PROTECCIÓN Y SEGURIDAD
Autor: Luis David Narváez
Máster en Seguridad Informática
Unidad 4
REDES SEGURAS Y COMUNICACIÓN DE DATOS
Temática
• Protección de
datos
• Protección de la
privacidad en línea
• Firewall
• Comportamientos
y enfoque
Protección y Seguridad 2
Protección y Seguridad 3
Protección de datos
Unidad 6
Protección y Seguridad 4
Proteja sus dispositivos
informáticos
Sus dispositivos informáticos almacenan sus datos y son el portal hacia su
vida en línea.
• Mantenga el firewall encendido: ya sea un firewall de software o un firewall de
hardware en un router.
• Utilice un antivirus y antispyware:
• Administre su sistema operativo y navegador: los hackers siempre están intentando
aprovechar las vulnerabilidades en sus sistemas operativos y navegadores web
• Proteja todos sus dispositivos
• Los dispositivos de IoT (Internet de las cosas) representan un riesgo incluso mayor que
los otros dispositivos electrónicos.
Protección y Seguridad 5
Use las redes inalámbricas en
forma segura
Para evitar que los intrusos ingresen en su red inalámbrica
doméstica, el SSID predeterminado y la contraseña
predeterminada para la interfaz de administración en el
navegador web deben cambiarse.
Encriptar la comunicación inalámbrica habilitando la
seguridad inalámbrica y la función de encriptado WPA2 en
el router inalámbrico. Incluso con el encriptado WPA2
habilitado, la red inalámbrica aún puede ser vulnerable.
No acceder ni enviar información personal confidencial a
través de una red pública inalámbrica.
El servicio VPN proporciona acceso seguro a Internet.
Protección y Seguridad 6
Protocolos de cifrado y acceso WiFi
https://www.youtube.com/watch?v=f9FbY7OEx4M
Protección y Seguridad 7
Utilice contraseñas únicas para
cada cuenta en línea
• No use palabras del diccionario
o nombres en ningún idioma.
• No use errores ortográficos
comunes de palabras del
diccionario.
• No use nombres de equipos o
cuentas.
• De ser posible, use caracteres
especiales como ! @ # $ % ^ & *
( ).
• Utilice una contraseña con diez
o más caracteres.
Protección y Seguridad 8
Use una frase en lugar de una palabra
como contraseña.
Sugerencias para elegir una buena frase:
• Elija una oración que signifique algo para usted.
• Agregue caracteres especiales, como ! @ # $ % ^ & * ( ).
• Mientras más larga, mejor.
• Evite oraciones comunes o famosas, por ejemplo, letras de una
canción popular.
Protección y Seguridad 9
Use una frase en lugar de una
palabra como contraseña.
El Instituto Nacional de Normas y Tecnología (NIST) de los Estados
Unidos publicó requisitos de contraseña mejorados:
• Esta debe tener una longitud mínima de 8 caracteres, pero no más de 64
caracteres.
• No utilice contraseñas comunes ni que se puedan adivinar con facilidad; por
ejemplo, contraseña, abc123.
• No hay reglas de composición, como el tener que incluir números y letras
mayúsculas y minúsculas.
• Mejore la precisión de escritura permitiendo que el usuario vea la contraseña
mientras la escribe.
Protección y Seguridad 10
Use una frase en lugar de una
palabra como contraseña.
El Instituto Nacional de Normas y Tecnología (NIST) de los Estados
Unidos publicó requisitos de contraseña mejorados:
• Se permiten todos los caracteres de impresión y espacios.
• Sin pistas de contraseña.
• Sin fecha de caducidad periódica o arbitraria de la contraseña.
• Sin autenticación basada en conocimientos, tales como información de
preguntas secretas compartidas, datos de marketing, historial de
transacciones.
Protección y Seguridad 11
Estándares y Frameworks
https://www.youtube.com/watch?v=CKf7NAS8-yo
Protección y Seguridad 12
Laboratorio (1)
4.1 Laboratorio: crear y almacenar contraseñas
seguras
En esta práctica de laboratorio, explorará los conceptos
para crear contraseñas seguras y cómo guardarlas con
protección.
Protección y Seguridad 13
Encripte sus datos
¿Está listo para mostrar todas sus fotos y documentos a extraños? ¿Está
listo para compartir información financiera almacenada en su
computadora con sus amigos? ¿Desea divulgar sus correos electrónicos y
las contraseñas de sus cuentas al público en general?
¿Qué es la encriptación? La encriptación es el proceso de conversión
de la información a un formato que una parte no autorizada no puede
leer. Solo una persona de confianza autorizada con la contraseña o
clave secreta puede descifrar los datos y acceder a ellos en su formato
original. La encriptación en sí misma no evita que una persona
intercepte los datos. La encriptación solo puede evitar que una
persona no autorizada vea o acceda al contenido.
Protección y Seguridad 14
Encripte sus datos
https://www.youtube.com/watch?v=Q8K311s7EiM
Protección y Seguridad 15
Clave Pública y Privada
https://www.youtube.com/watch?v=eZzCuGzwpdg
Protección y Seguridad 16
Realice un respaldo de sus datos
Uno de los beneficios de guardar un respaldo en una ubicación
alternativa es que es seguro en caso de incendio, robo u otro
desastre, excepto que falle el dispositivo de almacenamiento.
Protección y Seguridad 17
Almacenamiento en la Nube
https://www.youtube.com/watch?v=2QICmONVbdw
Protección y Seguridad 18
Laboratorio (2)
4.2 Laboratorio: Respaldar datos en un
almacenamiento externo
Es importante establecer una estrategia de respaldos que incluya la
recuperación de datos de archivos personales.
Si bien hay muchas herramientas de respaldo, este laboratorio está
centrado en la utilidad de respaldo de Microsoft para realizar respaldos
en discos externos locales. En la Parte 2, este laboratorio usa el servicio
Dropbox para realizar un respaldo de los datos en una unidad remota o
basada en la nube.
Protección y Seguridad 19
Eliminación de sus datos en forma
permanente
Cuando mueve un archivo a la papelera de reciclaje y lo
elimina de manera permanente, no se puede acceder al
archivo solo desde el sistema operativo. Cualquier persona
con las herramientas forenses adecuadas puede recuperar el
archivo debido al rastro magnético que deja en el disco duro.
Sus datos también pueden guardarse en línea
en la nube. Dichas copias también deberán
eliminarse.
La única forma de estar seguros de que los
datos o los archivos no son recuperables es
destruir físicamente el disco duro o el dispositivo
de almacenamiento.
Protección y Seguridad 20
Informática Forense
https://www.youtube.com/watch?v=SEZKuTWMZ_o
Protección y Seguridad 21
Laboratorio (3)
4.3 Laboratorio: ¿Quién posee sus datos?
En este laboratorio explorará los acuerdos legales
requeridos para usar diversos servicios en línea. También
explorará algunas de las formas en que puede proteger
sus datos.
Protección y Seguridad 22
Autenticación de dos factores
• Un objeto físico: una
tarjeta de crédito,
una tarjeta de
cajero automático,
un teléfono o un
control.
• Escaneo biométrico:
huellas digitales,
impresión de la
palma o
reconocimiento de
voz o de rostro.
Protección y Seguridad 23
Seguridad Biométrica ?¿
https://www.youtube.com/watch?v=wLFPOeB_3a4
Protección y Seguridad 24
OAuth 2.0
Open Authorization (OAuth) es un
protocolo de estándar abierto que
permite que las credenciales de los
usuarios finales tengan acceso a
aplicaciones de terceros sin
exponer las contraseñas de los
usuarios.
OAuth actúa como intermediario
para decidir si los usuarios finales
pueden acceder a aplicaciones de
terceros.
Protección y Seguridad 25
No comparta demasiado en las
redes sociales
Si desea mantener su privacidad en las
redes sociales, comparta la menor
información posible. No debe compartir
información como su fecha de nacimiento,
dirección de correo electrónico o número
de teléfono en su perfil.
La persona que necesita conocer su
información personal probablemente ya la
sepa.
Protección y Seguridad 26
Privacidad del correo electrónico y el
navegador web
Cualquier persona con acceso físico a
su computadora o a su router puede
ver qué sitios web ha visitado con el
historial del navegador web, el caché
y posiblemente los archivos de registro.
Este problema puede minimizarse
habilitando el modo de navegación
privada en el navegador web.
Al utilizar el modo privado, se
deshabilitan las cookies y los archivos
temporales de Internet y el historial de
exploración se eliminan después de
cerrar la ventana o el programa.
Protección y Seguridad 27
Laboratorio (4)
4.4 Laboratorio: Descubra el riesgo de su
comportamiento en línea
Internet es un entorno hostil y usted debe estar atento para
asegurarse de que sus datos no estén en riesgo. Los atacantes son
creativos e intentarán muchas técnicas diferentes para engañar a
los usuarios. Esta práctica de laboratorio le permite identificar
comportamientos en línea riesgosos y le proporciona sugerencias
sobre cómo aumentar su seguridad en línea.
Protección y Seguridad 28
Protección de la
organización
Unidad 4
Protección y Seguridad 29
Tipos de firewall
• Un firewall está diseñado para controlar o
filtrar la entrada o salida de comunicaciones
de un dispositivo o una red
• Un firewall puede instalarse en una única
computadora con el propósito de proteger
dicha computadora (firewall ejecutado en un
host) o puede ser un dispositivo de red
independiente que protege toda una red de
computadoras y todos los dispositivos host en
dicha red (firewall basado en la red).
Protección y Seguridad 30
Tipos de firewall
• Firewall de capa de red: filtrado basado en
las direcciones IP de origen y destino.
• Firewall de capa de transporte: filtrado
basado en puertos de origen y datos de
destino y filtrado basado en los estados de
conexión.
• Firewall de capa de aplicación: filtrado
basado en la aplicación, el programa o el
servicio.
• Firewall de aplicación consciente del
contexto: filtrado basada en el usuario, el
dispositivo, la función, el tipo de aplicación y
el perfil de amenazas.
Protección y Seguridad 31
Tipos de firewall
• Servidor proxy: filtrado de solicitudes de
contenido web, como URL, dominio, medios,
etcétera.
• Servidor de proxy inverso: ubicados frente a
los servidores web, los servidores de proxy
inversos protegen, ocultan, descargan y
distribuyen el acceso a los servidores web.
• Firewall de traducción de direcciones de red
(NAT): ocultan o enmascaran las direcciones
privadas de los hosts de red.
• Firewall basado en host: filtrado de puertos y
llamadas de servicio del sistema en el sistema
operativo de una computadora.
Protección y Seguridad 32
Escaneo de puertos
El escaneo de puertos generalmente
provoca alguna de estas tres respuestas:
• Abierto o aceptado: el host respondió e
indicó que hay un servicio activo en el
puerto.
• Cerrado, denegado o no escucha: el host
respondió e indicó que se denegarán las
conexiones en el puerto.
• Filtrado, caído o bloqueado: no hubo
respuesta del host.
http://www.mon-ip.com/direccion-ip-sitio.php
https://hackertarget.com/nmap-online-port-scanner/
Protección y Seguridad 33
Dispositivos de seguridad
• Los dispositivos de seguridad
pueden ser dispositivos
independientes, como un router o
firewall, una tarjeta que puede
instalarse en un dispositivo de red
o un módulo con su propio
procesador y memoria en caché.
• Los dispositivos de seguridad
también pueden ser herramientas
de software que se ejecutan en un
dispositivo de red
Protección y Seguridad 34
Detección de ataques en tiempo real
• Análisis en tiempo real de
principio a fin: Detectar ataques
en tiempo real requiere el análisis
activo mediante el firewall y los
dispositivos de red IDS/IPS
• Detección de malware de
cliente/servidor de nueva
generación con conexiones a los
centros de amenazas globales
en línea
Protección y Seguridad 35
IPS/IDS
https://www.youtube.com/watch?v=X7MFGaEHw08
Protección y Seguridad 36
Protección contra el malware
• Una solución es utilizar una aplicación
de detección de malware avanzada de
nivel empresarial que ofrezca detección
de malware en tiempo real.
• Cisco cuenta con Advanced Malware
Protection (AMP)
• AMP es un software de Cliente/Servidor
implementado en terminales de host,
como servidor independiente, o en otros
dispositivos de seguridad de la red
Protección y Seguridad 37
Buenas prácticas de seguridad
• Realizar una evaluación de riesgos:
conocer el valor de lo que protege
ayuda a justificar los gastos de
seguridad.
• Crear una política de seguridad: cree
una política que delinee claramente
las reglas de la empresa, las tareas y
las expectativas.
• Medidas de seguridad física:
restringen el acceso a los centros de
datos, a las ubicaciones de servidores
y a los extintores.
Protección y Seguridad 38
Buenas prácticas de seguridad
• Medidas de seguridad de recursos
humanos: los empleados deben ser
correctamente investigados con
comprobaciones de antecedentes.
• Efectuar y probar las copias de
respaldo: realice copias de respaldo
periódicas y pruebe los datos
recuperados de las copias de respaldo.
• Mantener parches y actualizaciones de
seguridad: actualice periódicamente los
servidores, computadoras, los
programas y sistemas operativos de los
dispositivos de red.
Protección y Seguridad 39
Buenas prácticas de seguridad
• Implementar controles de acceso:
configure los roles de usuario y los niveles de
privilegio, así como una autenticación de
usuario sólida.
• Revisar periódicamente la respuesta ante
incidentes: utilice un equipo de respuesta
ante incidentes y pruebe los escenarios de
respuesta ante emergencias.
• Implementar una herramienta de
administración, análisis y supervisión de red:
seleccione una solución de monitoreo de
seguridad que se integre con otras
tecnologías.
Protección y Seguridad 40
Buenas prácticas de seguridad
• Implementar dispositivos de seguridad de
la red: utilice routers de nueva generación,
firewalls y otros dispositivos de seguridad.
• Implementar una solución de seguridad
integral para terminales: utilice software
antivirus y antimalware de nivel
empresarial.
• Informar a los usuarios: educar a los
usuarios y a los empleados sobre los
procedimientos seguros.
• Cifrar los datos: cifrar todos los datos
confidenciales de la empresa, incluido el
correo electrónico.
Protección y Seguridad 41
Filtro de tráfico de botnet
Protección y Seguridad 42
Cadena de eliminación o proceso de ataque
(Kill Chain) en la ciberdefensa
Protección y Seguridad 43
Cadena de eliminación o proceso de ataque
(Kill Chain) en la ciberdefensa
Honeypot: una honeypot es una herramienta de detección basada en el
comportamiento que primero atrae al atacante apelando al patrón previsto
de comportamiento malicioso del atacante; una vez dentro de la honeypot,
el administrador de la red puede capturar, registrar y analizar el
comportamiento del atacante. Esto permite que un administrador gane más
conocimiento y construya una mejor defensa.
Arquitectura de Cyber Threat Defense Solution de Cisco: esta es una
arquitectura de seguridad que utiliza la detección basada en el
comportamiento e indicadores para proporcionar mayor visibilidad, contexto
y control. El objetivo es definir quién, qué, dónde, cuándo y cómo se produce
un ataque. Esta arquitectura de seguridad utiliza muchas tecnologías de
seguridad para lograr este objetivo.
Protección y Seguridad 44
HoneyPots
https://www.youtube.com/watch?v=9c0_OGc2_zo
Protección y Seguridad 45
NetFlow
• La tecnología NetFlow se usa para recopilar
información sobre los datos que atraviesan la red. La
información de NetFlow se puede comparar con una
factura telefónica por el tráfico de la red.
• Muestra quién y qué dispositivos están en la red
también como y cuando los usuarios y dispositivos
tuvieron acceso a la red.
• Los switches, routers y firewalls equipados con NetFlow
pueden comunicar información sobre los datos que
ingresan, egresan y viajan por la red. La información se
envía a los recopiladores de NetFlow que recopilan,
almacenan y analiza los registros de NetFlow.
Protección y Seguridad 46
NetFlow
Protección y Seguridad 47
CSIRT
La función principal
del CSIRT es
ayudar a proteger la
empresa, el sistema
y la preservación de
datos realizando
investigaciones
integrales de los
incidentes de
seguridad
informática
Protección y Seguridad 48
CSIRT
https://www.youtube.com/watch?v=56FrzoN1BV8
Protección y Seguridad 49
Libro de estrategias de seguridad
• Detectar equipos infectados con malware.
• Detectar actividad de red sospechosa.
• Detectar intentos de autenticación irregulares.
• Describir y entender el tráfico entrante y saliente.
• Proporcionar información de resumen que
incluya tendencias, estadísticas y recuentos.
• Proporcionar acceso rápido y utilizable a
estadísticas y métricas.
• Establecer una correspondencia de eventos en
todas las fuentes de datos relevantes.
Protección y Seguridad 50
Herramientas para prevención y
detección de incidentes
SIEM: un sistema de administración de información y eventos de seguridad (SIEM) es
un software que recopila y analiza las alertas de seguridad, los registros y otros datos
históricos y en tiempo real de los dispositivos de seguridad de la red.
Protección y Seguridad 51
SIEM
https://www.youtube.com/watch?v=6qBKNAnWcUk
Protección y Seguridad 52
Herramientas para prevención y
detección de incidentes
DLP: el software Data Loss
Prevention (DLP) es un sistema
de hardware o software
diseñado para evitar el robo o
la fuga de datos confidenciales
de la red.
Protección y Seguridad 53
DLP
https://www.youtube.com/watch?v=K04BNCjJMfM
Protección y Seguridad 54
Herramientas para prevención y
detección de incidentes
Cisco ISE y TrustSec: Cisco Identity Services Engine (Cisco ISE) y
Cisco TrustSec aplican el acceso a los recursos de red mediante la
creación de políticas de control de acceso basado en roles que
segmenta el acceso a la red (usuarios temporales, usuarios
móviles, empleados) sin complejidad agregada
Protección y Seguridad 55
CISCO ISE
https://www.youtube.com/watch?v=twPeGZbQ_6U
Protección y Seguridad 56
IDS e IPS
Un sistema de detección de intrusiones (IDS) es un dispositivo de
red exclusivo, o una de varias herramientas en un servidor o
firewall que analiza los datos de una base de datos de reglas o
firmas de ataque, que busca tráfico malicioso. Si se detecta una
coincidencia, el IDS registrará la detección y creará una alerta
para el administrador de la red.
Protección y Seguridad 57
IDS e IPS
Un sistema de prevención de intrusiones (IPS) tiene la capacidad de
bloquear o denegar el tráfico en función de las coincidencias positivas
de la regla o la firma. Uno de los IPS/IDS más reconocidos es Snort.
Protección y Seguridad 58
SNORT
Actividad de consulta: Realizar una consulta sobre el funcionamiento y
aplicación de SNORT, y su procedimiento de instalación en Windows y
Linux.
Protección y Seguridad 59
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

4.1 Protección y Seguridad

  • 1.
    PROTECCIÓN Y SEGURIDAD Autor:Luis David Narváez Máster en Seguridad Informática Unidad 4 REDES SEGURAS Y COMUNICACIÓN DE DATOS
  • 2.
    Temática • Protección de datos •Protección de la privacidad en línea • Firewall • Comportamientos y enfoque Protección y Seguridad 2
  • 3.
    Protección y Seguridad3 Protección de datos Unidad 6
  • 4.
    Protección y Seguridad4 Proteja sus dispositivos informáticos Sus dispositivos informáticos almacenan sus datos y son el portal hacia su vida en línea. • Mantenga el firewall encendido: ya sea un firewall de software o un firewall de hardware en un router. • Utilice un antivirus y antispyware: • Administre su sistema operativo y navegador: los hackers siempre están intentando aprovechar las vulnerabilidades en sus sistemas operativos y navegadores web • Proteja todos sus dispositivos • Los dispositivos de IoT (Internet de las cosas) representan un riesgo incluso mayor que los otros dispositivos electrónicos.
  • 5.
    Protección y Seguridad5 Use las redes inalámbricas en forma segura Para evitar que los intrusos ingresen en su red inalámbrica doméstica, el SSID predeterminado y la contraseña predeterminada para la interfaz de administración en el navegador web deben cambiarse. Encriptar la comunicación inalámbrica habilitando la seguridad inalámbrica y la función de encriptado WPA2 en el router inalámbrico. Incluso con el encriptado WPA2 habilitado, la red inalámbrica aún puede ser vulnerable. No acceder ni enviar información personal confidencial a través de una red pública inalámbrica. El servicio VPN proporciona acceso seguro a Internet.
  • 6.
    Protección y Seguridad6 Protocolos de cifrado y acceso WiFi https://www.youtube.com/watch?v=f9FbY7OEx4M
  • 7.
    Protección y Seguridad7 Utilice contraseñas únicas para cada cuenta en línea • No use palabras del diccionario o nombres en ningún idioma. • No use errores ortográficos comunes de palabras del diccionario. • No use nombres de equipos o cuentas. • De ser posible, use caracteres especiales como ! @ # $ % ^ & * ( ). • Utilice una contraseña con diez o más caracteres.
  • 8.
    Protección y Seguridad8 Use una frase en lugar de una palabra como contraseña. Sugerencias para elegir una buena frase: • Elija una oración que signifique algo para usted. • Agregue caracteres especiales, como ! @ # $ % ^ & * ( ). • Mientras más larga, mejor. • Evite oraciones comunes o famosas, por ejemplo, letras de una canción popular.
  • 9.
    Protección y Seguridad9 Use una frase en lugar de una palabra como contraseña. El Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos publicó requisitos de contraseña mejorados: • Esta debe tener una longitud mínima de 8 caracteres, pero no más de 64 caracteres. • No utilice contraseñas comunes ni que se puedan adivinar con facilidad; por ejemplo, contraseña, abc123. • No hay reglas de composición, como el tener que incluir números y letras mayúsculas y minúsculas. • Mejore la precisión de escritura permitiendo que el usuario vea la contraseña mientras la escribe.
  • 10.
    Protección y Seguridad10 Use una frase en lugar de una palabra como contraseña. El Instituto Nacional de Normas y Tecnología (NIST) de los Estados Unidos publicó requisitos de contraseña mejorados: • Se permiten todos los caracteres de impresión y espacios. • Sin pistas de contraseña. • Sin fecha de caducidad periódica o arbitraria de la contraseña. • Sin autenticación basada en conocimientos, tales como información de preguntas secretas compartidas, datos de marketing, historial de transacciones.
  • 11.
    Protección y Seguridad11 Estándares y Frameworks https://www.youtube.com/watch?v=CKf7NAS8-yo
  • 12.
    Protección y Seguridad12 Laboratorio (1) 4.1 Laboratorio: crear y almacenar contraseñas seguras En esta práctica de laboratorio, explorará los conceptos para crear contraseñas seguras y cómo guardarlas con protección.
  • 13.
    Protección y Seguridad13 Encripte sus datos ¿Está listo para mostrar todas sus fotos y documentos a extraños? ¿Está listo para compartir información financiera almacenada en su computadora con sus amigos? ¿Desea divulgar sus correos electrónicos y las contraseñas de sus cuentas al público en general? ¿Qué es la encriptación? La encriptación es el proceso de conversión de la información a un formato que una parte no autorizada no puede leer. Solo una persona de confianza autorizada con la contraseña o clave secreta puede descifrar los datos y acceder a ellos en su formato original. La encriptación en sí misma no evita que una persona intercepte los datos. La encriptación solo puede evitar que una persona no autorizada vea o acceda al contenido.
  • 14.
    Protección y Seguridad14 Encripte sus datos https://www.youtube.com/watch?v=Q8K311s7EiM
  • 15.
    Protección y Seguridad15 Clave Pública y Privada https://www.youtube.com/watch?v=eZzCuGzwpdg
  • 16.
    Protección y Seguridad16 Realice un respaldo de sus datos Uno de los beneficios de guardar un respaldo en una ubicación alternativa es que es seguro en caso de incendio, robo u otro desastre, excepto que falle el dispositivo de almacenamiento.
  • 17.
    Protección y Seguridad17 Almacenamiento en la Nube https://www.youtube.com/watch?v=2QICmONVbdw
  • 18.
    Protección y Seguridad18 Laboratorio (2) 4.2 Laboratorio: Respaldar datos en un almacenamiento externo Es importante establecer una estrategia de respaldos que incluya la recuperación de datos de archivos personales. Si bien hay muchas herramientas de respaldo, este laboratorio está centrado en la utilidad de respaldo de Microsoft para realizar respaldos en discos externos locales. En la Parte 2, este laboratorio usa el servicio Dropbox para realizar un respaldo de los datos en una unidad remota o basada en la nube.
  • 19.
    Protección y Seguridad19 Eliminación de sus datos en forma permanente Cuando mueve un archivo a la papelera de reciclaje y lo elimina de manera permanente, no se puede acceder al archivo solo desde el sistema operativo. Cualquier persona con las herramientas forenses adecuadas puede recuperar el archivo debido al rastro magnético que deja en el disco duro. Sus datos también pueden guardarse en línea en la nube. Dichas copias también deberán eliminarse. La única forma de estar seguros de que los datos o los archivos no son recuperables es destruir físicamente el disco duro o el dispositivo de almacenamiento.
  • 20.
    Protección y Seguridad20 Informática Forense https://www.youtube.com/watch?v=SEZKuTWMZ_o
  • 21.
    Protección y Seguridad21 Laboratorio (3) 4.3 Laboratorio: ¿Quién posee sus datos? En este laboratorio explorará los acuerdos legales requeridos para usar diversos servicios en línea. También explorará algunas de las formas en que puede proteger sus datos.
  • 22.
    Protección y Seguridad22 Autenticación de dos factores • Un objeto físico: una tarjeta de crédito, una tarjeta de cajero automático, un teléfono o un control. • Escaneo biométrico: huellas digitales, impresión de la palma o reconocimiento de voz o de rostro.
  • 23.
    Protección y Seguridad23 Seguridad Biométrica ?¿ https://www.youtube.com/watch?v=wLFPOeB_3a4
  • 24.
    Protección y Seguridad24 OAuth 2.0 Open Authorization (OAuth) es un protocolo de estándar abierto que permite que las credenciales de los usuarios finales tengan acceso a aplicaciones de terceros sin exponer las contraseñas de los usuarios. OAuth actúa como intermediario para decidir si los usuarios finales pueden acceder a aplicaciones de terceros.
  • 25.
    Protección y Seguridad25 No comparta demasiado en las redes sociales Si desea mantener su privacidad en las redes sociales, comparta la menor información posible. No debe compartir información como su fecha de nacimiento, dirección de correo electrónico o número de teléfono en su perfil. La persona que necesita conocer su información personal probablemente ya la sepa.
  • 26.
    Protección y Seguridad26 Privacidad del correo electrónico y el navegador web Cualquier persona con acceso físico a su computadora o a su router puede ver qué sitios web ha visitado con el historial del navegador web, el caché y posiblemente los archivos de registro. Este problema puede minimizarse habilitando el modo de navegación privada en el navegador web. Al utilizar el modo privado, se deshabilitan las cookies y los archivos temporales de Internet y el historial de exploración se eliminan después de cerrar la ventana o el programa.
  • 27.
    Protección y Seguridad27 Laboratorio (4) 4.4 Laboratorio: Descubra el riesgo de su comportamiento en línea Internet es un entorno hostil y usted debe estar atento para asegurarse de que sus datos no estén en riesgo. Los atacantes son creativos e intentarán muchas técnicas diferentes para engañar a los usuarios. Esta práctica de laboratorio le permite identificar comportamientos en línea riesgosos y le proporciona sugerencias sobre cómo aumentar su seguridad en línea.
  • 28.
    Protección y Seguridad28 Protección de la organización Unidad 4
  • 29.
    Protección y Seguridad29 Tipos de firewall • Un firewall está diseñado para controlar o filtrar la entrada o salida de comunicaciones de un dispositivo o una red • Un firewall puede instalarse en una única computadora con el propósito de proteger dicha computadora (firewall ejecutado en un host) o puede ser un dispositivo de red independiente que protege toda una red de computadoras y todos los dispositivos host en dicha red (firewall basado en la red).
  • 30.
    Protección y Seguridad30 Tipos de firewall • Firewall de capa de red: filtrado basado en las direcciones IP de origen y destino. • Firewall de capa de transporte: filtrado basado en puertos de origen y datos de destino y filtrado basado en los estados de conexión. • Firewall de capa de aplicación: filtrado basado en la aplicación, el programa o el servicio. • Firewall de aplicación consciente del contexto: filtrado basada en el usuario, el dispositivo, la función, el tipo de aplicación y el perfil de amenazas.
  • 31.
    Protección y Seguridad31 Tipos de firewall • Servidor proxy: filtrado de solicitudes de contenido web, como URL, dominio, medios, etcétera. • Servidor de proxy inverso: ubicados frente a los servidores web, los servidores de proxy inversos protegen, ocultan, descargan y distribuyen el acceso a los servidores web. • Firewall de traducción de direcciones de red (NAT): ocultan o enmascaran las direcciones privadas de los hosts de red. • Firewall basado en host: filtrado de puertos y llamadas de servicio del sistema en el sistema operativo de una computadora.
  • 32.
    Protección y Seguridad32 Escaneo de puertos El escaneo de puertos generalmente provoca alguna de estas tres respuestas: • Abierto o aceptado: el host respondió e indicó que hay un servicio activo en el puerto. • Cerrado, denegado o no escucha: el host respondió e indicó que se denegarán las conexiones en el puerto. • Filtrado, caído o bloqueado: no hubo respuesta del host. http://www.mon-ip.com/direccion-ip-sitio.php https://hackertarget.com/nmap-online-port-scanner/
  • 33.
    Protección y Seguridad33 Dispositivos de seguridad • Los dispositivos de seguridad pueden ser dispositivos independientes, como un router o firewall, una tarjeta que puede instalarse en un dispositivo de red o un módulo con su propio procesador y memoria en caché. • Los dispositivos de seguridad también pueden ser herramientas de software que se ejecutan en un dispositivo de red
  • 34.
    Protección y Seguridad34 Detección de ataques en tiempo real • Análisis en tiempo real de principio a fin: Detectar ataques en tiempo real requiere el análisis activo mediante el firewall y los dispositivos de red IDS/IPS • Detección de malware de cliente/servidor de nueva generación con conexiones a los centros de amenazas globales en línea
  • 35.
    Protección y Seguridad35 IPS/IDS https://www.youtube.com/watch?v=X7MFGaEHw08
  • 36.
    Protección y Seguridad36 Protección contra el malware • Una solución es utilizar una aplicación de detección de malware avanzada de nivel empresarial que ofrezca detección de malware en tiempo real. • Cisco cuenta con Advanced Malware Protection (AMP) • AMP es un software de Cliente/Servidor implementado en terminales de host, como servidor independiente, o en otros dispositivos de seguridad de la red
  • 37.
    Protección y Seguridad37 Buenas prácticas de seguridad • Realizar una evaluación de riesgos: conocer el valor de lo que protege ayuda a justificar los gastos de seguridad. • Crear una política de seguridad: cree una política que delinee claramente las reglas de la empresa, las tareas y las expectativas. • Medidas de seguridad física: restringen el acceso a los centros de datos, a las ubicaciones de servidores y a los extintores.
  • 38.
    Protección y Seguridad38 Buenas prácticas de seguridad • Medidas de seguridad de recursos humanos: los empleados deben ser correctamente investigados con comprobaciones de antecedentes. • Efectuar y probar las copias de respaldo: realice copias de respaldo periódicas y pruebe los datos recuperados de las copias de respaldo. • Mantener parches y actualizaciones de seguridad: actualice periódicamente los servidores, computadoras, los programas y sistemas operativos de los dispositivos de red.
  • 39.
    Protección y Seguridad39 Buenas prácticas de seguridad • Implementar controles de acceso: configure los roles de usuario y los niveles de privilegio, así como una autenticación de usuario sólida. • Revisar periódicamente la respuesta ante incidentes: utilice un equipo de respuesta ante incidentes y pruebe los escenarios de respuesta ante emergencias. • Implementar una herramienta de administración, análisis y supervisión de red: seleccione una solución de monitoreo de seguridad que se integre con otras tecnologías.
  • 40.
    Protección y Seguridad40 Buenas prácticas de seguridad • Implementar dispositivos de seguridad de la red: utilice routers de nueva generación, firewalls y otros dispositivos de seguridad. • Implementar una solución de seguridad integral para terminales: utilice software antivirus y antimalware de nivel empresarial. • Informar a los usuarios: educar a los usuarios y a los empleados sobre los procedimientos seguros. • Cifrar los datos: cifrar todos los datos confidenciales de la empresa, incluido el correo electrónico.
  • 41.
    Protección y Seguridad41 Filtro de tráfico de botnet
  • 42.
    Protección y Seguridad42 Cadena de eliminación o proceso de ataque (Kill Chain) en la ciberdefensa
  • 43.
    Protección y Seguridad43 Cadena de eliminación o proceso de ataque (Kill Chain) en la ciberdefensa Honeypot: una honeypot es una herramienta de detección basada en el comportamiento que primero atrae al atacante apelando al patrón previsto de comportamiento malicioso del atacante; una vez dentro de la honeypot, el administrador de la red puede capturar, registrar y analizar el comportamiento del atacante. Esto permite que un administrador gane más conocimiento y construya una mejor defensa. Arquitectura de Cyber Threat Defense Solution de Cisco: esta es una arquitectura de seguridad que utiliza la detección basada en el comportamiento e indicadores para proporcionar mayor visibilidad, contexto y control. El objetivo es definir quién, qué, dónde, cuándo y cómo se produce un ataque. Esta arquitectura de seguridad utiliza muchas tecnologías de seguridad para lograr este objetivo.
  • 44.
    Protección y Seguridad44 HoneyPots https://www.youtube.com/watch?v=9c0_OGc2_zo
  • 45.
    Protección y Seguridad45 NetFlow • La tecnología NetFlow se usa para recopilar información sobre los datos que atraviesan la red. La información de NetFlow se puede comparar con una factura telefónica por el tráfico de la red. • Muestra quién y qué dispositivos están en la red también como y cuando los usuarios y dispositivos tuvieron acceso a la red. • Los switches, routers y firewalls equipados con NetFlow pueden comunicar información sobre los datos que ingresan, egresan y viajan por la red. La información se envía a los recopiladores de NetFlow que recopilan, almacenan y analiza los registros de NetFlow.
  • 46.
  • 47.
    Protección y Seguridad47 CSIRT La función principal del CSIRT es ayudar a proteger la empresa, el sistema y la preservación de datos realizando investigaciones integrales de los incidentes de seguridad informática
  • 48.
    Protección y Seguridad48 CSIRT https://www.youtube.com/watch?v=56FrzoN1BV8
  • 49.
    Protección y Seguridad49 Libro de estrategias de seguridad • Detectar equipos infectados con malware. • Detectar actividad de red sospechosa. • Detectar intentos de autenticación irregulares. • Describir y entender el tráfico entrante y saliente. • Proporcionar información de resumen que incluya tendencias, estadísticas y recuentos. • Proporcionar acceso rápido y utilizable a estadísticas y métricas. • Establecer una correspondencia de eventos en todas las fuentes de datos relevantes.
  • 50.
    Protección y Seguridad50 Herramientas para prevención y detección de incidentes SIEM: un sistema de administración de información y eventos de seguridad (SIEM) es un software que recopila y analiza las alertas de seguridad, los registros y otros datos históricos y en tiempo real de los dispositivos de seguridad de la red.
  • 51.
    Protección y Seguridad51 SIEM https://www.youtube.com/watch?v=6qBKNAnWcUk
  • 52.
    Protección y Seguridad52 Herramientas para prevención y detección de incidentes DLP: el software Data Loss Prevention (DLP) es un sistema de hardware o software diseñado para evitar el robo o la fuga de datos confidenciales de la red.
  • 53.
    Protección y Seguridad53 DLP https://www.youtube.com/watch?v=K04BNCjJMfM
  • 54.
    Protección y Seguridad54 Herramientas para prevención y detección de incidentes Cisco ISE y TrustSec: Cisco Identity Services Engine (Cisco ISE) y Cisco TrustSec aplican el acceso a los recursos de red mediante la creación de políticas de control de acceso basado en roles que segmenta el acceso a la red (usuarios temporales, usuarios móviles, empleados) sin complejidad agregada
  • 55.
    Protección y Seguridad55 CISCO ISE https://www.youtube.com/watch?v=twPeGZbQ_6U
  • 56.
    Protección y Seguridad56 IDS e IPS Un sistema de detección de intrusiones (IDS) es un dispositivo de red exclusivo, o una de varias herramientas en un servidor o firewall que analiza los datos de una base de datos de reglas o firmas de ataque, que busca tráfico malicioso. Si se detecta una coincidencia, el IDS registrará la detección y creará una alerta para el administrador de la red.
  • 57.
    Protección y Seguridad57 IDS e IPS Un sistema de prevención de intrusiones (IPS) tiene la capacidad de bloquear o denegar el tráfico en función de las coincidencias positivas de la regla o la firma. Uno de los IPS/IDS más reconocidos es Snort.
  • 58.
    Protección y Seguridad58 SNORT Actividad de consulta: Realizar una consulta sobre el funcionamiento y aplicación de SNORT, y su procedimiento de instalación en Windows y Linux.
  • 59.
    Protección y Seguridad59 MUCHAS GRACIAS Autor: Luis David Narváez Máster en Seguridad Informática