética.
• Los gobiernos necesitan proteger a sus ciudadanos y su
infraestructura.
Fundamentos de Redes Seguras 43
PROYECCIONES
https://www.youtube.com/watch?v=S9kwGMixAiI
Fundamentos de Redes Seguras 44
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

1.2. Fundamentos redes seguras

  • 1.
    Fundamentos de Redes Seguras Autor:Luis David Narváez Máster en Seguridad Informática Unidad 1 REDES SEGURAS Y COMUNICACIÓN DE DATOS
  • 2.
    Temática • Introducción • Datospersonales • Datos de la organización • Atacantes y profesionales de la ciberseguridad • Guerra cibernética. Fundamentos de Redes Seguras 2
  • 3.
    Fundamentos de RedesSeguras 3 Ciberseguridad https://www.youtube.com/watch?v=rCWvO2sXRKU
  • 4.
    Fundamentos de RedesSeguras 4 Ciberseguridad La ciberseguridad es el esfuerzo constante por proteger estos sistemas de red y todos los datos contra el uso no autorizado o los daños.
  • 5.
    Fundamentos de RedesSeguras 5 Ciberseguridad • A nivel personal, debe proteger su identidad, sus datos y sus dispositivos informáticos. • A nivel corporativo, es responsabilidad de todos proteger la reputación, los datos y los clientes de la organización. • A nivel del estado, la seguridad nacional, y la seguridad y el bienestar de los ciudadanos están en juego.
  • 6.
    Fundamentos de RedesSeguras 6 Datos personales Unidad 1
  • 7.
    Fundamentos de RedesSeguras 7 Cuánto valen tus datos? https://www.youtube.com/watch?v=NPE7i8wuupk
  • 8.
    Fundamentos de RedesSeguras 8 Identidad en línea • Su identidad fuera de línea es la persona con la que sus amigos y familiares interactúan a diario en el hogar, la escuela o el trabajo. Conocen su información personal, como su nombre, edad, o dónde vive. • Su identidad en línea es quién es usted en el ciberespacio. Su identidad en línea es cómo se presenta ante otros en línea. Esta identidad en línea solo debería revelar una cantidad limitada de información sobre usted.
  • 9.
    Fundamentos de RedesSeguras 9 Sus Datos
  • 10.
    Fundamentos de RedesSeguras 10 Dónde están? Algunas reflexiones: • Expediente médico, información se puede compartir con la empresa de seguros. • Tarjetas de fidelidad de la tienda pueden ser una manera conveniente de ahorrar dinero en sus compras. Compila un perfil de sus compras y utiliza esa información para ofertas especiales del partner de marketing. • Comparte sus imágenes en línea con sus amigos, ¿sabe quién puede tener una copia de las imágenes?
  • 11.
    Fundamentos de RedesSeguras 11 Dónde están? https://www.youtube.com/watch?v=7831NGClsrM
  • 12.
    Fundamentos de RedesSeguras 12 Dispositivos informáticos Sus dispositivos informáticos no solo almacenan sus datos. Ahora estos dispositivos se han convertido en el portal a sus datos y generan información sobre usted. Con toda esta información sobre usted disponible en línea, sus datos personales se han vuelto rentables para los hackers.
  • 13.
    Fundamentos de RedesSeguras 13 Quieren su dinero ? Si tiene algo de valor, los delincuentes lo quieren. Sus credenciales en línea son valiosas. Un delincuente también podría aprovechar sus relaciones. No solo roban su dinero; también pueden robar su identidad y arruinarle la vida.
  • 14.
    Fundamentos de RedesSeguras 14 Quieren su identidad ? Los delincuentes desean obtener ganancias a largo plazo robando su identidad. Robar su seguro médico y usar sus beneficios de salud para ellos mismos. Un ladrón de identidad puede generar una declaración de impuestos falsa y recolectar el reembolso, devolución de impuestos. Abrir cuentas de tarjeta de crédito y acumular deudas en su nombre. Las credenciales personales también pueden permitir el acceso a datos corporativos y de gobierno.
  • 15.
    Fundamentos de RedesSeguras 15 ¿Qué es RGPD? https://www.youtube.com/watch?v=oe7VWXXNwJQ
  • 16.
    Fundamentos de RedesSeguras 16 RGPD – CONSULTA (6) Investigación sobre el Reglamento General de Protección de Datos: • Link: https://rgpd.es/ • Con base a la documentación sobre el reglamento, analizar 5 aspectos que según su punto de vista sean los más importantes y compararlos con las leyes vigentes en el Ecuador.
  • 17.
    Fundamentos de RedesSeguras 17 Datos de la organización Unidad 1
  • 18.
    Fundamentos de RedesSeguras 18 Tipos de datos Internet de las cosas y datos masivos Con la velocidad, el volumen y la variedad de datos generados por la IoT y las operaciones diarias de la empresa, la confidencialidad, integridad y disponibilidad de estos datos son vitales para la supervivencia de la organización. Datos tradicionales Los datos corporativos incluyen información del personal, propiedades intelectuales y datos financieros.
  • 19.
    Fundamentos de RedesSeguras 19 Tipos de datos https://www.youtube.com/watch?v=BXt-OndesTo
  • 20.
    Fundamentos de RedesSeguras 20 TRIADA - CID
  • 21.
    Fundamentos de RedesSeguras 21 Confidencialidad La confidencialidad garantiza la privacidad de los datos mediante la restricción del acceso con el cifrado de la autenticación. • Políticas de la empresa. • Los datos se pueden dividir en secciones según el nivel de seguridad o sensibilidad de la información. • Los empleados deben recibir capacitación. • Métodos para garantizar la confidencialidad se incluyen el cifrado de datos, nombre de usuario y contraseña, la autenticación de dos factores y la minimización de la exposición de la información confidencial.
  • 22.
    Fundamentos de RedesSeguras 22 Confidencialidad https://www.youtube.com/watch?v=MpgRFpODDz8
  • 23.
    Fundamentos de RedesSeguras 23 Integridad La integridad garantiza que la información sea precisa y confiable. • Los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas. • La suma de comprobación del hash se puede utilizar para verificar la integridad de los datos durante la transferencia. • Algunas de las sumas de comprobación comunes son MD5, SHA-1, SHA-256 y SHA-512. • Una función de hash utiliza un algoritmo matemático para transformar los datos en un valor de longitud fija que representa los datos
  • 24.
    Fundamentos de RedesSeguras 24 Integridad https://www.youtube.com/watch?v=FRBIc0udwv0
  • 25.
    Fundamentos de RedesSeguras 25 Disponibilidad La disponibilidad garantiza que la información esté disponible a las personas autorizadas. • Planes de contingencia para recuperarse rápidamente ante desastres naturales o provocados por el hombre. • Protección contra el tiempo de inactividad debido a los ataques. • La denegación de servicio (DoS) se produce cuando un atacante intenta agotar los recursos de manera tal que los servicios no estén disponibles para los usuarios.
  • 26.
    Fundamentos de RedesSeguras 26 Disponibilidad https://www.youtube.com/watch?v=R-1P5VmOXos
  • 27.
    Fundamentos de RedesSeguras 27 El CPD de BBVA https://www.youtube.com/watch?v=7Fe6K7To6cM
  • 28.
    Fundamentos Redes LAN28 Hash – TALLER (7) Laboratorio: comparar datos con un hash En esta práctica de laboratorio, generará un hash para un archivo y utilizará el valor de hash para comparar la integridad del archivo.
  • 29.
    Fundamentos de RedesSeguras 29 Consecuencias – Práctica (8) Práctica de laboratorio: ¿Qué fue tomado? En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado, qué ataques se usaron y qué puede hacer para protegerse. Leer el punto 1.2.2
  • 30.
    Fundamentos de RedesSeguras 30 Atacantes y profesionales de Ciberseguridad Unidad 1
  • 31.
    Fundamentos de RedesSeguras 31 Perfil Los atacantes son personas o grupos que intentan aprovechar las vulnerabilidades para obtener una ganancia personal o financiera. Los atacantes están interesados en todo, desde las tarjetas de crédito hasta los diseños de producto y todo lo que tenga valor.
  • 32.
    Fundamentos de RedesSeguras 32 Tipos Aficionados: a veces, se denominan Script Kiddies. Generalmente, son atacantes con poca o ninguna habilidad que, a menudo, utilizan las herramientas existentes o las instrucciones que se encuentran en Internet para llevar a cabo ataques. Hackers: este grupo de atacantes ingresa a computadoras o redes para obtener acceso. Según la intención de la intrusión, estos atacantes se clasifican como de Sombrero Blanco, Gris o Negro. Hackers organizados: estos hackers incluyen organizaciones de delincuentes cibernéticos, hacktivistas, terroristas y hackers patrocinados por el estado. Los delincuentes cibernéticos generalmente son grupos de delincuentes profesionales centrados en el control, el poder y la riqueza.
  • 33.
    Fundamentos de RedesSeguras 33 Tipos - Hackers • Los atacantes de Sombrero Blanco ingresan a las redes o los sistemas informáticos para descubrir las debilidades para poder mejorar la seguridad de estos sistemas. Estas intrusiones se realizan con el permiso previo y los resultados se informan al propietario. • Los atacantes de Sombrero Negro aprovechan las vulnerabilidades para obtener una ganancia ilegal personal, financiera o política • Los atacantes de Sombrero Gris están en algún lugar entre los atacantes de sombrero blanco y negro. Los atacantes de Sombrero Gris pueden encontrar una vulnerabilidad en un sistema. Es posible que los hackers de Sombrero Gris informen la vulnerabilidad a los propietarios del sistema si esa acción coincide con su agenda.
  • 34.
    Fundamentos de RedesSeguras 34 Tipos - Hackers https://www.youtube.com/watch?v=lqb_N92BFB0
  • 35.
    Fundamentos de RedesSeguras 35 Amenazas
  • 36.
    Fundamentos de RedesSeguras 36 Top Hackers https://www.youtube.com/watch?v=dT89MElecxQ
  • 37.
    Fundamentos de RedesSeguras 37 Guerras Cibernéticas Unidad 1
  • 38.
    Fundamentos de RedesSeguras 38 Nuevo paradigma La guerra cibernética es un conflicto basado en Internet que implica la penetración de sistemas de computación y redes de otros países. Estos atacantes tienen los recursos y conocimientos para lanzar ataques masivos basados en Internet contra otros países para causar daños o para interrumpir los servicios, como apagar toda la red de energía.
  • 39.
    Fundamentos de RedesSeguras 39 El caso de Stuxnet LA CIBERGUERRA: El caso de Stuxnet https://www.youtube.com/watch?v=FaeP6xoZOXc
  • 40.
    Fundamentos de RedesSeguras 40 El propósito El propósito principal de la guerra cibernética es ganar ventajas sobre los adversarios, ya sea que se trate de naciones o competidores. Además del espionaje industrial y militar, la guerra cibernética puede dañar la infraestructura de otros países y costar vidas en las naciones específicas La guerra cibernética puede desestabilizar una nación, interrumpir el comercio y afectar la fe de los ciudadanos en su gobierno sin invadir físicamente el país objetivo.
  • 41.
    Fundamentos de RedesSeguras 41 Espionaje industrial Espionaje industrial https://www.youtube.com/watch?v=yLtQ1VQI374
  • 42.
    Fundamentos de RedesSeguras 42 Ciberseguridad ?? • Demanda de profesionales de la ciberseguridad solo continuará aumentando. • Los profesionales de la ciberseguridad deben tener las mismas habilidades que los atacantes cibernéticos. • Los profesionales de ciberseguridad también deben usar sus habilidades con ética. • Los gobiernos necesitan proteger a sus ciudadanos y su infraestructura.
  • 43.
    Fundamentos de RedesSeguras 43 PROYECCIONES https://www.youtube.com/watch?v=S9kwGMixAiI
  • 44.
    Fundamentos de RedesSeguras 44 MUCHAS GRACIAS Autor: Luis David Narváez Máster en Seguridad Informática