SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
DIPLOMADO EN :
Impartido por: ING. WIMPY R. DURANImpartido por: ING. WIMPY R. DURAN
PLAN DE EJECUCIÓN DEL CURSO
DIPLOMADO CIBERSEGURIDAD
Duración en Horas 82 Horas
Módulos
- Gobierno de Internet
- La Ciberseguridad
- Cibercriminilalidad
- Marco Legal de la RD en Materia de Ciberseguridad
- La Guerra Cibernética y la Ciberdefensa
- Gestión de riesgos
- Técnicas y Herramientas Tecnológicas
Requerimientos
Materiales
Materiales didácticos y de apoyo: Guías de
aprendizaje.
Equipos: Laptop y proyector
Metodología de
Evaluación
Participación activa en el proceso, Lista de
Cotejos, Evaluación escrita
OBJETIVO GENERAL DEL CURSO:
“Al finalizar Diplomado en
Ciberseguridad, las personas
participantes estarán en
capacidad de:
- Aplicar conocimientos,
habilidades, técnicas y
herramientas necesarias para
analizar, identificar y mitigar
riesgos de seguridad que pudieran
afectar el Ciberespacio personal o
colectivo, según normas y
procedimientos establecidos."
Objetivo
08/11/20194
Ciber-Seguridad Gobierno de Internet.
a. Concepto de Redes
b. Dispositivos utilizados en la Redes.
c. Tipos de Redes: Lan, Wan.
d. Otros conceptos: Intranet, Extranet.
e. Concepto de Internet.
f. Evolución de Internet.
g. Internet de las cosas e Internet de todas las cosas.
h. Otros conceptos: Big Data, Virtualización.
i. Interacción entre las personas, procesos, Data y cosas.
j. Entidades que gobiernan el Internet.
k. ICANN – Internet Corporation for Assigned Names and Numbers.
l. IANA – Internet Assigned Numbers Authority.
m. ISOC – Internet Society.
n. IETF – Internet Engineering Task Force.
o. IESG – Internet Engineering Steering Group.
p. IAB – Internet Architecture Board.
q. Consorcio World Wide Web (W3C).
r. Unión Internacional de Telecomunicaciones (ITU).
s. Concilio de Europa.
t. Redes Sociales y su impacto.
Ciberseguridad
Facilitador:
Ing. Wimpy R. Durán
08/11/20196
Ciber-Seguridad Gobierno de Internet.
Una red informática es un conjunto de dispositivos
conectados entre sí mediante un concentrador, con la
finalidad de compartir recursos
08/11/2019
- Compartir Recursos
- (impresoras, archivos, imágenes etc.)
- Almacenamiento y trabajo remoto
- Sistemas Multi-Usuarios
- Rapidez en la comunicación
- Interconectividad
- Seguridad de datos
- Disponibilidad
7
Ciber-Seguridad Gobierno de Internet.
Para que me
sirve una Red?
08/11/20198
Ciber-Seguridad Gobierno de Internet.
•Modems
son dispositivos que comunican los equipos informáticos que
forman parte de una red con el mundo exterior
•Hubs.
Este dispositivo, permite expandir la red a tantos ordenadores
como deseemos
•Repetidores.
Estos dispositivos toman la señal distorsionada de un cable o de
una señal y la regeneran para transmitir la señal de la red o los
datos a lugares mucho más remotos
•Bridges.
•Interconecta segmentos de red (o divide una red en segmentos)
haciendo la transferencia de datos de una red hacia otra con base
en la dirección física de destino de cada paquete
•Routers.
•se encarga de establecer la ruta que destinará a cada paquete de
datos dentro de una red informática.
08/11/20199
Ciber-Seguridad Gobierno de Internet.
Normalmente usan la tecnología de broadcast: un solo
cable con todas las máquinas conectadas. El tamaño es
restringido a una misma área física.
Velocidades típicas son de 10 a 100 Mbps.
Una red de área metropolitana es un sistema de
interconexión de equipos informáticos distribuidos en una
zona que abarca diversos edificios, pertenecientes a la
misma organización propietaria de los equipos y utilizando
medios de enlace de diferentes características.
08/11/201910
Ciber-Seguridad Gobierno de Internet.
es una red de computadoras que une varias redes locales, (LAN),
aunque sus miembros no están todos en una misma ubicación
física. En pocas palabras es la red de mayor alcance ocupando
espacios grandes, incluso hasta de continentes.
Se usa el término Wi-Fi (Wireless Fidelity o Fidelidad
sin Cables) para designar a todas las soluciones
informáticas que utilizan tecnología inalámbrica 802.11
para crear redes. 802.11 es el estándar más utilizado
para conectar ordenadores a distancia. El uso más
frecuente de esta tecnología es la conexión de portátiles
a internet desde las cercanías de un punto de acceso o
hotspot.
08/11/201911
Ciber-Seguridad Gobierno de Internet.
Internet es una red de redes que permite la
interconexión descentralizada de computadoras
a través de un conjunto de protocolos
denominado TCP/IP. Tuvo sus orígenes en 1969,
cuando una agencia del Departamento de
Defensa de los Estados Unidos comenzó a
buscar alternativas ante una eventual guerra
atómica que pudiera incomunicar a las personas.
Tres años más tarde se realizó la primera
demostración pública del sistema ideado, gracias
a que tres universidades de California y una de
Utah lograron establecer una conexión conocida
como ARPANET (Advanced Research Projects
Agency Network).
08/11/201912
Ciber-Seguridad Gobierno de Internet.
1969: Se Inicia cuando el Departamento de Defensa
de los EE.UU desarrolló ARPANET, una red de
ordenadores creada durante la Guerra Fría cuyo
objetivo era eliminar la dependencia de un Ordenador
Central, y así hacer mucho menos vulnerables las
comunicaciones militares norteamericanas
1973: Se desarrollan tanto el protocolo de Internet
como el de Control de Transmisión, también por el
departamento de Defensa norteamericano.
1980: En Europa las redes aparecieron como
proyectos universitarios vinculadas siempre a entornos
académicos, universitarios.
1989: Se desarrolló el World Wide Web (www) para el
Consejo Europeo de Investigación Nuclear. En España
no fue hasta 1985 cuando el Ministerio de Educación y
Ciencia elaboró el proyecto IRIS para conectar entre sí
todas las universidades españolas.
1995: Nace Windows 95 y con el nace Internet
Explorer
1997: Se crea Napster y los prineros webblogs
2001: Aparece la mayor enciclopedia colectiva,
Wikipedia.
Entre el 2003 y 2005 se dan varias innovaciones gracias
a la aparición de Safari, MySpace, LinkedIn, Skype y
WordPress. En 2004 aparece Facebook, Gmail, Flickr y
Vimeo. Sin embargo, YouTube tuvo que esperar a 2005
para ver la luz.
08/11/201913
Ciber-Seguridad Gobierno de Internet.
08/11/201914
Ciber-Seguridad Gobierno de Internet.
08/11/201915
Ciber-Seguridad Gobierno de Internet.
El internet se ha convertido en una parte
integral de nuestra vida cotidiana y ha
crecido exorbitantemente. Entre 1995 y
2016, el número de usuarios creció de 44
millones a 3.4 billones (3.4 mil millones), y
ese número continúa incrementando a nivel
global. En este ámbito, probablemente hayas
oído hablar del término “Internet de las
Cosas”, conocido como IoT debido a su
nombre en inglés “Internet of Things”
08/11/201916
Ciber-Seguridad Gobierno de Internet.
¿Qué es exactamente IoT o el Internet
de las Cosas?
08/11/201917
Ciber-Seguridad Gobierno de Internet.
¿Qué es exactamente IoT o el Internet
de las Cosas?
Por definición, el Internet de las Cosas es “la interconexión a través de Internet de
dispositivos informáticos integrados en objetos cotidianos, lo que les permite enviar y
recibir datos”. En otras palabras, IoT conecta tus dispositivos a Internet o a otros
aparatos, para que puedan realizar nuevas funciones, como por ejemplo controlar
elementos inteligentes de forma remota y recibir alertas y actualizaciones de estado.
Se refiere a los miles de millones de dispositivos físicos en todo el mundo que ahora
están conectados, recolectando y compartiendo datos.
08/11/201918
Ciber-Seguridad Gobierno de Internet.
¿Qué son los dispositivos IoT?
todo dispositivo conectado en una casa inteligente, como termostatos, interruptores
de luz o focos, cerraduras, cámaras de seguridad y otros electrodomésticos y aparatos
inteligentes, son dispositivos IoT, además de vehículos autónomos y una serie de otras
tecnologías
Un aparato puede conectarse directamente a la Internet,
o si puede conectarse a algún otro dispositivo que se
conecte a Internet (pero que no se trata de un dispositivo
informático)
08/11/201919
Ciber-Seguridad Gobierno de Internet.
¿Asistentes de voz Siri, Alexa y Google Assistant?
Estos Pueden controlar productos para el
hogar inteligente y mejorar el estilo de vida
de os usuarios ya que pueden controlar con
sus funciones luces, cerraduras,
aspiradoras, cámaras y aparatos, todo en
un solo lugar.
08/11/201920
Ciber-Seguridad Gobierno de Internet.
Riesgos de los Dispositivos IoT
Se diseñan pensado en su funcionalidad pero no en su seguridad, por lo que los mecanismos necesarios
para su conectividad de forma remota son intrínsecamente inseguros.
No corren bajo sistemas operativos estándar con lo que no se les puede aplicar las herramientas de
seguridad habituales o simplemente no tienen suficiente memoria para ellos.
Incapacidad para aplicar actualizaciones de firmware, lo que hace imposible parchear las vulnerabilidades
de seguridad a medida que se van desvelando
Contraseñas que vienen de serie con este tipo de dispositivos. En algunos casos, se ha detectado que estas
contraseñas vienen insertadas en el código y no se pueden cambiar.
Fabricantes de aparatos IoT incluyen puertas traseras, teóricamente «ocultos», que les permitan prestar
soporte remoto. Sin embargo, en realidad, también pueden abrir la puerta delantera para los hackers
08/11/201921
Ciber-Seguridad Gobierno de Internet.
Cuando hablamos de Big Data nos referimos a conjuntos de datos o combinaciones de conjuntos de datos cuyo
tamaño (volumen), complejidad (variabilidad) y velocidad de crecimiento (velocidad) dificultan su captura,
gestión, procesamiento o análisis mediante tecnologías y herramientas convencionales, tales como bases de datos
relacionales y estadísticas convencionales o paquetes de visualización, dentro del tiempo necesario para que sean
útiles.
La naturaleza compleja del Big Data se debe principalmente a la naturaleza no estructurada de gran parte de los
datos generados por las tecnologías modernas, como los web logs, la identificación por radiofrecuencia (RFID),
los sensores incorporados en dispositivos, la maquinaria, los vehículos, las búsquedas en Internet, las redes
sociales como Facebook, computadoras portátiles, teléfonos inteligentes y otros teléfonos móviles, dispositivos
GPS y registros de centros de llamadas.
En la mayoría de los casos, con el fin de utilizar eficazmente el Big Data, debe combinarse con datos
estructurados (normalmente de una base de datos relacional) de una aplicación comercial más convencional,
como un ERP (Enterprise Resource Planning) o un CRM (Customer Relationship Management).
¿Qué es Big Data?
08/11/201922
Ciber-Seguridad Gobierno de Internet.
Lo que hace que Big Data sea tan útil para muchas empresas es el hecho de que proporciona respuestas a
muchas preguntas que las empresas ni siquiera sabían que tenían. En otras palabras, proporciona un punto de
referencia. Con una cantidad tan grande de información, los datos pueden ser moldeados o probados de cualquier
manera que la empresa considere adecuada. Al hacerlo, las organizaciones son capaces de identificar los
problemas de una forma más comprensible.
El análisis de Big Data ayuda a las organizaciones a aprovechar sus datos y utilizarlos para identificar nuevas
oportunidades. Eso, a su vez, conduce a movimientos de negocios más inteligentes, operaciones más eficientes,
mayores ganancias y clientes más felices. Las empresas con más éxito con Big Data consiguen valor de las
siguientes formas:
Reducción de coste. Las grandes tecnologías de datos, como Hadoop y el análisis basado en la nube, aportan
importantes ventajas en términos de costes cuando se trata de almacenar grandes cantidades de datos, además
de identificar maneras más eficientes de hacer negocios.
Más rápido, mejor toma de decisiones. Con la velocidad de Hadoop y la analítica en memoria, combinada con la
capacidad de analizar nuevas fuentes de datos, las empresas pueden analizar la información inmediatamente y
tomar decisiones basadas en lo que han aprendido.
Nuevos productos y servicios. Con la capacidad de medir las necesidades de los clientes y la satisfacción a
través de análisis viene el poder de dar a los clientes lo que quieren. Con la analítica de Big Data, más empresas
están creando nuevos productos para satisfacer las necesidades de los clientes.
¿Porqué el Big Data es tan importante?
08/11/201923
Ciber-Seguridad Gobierno de Internet.
Aunque técnicamente nadie controla Internet, existen una serie de organismos internacionales las cuales se
encargadan de asignar los dominios (nombre del site) y controla el sistema de direcciones de Internet en todo el
mundo.
ICANN: La Corporación de Internet para la Asignación de Nombres y Números es una organización sin fines de
lucro creada el 18 de septiembre de 1998 con objeto de encargarse de cierto número de tareas realizadas con
anterioridad a esa fecha por otra organización, la IANA
ICANN es una organización que opera a nivel multinacional/internacional y es la responsable de asignar las
direcciones del protocolo IP, de los identificadores de protocolo, de las funciones de gestión del sistema de
dominio y de la administración del sistema de servidores raíz.
En un principio, estos servicios los realizaba IANA (Internet Assigned Numbers Authority) y otras entidades del
gobierno estadounidense.
ICANN se dedica a preservar la estabilidad de Internet por medio de procesos basados en el consenso.
ICANN coordina la administración de los elementos técnicos del Sistema de Nombres de Dominio (DNS) para
garantizar la resolución unívoca de los nombres, de esta manera los usuarios puedan encontrar todas las
direcciones IP sin ser repetidas.
Administración del Internet
08/11/201924
Ciber-Seguridad Gobierno de Internet.
IANA: La entidad Internet Assigned Numbers Authority desempeña un papel esencial en la gestión de
Internet, ya que es responsable de asignar nombres y sistemas de números únicos que se usan de acuerdo con
los estándares técnicos –protocolo de red– de Internet y constituyen la base del direccionamiento de páginas
web. Aunque Internet no es una red gestionada de forma centralizada, debido a determinadas circunstancias
técnicas algunos componentes básicos deben coordinarse a escala mundial, actividad de la que ya se ocupaba la
IANA con ARPANET, lo que la convierte en una de las instituciones más antiguas de Internet.
Las funciones de la IANA
Administración del Internet
08/11/201925
Ciber-Seguridad Gobierno de Internet.
ISOC: Internet Society (ISOC) es una organización no gubernamental y sin ánimo de lucro, constituida como la
única organización dedicada exclusivamente al desarrollo mundial de Internet y con la tarea específica de
concentrar sus esfuerzos y acciones en asuntos particulares sobre Internet. Fundada en 1992 por una gran parte
de los "arquitectos" pioneros encargados de su diseño, ISOC tiene como objetivo principal ser un centro de
cooperación y coordinación global para el desarrollo de protocolos y estándares compatibles.
Educación y capacitación
ISOC apoya la expansión global de Internet y promueve su uso generalizado; realiza numerosas iniciativas
educativas como talleres regionales de capacitación en Internet, talleres de capacitación en redes y la
organización de dos conferencias anuales: INET y NDSS.
ISOC ha capacitado en el diseño, operación, mantenimiento y administración de redes IP a más de 1,500
profesionales. Recientemente, amplió sus programas académicos para incluir asuntos importantes relacionados
con el ámbito político. Sus graduados han desempeñado un papel de vital importancia en la conexión a Internet y
en el desarrollo de redes en la mayor parte de los países en vías de desarrollo.
Además, ISOC ha implementado el programa Líderes de la Pŕoxima Generación, que busca formar a profesionales
para hacer frente a los debates sobre el desarrollo de Internet en los campos de tecnología, negocios, políticas
públicas y educación. El programa está dirigido a miembros entre 20 y 40 años de edad y se encuentra formado
por cuatro componentes: un programa de educación a distancia y tres programas de becas.6 Las becas son
otorgadas por separado para asistir a las reuniones del Foro para la Gobernanza de Internet, de la IETF y del Foro
de Prospectiva Tecnológica de la OCDE.
Administración del Internet
08/11/201926
Ciber-Seguridad Gobierno de Internet.
IETF: Internet Engineering Task Force (IETF) (en español, Grupo de Trabajo de Ingeniería de Internet1) es una
organización internacional abierta de normalización, que tiene como objetivos el contribuir a la ingeniería de
Internet, actuando en diversas áreas, como transporte, encaminamiento, seguridad. Se creó en los Estados
Unidos, en 1986. Es mundialmente conocido porque se trata de la entidad que regula las propuestas y los
estándares de Internet, conocidos como RFC.
Es una institución sin fines de lucro y abierta a la participación de cualquier persona, cuyo objetivo es velar para
que la arquitectura de Internet y los protocolos que la conforman funcionen correctamente. Se la considera como
la organización con más autoridad para establecer modificaciones de los parámetros técnicos bajo los que
funciona la red. El IETF se compone de técnicos y profesionales en el área de redes, tales como investigadores,
integradores, diseñadores de red, administradores, vendedores, entre otros
Administración del Internet
08/11/201927
Ciber-Seguridad Gobierno de Internet.
IESG: El Internet Engineering Steering Group (o Grupo Directivo de Ingeniería de Internet, IESG por su sigla en
inglés) es un organismo compuesto por el presidente del Internet Engineering Task Force (IETF) y directores de
área. Proporciona la revisión técnica final de los estándares de Internet y es responsable de la gestión del día a
día de la IETF. Recibe las apelaciones de las decisiones de los grupos de trabajo, y el IESG toma la decisión de
avanzar documentos en el desarrollo de las normas
Administración del Internet
08/11/201928
Ciber-Seguridad Gobierno de Internet.
IAB: La Junta de Arquitectura de Internet (Internet Architecture Board o IAB) es el comité responsable del
monitoreo y desarrollo de Internet designado por la Internet Society (ISOC). Está organizado en grupos de
trabajo (task forces) de los cuales el más conocido es el Grupo de Trabajo de Ingeniería de Internet (Internet
Engineering Task Force o IETF), responsable de las pautas arquitectónicas a largo plazo, los procedimientos de
apelación durante el proceso de estandarización y varias otras tareas.
El IAB es responsable de las declaraciones solemnes como RFC 3869 (IAB Concerns and Recommendations
Regarding Internet Research) o la RFC 1984 (IAB and IESG Statement on Cryptographic Technology). Pocos son
los RFC firmados por el IAB, este estado está reservado para aquellos que se consideran merecedores de un
estado especial.
Las otras misiones del IAB son:
1- Aprobar las nominaciones propuestas por el Comité de Nominaciones de IESG.
2- Revisar en apelación las mociones en contra de ciertas decisiones del IESG.
3- Aprobar la nominación de la IANA, ahora bajo el control de la Corporación de Internet para la Asignación de
Nombres y Números ( Internet Corporation for Assigned Names and Numbers o ICANN).
4- Asesorar a ISOC.
5- Enmarcar las relaciones del IETF con otros organismos de normalización.
Administración del Internet
08/11/201929
Ciber-Seguridad Gobierno de Internet.
CONSORCIO WORLD WIDE WEB (W3C): El Consorcio World Wide Web (W3C) es una comunidad internacional
donde las organizaciones Miembro , personal a tiempo completo y el público en general trabajan conjuntamente
para desarrollar estándares Web
W3C son las siglas de World Wide Web Consortium, un consorcio fundado en 1994 para dirigir a la Web hacia su
pleno potencial mediante el desarrollo de protocolos comunes que promuevan su evolución y aseguren su
interoperabilidad.
Administración del Internet
30
Preguntas ¿¿??
31

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

INTERNET DE LAS COSAS
INTERNET DE LAS COSASINTERNET DE LAS COSAS
INTERNET DE LAS COSAS
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
40 41 y 42
40 41 y 4240 41 y 42
40 41 y 42
 
TP N 3
TP N 3TP N 3
TP N 3
 
Iot ppt
Iot pptIot ppt
Iot ppt
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
las tic
las ticlas tic
las tic
 
Computo Forense, informática forense
Computo Forense, informática forenseComputo Forense, informática forense
Computo Forense, informática forense
 
HERRAMIENTAS FORENSES
HERRAMIENTAS FORENSESHERRAMIENTAS FORENSES
HERRAMIENTAS FORENSES
 
Informatica
InformaticaInformatica
Informatica
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Software educativo
Software educativoSoftware educativo
Software educativo
 
Intranet
IntranetIntranet
Intranet
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 

Similar a Diplomado ciber seguridad infotep

Trabajo de informatica tema 2 redes dani gil grau
Trabajo de informatica tema 2 redes dani gil grauTrabajo de informatica tema 2 redes dani gil grau
Trabajo de informatica tema 2 redes dani gil grauDxA10
 
Trabajo de informatica tema 2 redes dani gil grau
Trabajo de informatica tema 2 redes dani gil grauTrabajo de informatica tema 2 redes dani gil grau
Trabajo de informatica tema 2 redes dani gil grauDxA10
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdfdcamcar2503
 
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos1.1 Perspectivas e impactos
1.1 Perspectivas e impactosDavid Narváez
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivasJulieth Batista
 
Tecnologia ubicua
Tecnologia ubicuaTecnologia ubicua
Tecnologia ubicuajamg308
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
El Internet de las cosas
El Internet de las cosasEl Internet de las cosas
El Internet de las cosascristhiansk8
 

Similar a Diplomado ciber seguridad infotep (20)

Proyecto
ProyectoProyecto
Proyecto
 
IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 
Trabajo de informatica tema 2 redes dani gil grau
Trabajo de informatica tema 2 redes dani gil grauTrabajo de informatica tema 2 redes dani gil grau
Trabajo de informatica tema 2 redes dani gil grau
 
Trabajo de informatica tema 2 redes dani gil grau
Trabajo de informatica tema 2 redes dani gil grauTrabajo de informatica tema 2 redes dani gil grau
Trabajo de informatica tema 2 redes dani gil grau
 
Presentación1
Presentación1Presentación1
Presentación1
 
Herramientas t. 1
Herramientas t. 1Herramientas t. 1
Herramientas t. 1
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
 
Exotic desserts
Exotic dessertsExotic desserts
Exotic desserts
 
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos1.1 Perspectivas e impactos
1.1 Perspectivas e impactos
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
IoT.pptx
IoT.pptxIoT.pptx
IoT.pptx
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 
INTERNET DE LAS COSAS (IoT)
INTERNET DE LAS COSAS (IoT)INTERNET DE LAS COSAS (IoT)
INTERNET DE LAS COSAS (IoT)
 
Tecnologia ubicua
Tecnologia ubicuaTecnologia ubicua
Tecnologia ubicua
 
Iot
IotIot
Iot
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
El Internet de las cosas
El Internet de las cosasEl Internet de las cosas
El Internet de las cosas
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 

Último (15)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 

Diplomado ciber seguridad infotep

  • 1. DIPLOMADO EN : Impartido por: ING. WIMPY R. DURANImpartido por: ING. WIMPY R. DURAN
  • 2. PLAN DE EJECUCIÓN DEL CURSO DIPLOMADO CIBERSEGURIDAD Duración en Horas 82 Horas Módulos - Gobierno de Internet - La Ciberseguridad - Cibercriminilalidad - Marco Legal de la RD en Materia de Ciberseguridad - La Guerra Cibernética y la Ciberdefensa - Gestión de riesgos - Técnicas y Herramientas Tecnológicas Requerimientos Materiales Materiales didácticos y de apoyo: Guías de aprendizaje. Equipos: Laptop y proyector Metodología de Evaluación Participación activa en el proceso, Lista de Cotejos, Evaluación escrita
  • 3. OBJETIVO GENERAL DEL CURSO: “Al finalizar Diplomado en Ciberseguridad, las personas participantes estarán en capacidad de: - Aplicar conocimientos, habilidades, técnicas y herramientas necesarias para analizar, identificar y mitigar riesgos de seguridad que pudieran afectar el Ciberespacio personal o colectivo, según normas y procedimientos establecidos." Objetivo
  • 4. 08/11/20194 Ciber-Seguridad Gobierno de Internet. a. Concepto de Redes b. Dispositivos utilizados en la Redes. c. Tipos de Redes: Lan, Wan. d. Otros conceptos: Intranet, Extranet. e. Concepto de Internet. f. Evolución de Internet. g. Internet de las cosas e Internet de todas las cosas. h. Otros conceptos: Big Data, Virtualización. i. Interacción entre las personas, procesos, Data y cosas. j. Entidades que gobiernan el Internet. k. ICANN – Internet Corporation for Assigned Names and Numbers. l. IANA – Internet Assigned Numbers Authority. m. ISOC – Internet Society. n. IETF – Internet Engineering Task Force. o. IESG – Internet Engineering Steering Group. p. IAB – Internet Architecture Board. q. Consorcio World Wide Web (W3C). r. Unión Internacional de Telecomunicaciones (ITU). s. Concilio de Europa. t. Redes Sociales y su impacto.
  • 6. 08/11/20196 Ciber-Seguridad Gobierno de Internet. Una red informática es un conjunto de dispositivos conectados entre sí mediante un concentrador, con la finalidad de compartir recursos
  • 7. 08/11/2019 - Compartir Recursos - (impresoras, archivos, imágenes etc.) - Almacenamiento y trabajo remoto - Sistemas Multi-Usuarios - Rapidez en la comunicación - Interconectividad - Seguridad de datos - Disponibilidad 7 Ciber-Seguridad Gobierno de Internet. Para que me sirve una Red?
  • 8. 08/11/20198 Ciber-Seguridad Gobierno de Internet. •Modems son dispositivos que comunican los equipos informáticos que forman parte de una red con el mundo exterior •Hubs. Este dispositivo, permite expandir la red a tantos ordenadores como deseemos •Repetidores. Estos dispositivos toman la señal distorsionada de un cable o de una señal y la regeneran para transmitir la señal de la red o los datos a lugares mucho más remotos •Bridges. •Interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete •Routers. •se encarga de establecer la ruta que destinará a cada paquete de datos dentro de una red informática.
  • 9. 08/11/20199 Ciber-Seguridad Gobierno de Internet. Normalmente usan la tecnología de broadcast: un solo cable con todas las máquinas conectadas. El tamaño es restringido a una misma área física. Velocidades típicas son de 10 a 100 Mbps. Una red de área metropolitana es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, pertenecientes a la misma organización propietaria de los equipos y utilizando medios de enlace de diferentes características.
  • 10. 08/11/201910 Ciber-Seguridad Gobierno de Internet. es una red de computadoras que une varias redes locales, (LAN), aunque sus miembros no están todos en una misma ubicación física. En pocas palabras es la red de mayor alcance ocupando espacios grandes, incluso hasta de continentes. Se usa el término Wi-Fi (Wireless Fidelity o Fidelidad sin Cables) para designar a todas las soluciones informáticas que utilizan tecnología inalámbrica 802.11 para crear redes. 802.11 es el estándar más utilizado para conectar ordenadores a distancia. El uso más frecuente de esta tecnología es la conexión de portátiles a internet desde las cercanías de un punto de acceso o hotspot.
  • 11. 08/11/201911 Ciber-Seguridad Gobierno de Internet. Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas. Tres años más tarde se realizó la primera demostración pública del sistema ideado, gracias a que tres universidades de California y una de Utah lograron establecer una conexión conocida como ARPANET (Advanced Research Projects Agency Network).
  • 12. 08/11/201912 Ciber-Seguridad Gobierno de Internet. 1969: Se Inicia cuando el Departamento de Defensa de los EE.UU desarrolló ARPANET, una red de ordenadores creada durante la Guerra Fría cuyo objetivo era eliminar la dependencia de un Ordenador Central, y así hacer mucho menos vulnerables las comunicaciones militares norteamericanas 1973: Se desarrollan tanto el protocolo de Internet como el de Control de Transmisión, también por el departamento de Defensa norteamericano. 1980: En Europa las redes aparecieron como proyectos universitarios vinculadas siempre a entornos académicos, universitarios. 1989: Se desarrolló el World Wide Web (www) para el Consejo Europeo de Investigación Nuclear. En España no fue hasta 1985 cuando el Ministerio de Educación y Ciencia elaboró el proyecto IRIS para conectar entre sí todas las universidades españolas. 1995: Nace Windows 95 y con el nace Internet Explorer 1997: Se crea Napster y los prineros webblogs 2001: Aparece la mayor enciclopedia colectiva, Wikipedia. Entre el 2003 y 2005 se dan varias innovaciones gracias a la aparición de Safari, MySpace, LinkedIn, Skype y WordPress. En 2004 aparece Facebook, Gmail, Flickr y Vimeo. Sin embargo, YouTube tuvo que esperar a 2005 para ver la luz.
  • 15. 08/11/201915 Ciber-Seguridad Gobierno de Internet. El internet se ha convertido en una parte integral de nuestra vida cotidiana y ha crecido exorbitantemente. Entre 1995 y 2016, el número de usuarios creció de 44 millones a 3.4 billones (3.4 mil millones), y ese número continúa incrementando a nivel global. En este ámbito, probablemente hayas oído hablar del término “Internet de las Cosas”, conocido como IoT debido a su nombre en inglés “Internet of Things”
  • 16. 08/11/201916 Ciber-Seguridad Gobierno de Internet. ¿Qué es exactamente IoT o el Internet de las Cosas?
  • 17. 08/11/201917 Ciber-Seguridad Gobierno de Internet. ¿Qué es exactamente IoT o el Internet de las Cosas? Por definición, el Internet de las Cosas es “la interconexión a través de Internet de dispositivos informáticos integrados en objetos cotidianos, lo que les permite enviar y recibir datos”. En otras palabras, IoT conecta tus dispositivos a Internet o a otros aparatos, para que puedan realizar nuevas funciones, como por ejemplo controlar elementos inteligentes de forma remota y recibir alertas y actualizaciones de estado. Se refiere a los miles de millones de dispositivos físicos en todo el mundo que ahora están conectados, recolectando y compartiendo datos.
  • 18. 08/11/201918 Ciber-Seguridad Gobierno de Internet. ¿Qué son los dispositivos IoT? todo dispositivo conectado en una casa inteligente, como termostatos, interruptores de luz o focos, cerraduras, cámaras de seguridad y otros electrodomésticos y aparatos inteligentes, son dispositivos IoT, además de vehículos autónomos y una serie de otras tecnologías Un aparato puede conectarse directamente a la Internet, o si puede conectarse a algún otro dispositivo que se conecte a Internet (pero que no se trata de un dispositivo informático)
  • 19. 08/11/201919 Ciber-Seguridad Gobierno de Internet. ¿Asistentes de voz Siri, Alexa y Google Assistant? Estos Pueden controlar productos para el hogar inteligente y mejorar el estilo de vida de os usuarios ya que pueden controlar con sus funciones luces, cerraduras, aspiradoras, cámaras y aparatos, todo en un solo lugar.
  • 20. 08/11/201920 Ciber-Seguridad Gobierno de Internet. Riesgos de los Dispositivos IoT Se diseñan pensado en su funcionalidad pero no en su seguridad, por lo que los mecanismos necesarios para su conectividad de forma remota son intrínsecamente inseguros. No corren bajo sistemas operativos estándar con lo que no se les puede aplicar las herramientas de seguridad habituales o simplemente no tienen suficiente memoria para ellos. Incapacidad para aplicar actualizaciones de firmware, lo que hace imposible parchear las vulnerabilidades de seguridad a medida que se van desvelando Contraseñas que vienen de serie con este tipo de dispositivos. En algunos casos, se ha detectado que estas contraseñas vienen insertadas en el código y no se pueden cambiar. Fabricantes de aparatos IoT incluyen puertas traseras, teóricamente «ocultos», que les permitan prestar soporte remoto. Sin embargo, en realidad, también pueden abrir la puerta delantera para los hackers
  • 21. 08/11/201921 Ciber-Seguridad Gobierno de Internet. Cuando hablamos de Big Data nos referimos a conjuntos de datos o combinaciones de conjuntos de datos cuyo tamaño (volumen), complejidad (variabilidad) y velocidad de crecimiento (velocidad) dificultan su captura, gestión, procesamiento o análisis mediante tecnologías y herramientas convencionales, tales como bases de datos relacionales y estadísticas convencionales o paquetes de visualización, dentro del tiempo necesario para que sean útiles. La naturaleza compleja del Big Data se debe principalmente a la naturaleza no estructurada de gran parte de los datos generados por las tecnologías modernas, como los web logs, la identificación por radiofrecuencia (RFID), los sensores incorporados en dispositivos, la maquinaria, los vehículos, las búsquedas en Internet, las redes sociales como Facebook, computadoras portátiles, teléfonos inteligentes y otros teléfonos móviles, dispositivos GPS y registros de centros de llamadas. En la mayoría de los casos, con el fin de utilizar eficazmente el Big Data, debe combinarse con datos estructurados (normalmente de una base de datos relacional) de una aplicación comercial más convencional, como un ERP (Enterprise Resource Planning) o un CRM (Customer Relationship Management). ¿Qué es Big Data?
  • 22. 08/11/201922 Ciber-Seguridad Gobierno de Internet. Lo que hace que Big Data sea tan útil para muchas empresas es el hecho de que proporciona respuestas a muchas preguntas que las empresas ni siquiera sabían que tenían. En otras palabras, proporciona un punto de referencia. Con una cantidad tan grande de información, los datos pueden ser moldeados o probados de cualquier manera que la empresa considere adecuada. Al hacerlo, las organizaciones son capaces de identificar los problemas de una forma más comprensible. El análisis de Big Data ayuda a las organizaciones a aprovechar sus datos y utilizarlos para identificar nuevas oportunidades. Eso, a su vez, conduce a movimientos de negocios más inteligentes, operaciones más eficientes, mayores ganancias y clientes más felices. Las empresas con más éxito con Big Data consiguen valor de las siguientes formas: Reducción de coste. Las grandes tecnologías de datos, como Hadoop y el análisis basado en la nube, aportan importantes ventajas en términos de costes cuando se trata de almacenar grandes cantidades de datos, además de identificar maneras más eficientes de hacer negocios. Más rápido, mejor toma de decisiones. Con la velocidad de Hadoop y la analítica en memoria, combinada con la capacidad de analizar nuevas fuentes de datos, las empresas pueden analizar la información inmediatamente y tomar decisiones basadas en lo que han aprendido. Nuevos productos y servicios. Con la capacidad de medir las necesidades de los clientes y la satisfacción a través de análisis viene el poder de dar a los clientes lo que quieren. Con la analítica de Big Data, más empresas están creando nuevos productos para satisfacer las necesidades de los clientes. ¿Porqué el Big Data es tan importante?
  • 23. 08/11/201923 Ciber-Seguridad Gobierno de Internet. Aunque técnicamente nadie controla Internet, existen una serie de organismos internacionales las cuales se encargadan de asignar los dominios (nombre del site) y controla el sistema de direcciones de Internet en todo el mundo. ICANN: La Corporación de Internet para la Asignación de Nombres y Números es una organización sin fines de lucro creada el 18 de septiembre de 1998 con objeto de encargarse de cierto número de tareas realizadas con anterioridad a esa fecha por otra organización, la IANA ICANN es una organización que opera a nivel multinacional/internacional y es la responsable de asignar las direcciones del protocolo IP, de los identificadores de protocolo, de las funciones de gestión del sistema de dominio y de la administración del sistema de servidores raíz. En un principio, estos servicios los realizaba IANA (Internet Assigned Numbers Authority) y otras entidades del gobierno estadounidense. ICANN se dedica a preservar la estabilidad de Internet por medio de procesos basados en el consenso. ICANN coordina la administración de los elementos técnicos del Sistema de Nombres de Dominio (DNS) para garantizar la resolución unívoca de los nombres, de esta manera los usuarios puedan encontrar todas las direcciones IP sin ser repetidas. Administración del Internet
  • 24. 08/11/201924 Ciber-Seguridad Gobierno de Internet. IANA: La entidad Internet Assigned Numbers Authority desempeña un papel esencial en la gestión de Internet, ya que es responsable de asignar nombres y sistemas de números únicos que se usan de acuerdo con los estándares técnicos –protocolo de red– de Internet y constituyen la base del direccionamiento de páginas web. Aunque Internet no es una red gestionada de forma centralizada, debido a determinadas circunstancias técnicas algunos componentes básicos deben coordinarse a escala mundial, actividad de la que ya se ocupaba la IANA con ARPANET, lo que la convierte en una de las instituciones más antiguas de Internet. Las funciones de la IANA Administración del Internet
  • 25. 08/11/201925 Ciber-Seguridad Gobierno de Internet. ISOC: Internet Society (ISOC) es una organización no gubernamental y sin ánimo de lucro, constituida como la única organización dedicada exclusivamente al desarrollo mundial de Internet y con la tarea específica de concentrar sus esfuerzos y acciones en asuntos particulares sobre Internet. Fundada en 1992 por una gran parte de los "arquitectos" pioneros encargados de su diseño, ISOC tiene como objetivo principal ser un centro de cooperación y coordinación global para el desarrollo de protocolos y estándares compatibles. Educación y capacitación ISOC apoya la expansión global de Internet y promueve su uso generalizado; realiza numerosas iniciativas educativas como talleres regionales de capacitación en Internet, talleres de capacitación en redes y la organización de dos conferencias anuales: INET y NDSS. ISOC ha capacitado en el diseño, operación, mantenimiento y administración de redes IP a más de 1,500 profesionales. Recientemente, amplió sus programas académicos para incluir asuntos importantes relacionados con el ámbito político. Sus graduados han desempeñado un papel de vital importancia en la conexión a Internet y en el desarrollo de redes en la mayor parte de los países en vías de desarrollo. Además, ISOC ha implementado el programa Líderes de la Pŕoxima Generación, que busca formar a profesionales para hacer frente a los debates sobre el desarrollo de Internet en los campos de tecnología, negocios, políticas públicas y educación. El programa está dirigido a miembros entre 20 y 40 años de edad y se encuentra formado por cuatro componentes: un programa de educación a distancia y tres programas de becas.6 Las becas son otorgadas por separado para asistir a las reuniones del Foro para la Gobernanza de Internet, de la IETF y del Foro de Prospectiva Tecnológica de la OCDE. Administración del Internet
  • 26. 08/11/201926 Ciber-Seguridad Gobierno de Internet. IETF: Internet Engineering Task Force (IETF) (en español, Grupo de Trabajo de Ingeniería de Internet1) es una organización internacional abierta de normalización, que tiene como objetivos el contribuir a la ingeniería de Internet, actuando en diversas áreas, como transporte, encaminamiento, seguridad. Se creó en los Estados Unidos, en 1986. Es mundialmente conocido porque se trata de la entidad que regula las propuestas y los estándares de Internet, conocidos como RFC. Es una institución sin fines de lucro y abierta a la participación de cualquier persona, cuyo objetivo es velar para que la arquitectura de Internet y los protocolos que la conforman funcionen correctamente. Se la considera como la organización con más autoridad para establecer modificaciones de los parámetros técnicos bajo los que funciona la red. El IETF se compone de técnicos y profesionales en el área de redes, tales como investigadores, integradores, diseñadores de red, administradores, vendedores, entre otros Administración del Internet
  • 27. 08/11/201927 Ciber-Seguridad Gobierno de Internet. IESG: El Internet Engineering Steering Group (o Grupo Directivo de Ingeniería de Internet, IESG por su sigla en inglés) es un organismo compuesto por el presidente del Internet Engineering Task Force (IETF) y directores de área. Proporciona la revisión técnica final de los estándares de Internet y es responsable de la gestión del día a día de la IETF. Recibe las apelaciones de las decisiones de los grupos de trabajo, y el IESG toma la decisión de avanzar documentos en el desarrollo de las normas Administración del Internet
  • 28. 08/11/201928 Ciber-Seguridad Gobierno de Internet. IAB: La Junta de Arquitectura de Internet (Internet Architecture Board o IAB) es el comité responsable del monitoreo y desarrollo de Internet designado por la Internet Society (ISOC). Está organizado en grupos de trabajo (task forces) de los cuales el más conocido es el Grupo de Trabajo de Ingeniería de Internet (Internet Engineering Task Force o IETF), responsable de las pautas arquitectónicas a largo plazo, los procedimientos de apelación durante el proceso de estandarización y varias otras tareas. El IAB es responsable de las declaraciones solemnes como RFC 3869 (IAB Concerns and Recommendations Regarding Internet Research) o la RFC 1984 (IAB and IESG Statement on Cryptographic Technology). Pocos son los RFC firmados por el IAB, este estado está reservado para aquellos que se consideran merecedores de un estado especial. Las otras misiones del IAB son: 1- Aprobar las nominaciones propuestas por el Comité de Nominaciones de IESG. 2- Revisar en apelación las mociones en contra de ciertas decisiones del IESG. 3- Aprobar la nominación de la IANA, ahora bajo el control de la Corporación de Internet para la Asignación de Nombres y Números ( Internet Corporation for Assigned Names and Numbers o ICANN). 4- Asesorar a ISOC. 5- Enmarcar las relaciones del IETF con otros organismos de normalización. Administración del Internet
  • 29. 08/11/201929 Ciber-Seguridad Gobierno de Internet. CONSORCIO WORLD WIDE WEB (W3C): El Consorcio World Wide Web (W3C) es una comunidad internacional donde las organizaciones Miembro , personal a tiempo completo y el público en general trabajan conjuntamente para desarrollar estándares Web W3C son las siglas de World Wide Web Consortium, un consorcio fundado en 1994 para dirigir a la Web hacia su pleno potencial mediante el desarrollo de protocolos comunes que promuevan su evolución y aseguren su interoperabilidad. Administración del Internet
  • 31. 31