SlideShare una empresa de Scribd logo
Competencias Digitales en
Seguridad Informática 1
Tema: 1. Introducción - amenazas, actores e
impacto
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
No me diga que el cielo es el límite cuando hay
huellas en la luna.
Paul Brandt.
Objetivo
• Describir la importancia y
necesidad de la
seguridad en un equipo
de cómputo
● 1.1 . Ciberseguridad
● 1.2. Sistemas Operativos
Contenido
ODS
● 4.7: De aquí a 2030, asegurar que todos los alumnos
adquieran los conocimientos teóricos y prácticos
necesarios para promover el desarrollo sostenible, entre
otras cosas mediante la educación para el desarrollo
sostenible y los estilos de vida sostenibles, los derechos
humanos, la igualdad de género, la promoción de una
cultura de paz y no violencia, la ciudadanía mundial y la
valoración de la diversidad cultural y la contribución de la
cultura al desarrollo sostenible
Metas
1.1 Ciberseguridad
Ciberseguridad
• Es la práctica de proteger sistemas, redes y programas de
ataques digitales. Por lo general, estos ciberataques
apuntan a acceder, modificar o destruir la información
confidencial; Extorsionar a los usuarios o los usuarios o
interrumpir la continuidad del negocio.
• Actualmente, la implementación de medidas de seguridad
digital se debe a que hay más dispositivos conectados que
personas, y los atacantes son cada vez más creativos.
Resiliencia y
recuperación ante
incidentes
Reducir el
impacto de un
potencial incidente
Comprender el
contexto. Conocer
los activos y
riesgos
Aplicar
controles para
mitigar riesgos
Control
y monitoreo
Marco de ciberseguridad
Ciberseguridad
Ecosistema
Digitial
Información
Digital
Tecnología
Seguridad de
la información
Información
Física Digital
Seguridad de la Información y
Ciberseguridad
Confidencialidad
Garantizar la privacidad
de los datos.
Integridad
Garantizar que la
información sea precisa
y confiable.
Disponibilidad
Garantizar que la
información esté
disponible a las
personas autorizadas.
Pilares de la Seguridad de la Información
Amenazas
• Causa potencial de un
incidente no deseado, el cual
puede ocasionar daño a un
sistema o a una
organización.
• Debilidad de un activo o de
un control que puede ser
explotada por una o más
amenazas.
Vulnerabilidad
Fuente: ISO 27001.
Insider
Script Kiddies
Cybercriminal
Tipo de atacantes
WEB
ATTACKS
INGENIERÍA
SOCIAL
SPAM
DDOS PHISHING MALWARE
Tipo de atacantes más comunes
Reputación arruinada Robo Perdida de ingresos
Daño a la propiedad
intelectual
Vandalismo
Interrupción en la
prestación del servicio
Consecuencias de una violación de
seguridad
CADA VEZ QUE TE
ALEJES DE TU
COMPUTADOR DÉJALO
BLOQUEADO.
UTILIZA DOBLE
FACTOR DE
AUTENTICACIÓN.
CAMBIA
PERIÓDICAMENTE
TU CONTRASEÑA.
ACTUALIZA TUS
APLICACIONES CADA VEZ
QUE EL PROVEEDOR DE
SOFTWARE ANUNCIE LAS
ACTUALIZACIONES.
EVITA CONECTARTE
A REDES WI-FI
PÚBLICAS.
GUARDA LOS ARCHIVOS CON
INFORMACIÓN SENSIBLE EN
ARCHIVOS O ESCRITORIOS CON
LLAVE
EVITAR ESCRIBIR
INFORMACIÓN
SENSIBLE EN
POSTIT.
Pequeñas Acciones Seguras
Contexto de los Cyberataques
Cyberseguridad 360
Gobierno TI
Auditoría de Seguridad
Auditoría de Seguridad
Hacking Ético
Estándares Principales
Estándares Principales
Estándares Principales
Costo de un Dato Robado
Origen de las filtraciones
Cyberamenazas más frecuentes
SecureTest
■ En el informe Global Risk 2017 del Foro Económico Mundial, el ciberriesgo es
reconocido como uno de los principales riesgos globales.
El panorama cambiante del ciberriesgo
■ Según una encuesta reciente de Nasdaq y Tanium, más del 90 por ciento
de los ejecutivos corporativos dicen que sus organizaciones no están
preparadas para manejar un ciberataque importante.
El panorama cambiante del ciberriesgo
72%
de los ataques
necesitan solo
minutos para
comprometer sistemas
46%
de las fugas de datos
ocurren en minutos
72%
de los ataques no son
descubiertos
por semanas o más
59%
De los ataques son
contenidos (post-
descubrimiento) dentro
de semanas o más
La velocidad de ataque se
está acelerando...
...mientras que los tiempos de
respuesta se retrasan
■ Hay varios factores clave que están reconfigurando el panorama:
El panorama cambiante del ciberriesgo
Desaparición del perímetro La naturaleza cambiante de los negocios
Tecnologías Exponenciales Inteligencia Artificial
Redes Móviles Plataformas Colaborativas
Internet de las cosas
• Principales efectos en materia de ciberriesgo:
− Nuevos vectores de ataque
− Aumento de la superficie de ataque
El panorama cambiante del ciberriesgo
Una
economía
clandestina
Servicio de
Distribución
de Malware
Explotación y
Enriquecimien
to de Datos
Servicio de
Adquisición
de Datos
Phishing
Venta de
Datos
Cobro
Robo de datos
Keyloggers
Gateways
de Pago
Minoristas
Banco
Foros de
Carding
Mensajería
instantánea
Servicio de
Validación
de Datos
eMoney
Spamme
r
Dueño
Botnet
Ciber
Criminale
s
Drop
Service
Transfe-
rencia
Sitios de
eCommerce
Servicio
Botnet
Autores de
Malware
Cobradores
Código
Malicioso
Roles
Criminales
Servicios
criminales
clandestinos
Comunicaciones y
foros criminales
Terceros y
habilitadores
Comprometer Adquirir
Enriquecer y
validar
Vender Monetizar
Apuestas
On-line
Colectores
de Identidades
El panorama cambiante del ciberriesgo
Productos y servicios altamente especializados
Economía
clandestina
Herramientas y
técnicas
Cibercriminales
Vectores de
ataque
Entidad
corporativa
Consecuencias
Socios de negocio
de infraestructura
Acceso
Remoto
Clientes Socios de negocio
de procesamiento
Crimen
organizado
Terceros
habilitador
es
Habilitador
corporativo
Comand
o y
control
Infiltrados
Spam
Phishing
Ingeniería
social
Red Ciber Criminal
Sitios Web
Comprometidos
Código
Malicioso
Sistemas
no cifrados
Dispositivo no
autorizado
Protocolos
inseguros
Controles
basados
en firmas
Dispositivos
USB no
autorizados
Aplicaciones
vulnerables
Autores de
Malware
Intruso
Malicioso
Usuario
descuidado
Vendedor/
contratista
Invitado o
visitante
Acceso no
autorizado
Pérdida
de datos
Robo de
identidad
Acceso no
autorizado
Sistema no
disponible
Destrucción
de datos
Daño a
la imagen
Violación
de derechos
de autor
Red ilegal de
transferencia
de dinero
Controles no
efectivos
■ Las organizaciones deben:
● asegurarse de que han establecido capacidades de ciberseguridad básicas que pueden
protegerlo de las amenazas actuales
● invertir en capacidades que pueden protegerlo de cualquier amenaza que pueda surgir en el
futuro.
Moviéndose al siguiente nivel de ciberseguridad
Seguro
Defensas reales contra un
ataque, que incluyen desde
ciberestrategias a políticas
y procedimientos para
sistemas y controles
Resiliente
Capacidad para responder a
los ataques y para
recuperarse rápidamente con
un impacto mínimo en la
organización, su reputación y
marca
Vigilante
Sistemas de alerta temprana,
que permiten identificar
amenazas potenciales antes de
que golpeen y detectar
rápidamente ataques y
violaciones de seguridad a
medida que ocurren
Ahora:
■ Integre la ciberestrategia
con la estrategia
empresarial
■ Identifique y proteja sus
joyas de la corona
■ Desarrolle un marco de
seguridad fuerte
Moviéndose al siguiente nivel de ciberseguridad
Seguro
Siguiente nivel:
• Incorpore la ciberestrategia en
todo desde el inicio
• Desarrolle mejores formas de
administrar los datos
Seguro
Ahora:
■ Sea consciente de
la situación
■ Preste atención a
todo su
ecosistema
Moviéndose al siguiente nivel de ciberseguridad
Vigilante
Siguiente nivel:
• Utilice tecnologías avanzadas
para identificar y cazar
amenazas de manera
proactiva
• Comprenda y aborde las
amenazas exponenciales
Vigilante
Ahora:
■ Comience con un plan
de resiliencia
■ Póngase a prueba
(wargaming, equipo
rojo, evaluación de
compromiso)
Moviéndose al siguiente nivel de ciberseguridad
Resiliente
Siguiente nivel:
• Desarrolle playbooks de
amenazas y situaciones
especificas
• Desarrolle un enfoque de
respuesta
Resiliente
La gestión de los ciberataques requiere de una estrategia sólida
Elementos clave de una ciberestrategia
Estrategia, gestión y riesgo
Políticas y procedimientos
Defensas técnicas
Monitoreo y conciencia
situacional
Seguridad del proveedor
Conciencia del empleado
Un marco de referencia completo y personalizado permite tener en cuenta todos los
aspectos para gestionar la ciberseguridad
Defina o seleccione un marco de referencia que incluya prácticas líderes y
requerimientos legales, regulatorios y de negocio.
Dominios de Ciberseguridad
Seguro
Vigila
nte
Resilie
nte
Gestión de crisis
Monitoreo
Seguridad de la nube
Seguridad del software
Seguridad de la Infraestructura
Protección de datos
Gestión de acceso e identidades
Gestión de amenazas y vulnerabilidades
Resiliencia de la empresa
Gestión del programa
Gobierno
Gestión de empleados
Gestión de terceros
Secure
Vigilant Resilient
Cybersecurity Governance
• Program governance • Organizational model • Steering committee structure • Tone at the top • Regulatory and legal landscape • Cybersecurity strategy
• Threat modeling and intelligence
• Penetration testing
• Vulnerability management
• Emerging threats (e.g., mobile
devices)
Threat and vulnerability management
Software security
• Secure build and testing
• Secure coding guidelines
• Application role design/access
• Development lifecycle
• Patch Management
• Policies, standards, baselines, guidelines,
and procedures
• Talent and Budget management
• Asset management
• Change management
• Program reporting
• Risk and compliance management
Program management
• Evaluation and selection
• Contract and service initiation
• Ongoing monitoring
• Service termination
Third-party management
• Account provisioning
• Privileged user management
• Access certification
• Access management and
governance
• Generic account management
Identity and access management
• Response planning
• Tabletop exercises
• War game exercises
• Incident response and forensics
• Crisis communication plan
• Third-party responsibilities
Crisis management
• Business Impact Analysis (BIA)
• Business Continuity Planning
(BCP)
• Disaster Recovery Planning
(DRP)
Enterprise resiliency
• Hardening standards
• Security design/architecture
• Configuration management
• Network defense
• Security operations management
Infrastructure security
• Physical security
• Phishing exercises
• Security training and awareness
Workforce management
• Security Log Management (SLM)
• Security Information and Event
Management (SIEM)
• Cyber risk analytics
• Metrics and reporting
Monitoring
• Data classification
• Data security strategy
• Information records management
• Enterprise content management
• Data quality management
• Data loss prevention
Data protection
Cloud security
• Cloud strategy
• Cloud risk identification
• Cloud provider inventory
• Minimum controls baseline
• Cloud controls compliance
Un marco de referencia completo y personalizado permite tener en cuenta todos los
aspectos para gestionar la ciberseguridad
Defina o seleccione un marco de referencia que incluya prácticas líderes y
requerimientos legales, regulatorios y de negocio.
Junta Directiva Comités de gerencia Grupos de trabajo
La medición y reporte claro en todos los niveles permiten evaluar la gestión actual de
la ciberseguridad y las áreas a fortalecer
Establezca un marco de reporte claro y personalizado para que las partes interesada
puedan comunicarse efectivamente
1.2. Sistemas Operativos
Concepto y objetivo de protección
● La protección es un mecanismo control de acceso de los programas,
procesos o usuarios al sistema o recursos.
● Hay importantes razones para proveer protección. La mas obvia es la
necesidad de prevenirse de violaciones intencionales de acceso por un
usuario. Otras de importancia son, la necesidad de asegurar que cada
componente de un programa, use solo los recursos del sistema de
acuerdo con las políticas fijadas para el uso de esos recursos.
● Un recurso desprotegido no puede defenderse contra el uso no
autorizado o de un usuario incompetente. Los sistemas orientados a la
protección proveen maneras de distinguir entre uso autorizado y
desautorizado.
Principio de separación entre mecanismo y política:
 Mecanismo → con que elementos (hardware y/o software) se realiza la
protección.
 Política → es el conjunto de decisiones que se toman para especificar
como se usan esos elementos de protección.
 La política puede variar dependiendo de la aplicación, a lo largo del
tiempo.
 La protección no solo es cuestión del administrador, sino también del
usuario.
El sistema de protección debe:
● Distinguir entre usos autorizados y no-autorizados.
● Especificar el tipo de control de acceso impuesto.
● Proveer medios para el aseguramiento de la protección.
Funciones del sistema de protección
● Control de acceso que hace referencia a las características de seguridad
que controlan quien puede obtener acceso a los recursos de un sistema
operativo. Las aplicaciones llaman a las funciones de control de acceso
para establecer quien puede obtener acceso a los recursos específicos o
controlar el acceso a los recursos proporcionados por la aplicación.
● Un sistema de protección deberá tener la flexibilidad suficiente para poder
imponer una diversidad de políticas y mecanismos.
Mecanismos y Políticas
● El sistema de protección tiene la función de proveer un mecanismo para el
fortalecimiento de las políticas que gobiernan el uso de recursos.
● Tales políticas se pueden establecer de varias maneras, algunas en el
diseño del sistema y otras son formuladas por el administrador del
sistema. Otras pueden ser definidas por los usuarios individuales para
proteger sus propios archivos y programas.
● Un principio importante es la separación de políticas de los
mecanismos. ‘Los mecanismos determinan como algo se hará.
● Las políticas deciden que se hará'.
● La separación es importante para la flexibilidad del sistema.
● Dentro de las funciones del sistema de protección del sistema operativo
encontramos:
○ Controlar el acceso a los recursos
○ Asegurarse que todos los accesos a los recursos del sistema están controlados
Implementación de matrices de acceso
● Los derechos de acceso definen que acceso tienen varios sujetos sobre
varios objetos.
● Los sujetos acceden a los objetos.
● Los objetos son entidades que contienen información.
● Los objetos pueden ser:
● Concretos:
 Ej.: discos, cintas, procesadores, almacenamiento, etc.
● Abstractos:
 Ej.: estructuras de datos, de procesos, etc.
● Los objetos están protegidos contra los sujetos.
● Las autorizaciones a un sistema se conceden a los
sujetos.
● Los sujetos pueden ser varios tipos de entidades:
 Ej.: usuarios, procesos, programas, otras entidades, etc.
Dominios de protección
● Un sistema de cómputos contiene muchos objetos que necesitan
protección. Estos objetos pueden ser el hardware, la CPU, los segmentos
de memoria, terminales, unidades de disco o impresoras; o bien ser del
software, como los proceso, archivos, bases de datos o semáforos.
● Cada objeto tiene un único nombre mediante el cual se la hace referencia
y un conjunto de operaciones que se pueden realizar en el. READ y
WRITE son operaciones adecuadas para un archivo; UP y DOWN tiene
sentido en un semáforo.
● Para tener una forma de analizar los distintos mecanismos de proteccion,
es conveniente presentar el concepto de dominio. Un dominio es un
conjunto de parejas (objeto, derechos). Cada pareja determina un objeto y
cierto subconjunto de las operaciones que se pueden llevar a cabo en el.
Un derecho es, en este contexto, el permiso para realizar alguna de las
operaciones.
Sistemas operativos
● Un dominio es un conjunto de parejas (objeto, derechos):
● Cada pareja determina:
 Un objeto.
 Un subconjunto de las operaciones que se pueden llevar a cabo en el.
● Un derecho es el permiso para realizar alguna de las operaciones.
● Es posible que un objeto se encuentre en varios dominios
con “distintos” derechos en cada dominio.
● Un proceso se ejecuta en alguno de los dominios de protección:
 Existe una colección de objetos a los que puede tener acceso.
 Cada objeto tiene cierto conjunto de derechos.
Sistemas
● En algunos S. O. los dominios se
llaman anillos .
● Una forma en la que el S. O. lleva un registro
de los objetos que pertenecen a cada
dominio es mediante una matriz
 Los renglones son los dominios.
 Las columnas son los objetos.
● Cada elemento de la matriz contiene los
derechos correspondientes al objeto en ese
dominio, por ej.: leer, escribir, ejecutar.
Matriz de acceso
● El modelo de protección del sistema se puede ver en forma abstracta
como una matriz, la matriz de acceso.
● Una matriz de acceso es una representación abstracta del concepto de
dominio de protección.
● Es el modelo mas utilizado, del que existen numerosas variaciones,
especialmente en su implementación.
Los elementos básicos del modelo son los
siguientes:
● Sujeto: Una entidad capaz de acceder a los objetos. En general, el
concepto de sujeto es equiparable con el de proceso. Cualquier usuario o
aplicación consigue acceder en realidad a un objeto por medio de un
proceso que representa al usuario o a la aplicación.
● Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se
incluyen los archivos, partes de archivos, programas y segmentos de
memoria.
● Derecho de acceso: la manera en que un sujeto accede a un
objeto. Como ejemplo están Leer, Escribir y Ejecutar.
Protección basada en el lenguaje.
● La especificación de protección en un lenguaje de programación permite
la descripción de alto nivel de políticas para la asignación y uso de
recursos.
● La implementación del lenguaje puede proveer software para hacer
cumplir la protección cuando no se pueda validar si el hardware está
soportado.
● Interpretar las especificaciones de protección para generar llamadas en
cualquier sistema de protección provisto por el hardware y el SO.
○ Seguridad
○ Flexibilidad
○ Eficiencia
Concepto de seguridad
● Los términos seguridad y protección se utilizan en forma indistinta. Sin
embargo, es útil hacer una distinción entre los problemas generales
relativos a la garantía de que los archivos no sea leídos o modificados por
personal no autorizado, lo que incluye aspectos técnicos, de
administración, legales y políticos, por un lado y los sistemas específicos
del sistema operativo utilizados para proporcionar la seguridad, por el otro
Seguridad
● La seguridad tiene muchas facetas. Dos de las mas importantes son la perdida de
datos y los intrusos. Algunas de las causas mas comunes de la perdida de datos son:
 Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o
ratas que roen las cintas o discos flexibles.
 errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas
ilegibles, errores de telecomunicación o errores en el programa.
 Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el
disco, ejecución incorrecta del programa, perdida de cintas o discos.
 La mayoría de estas causas se pueden enfrentar con el mantenimiento de los
respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.
Protección de un sistema en 4 niveles
● Físico. El nodo o nodos que contengan los sistemas informáticos deben
dotarse de medidas de seguridad físicas frente a posibles intrusiones
armadas o subrepticias por parte de potenciales intrusos. Hay que dotar
de seguridad tanto a las habitaciones donde las maquinas residan como a
los terminales o estaciones de trabajo que tengan acceso a dichas
maquinas.
● Humano. La autorización de los usuarios debe llevarse a cabo con
cuidado, para garantizar que solo los usuarios apropiados tengan acceso
al sistema. Sin embargo, incluso los usuarios autorizados pueden verse
“motivados” para permitir que otros usen su acceso (por ejemplo, a
cambio de un soborno). También pueden ser engañados para permitir el
acceso de otros, mediante técnicas de ingeniería social . Uno de los tipos
de ataque basado en las técnicas de ingeniería social es el
denominado phishing
● Sistema operativo. El sistema debe auto protegerse frente a los diversos
fallos de seguridad accidentales o premeditados. Un problema que este
fuera de control puede llegar a constituir un ataque accidental de
denegación de servicio. Asimismo, una cierta consulta a un servicio podría
conducir a la revelación de contraseñas o un desbordamiento de la pila
podría permitir que se iniciara un proceso no autorizado. La lista de
posibles fallos es casi infinita.
● Red. Son muchos los datos en los modernos sistemas informáticos que
viajen a través de líneas arrendadas privadas, de líneas compartidas
como Internet, de conexiones inalámbricas o de líneas de acceso
telefónico. La interceptación de estos datos podría ser tan dañina como el
acceso a un computador, y la interrupción en la comunicación podría
constituir un ataque remoto de denegación de servicio, disminuyendo la
capacidad de uso del sistema y la confianza en el mismo por parte de los
usuarios.
Clasificaciones de la seguridad
● La seguridad interna esta relacionada a los controles incorporados al
hardware y al Sistema Operativo para asegurar los recursos del sistema.
● Seguridad Externa
○ La seguridad externa consiste en:
 Seguridad física.
 Seguridad operacional.
● La seguridad física incluye:
 Protección contra desastres(como inundaciones, incendios, etc.).
 Protección contra intrusos.
● En la seguridad física son importantes los mecanismos de detección ,
algunos ejemplos son:
 Detectores de humo.
 Sensores de calor.
 Detectores de movimiento.
● La seguridad física trata especialmente de impedir la entrada de intrusos:
● Se utilizan sistemas de identificación física:
○ Tarjetas de identificación.
○ Sistemas de huellas digitales.
○ Identificación por medio de la voz.
Seguridad Operacional
● Consiste en las diferentes políticas y procedimientos implementados por la
administración de la instalación computacional.
● La autorización determina que acceso se permite y a quien.
● La clasificación divide el problema en subproblemas:
 Los datos del sistema y los usuarios se dividen en clases:
 A las clases se conceden diferentes derechos de acceso.
Cifrado
● Existen muchas defensas frente a los ataques informáticos, que abarcan
toda la gama que va desde la metodología a la tecnología. La herramienta
de carácter mas general que esta a disposición de los usuarios y de los
diseñadores de sistemas es la criptografía.
● La criptografía moderna se basa en una serie de secretos,
denominados clave , que se distribuyen selectivamente a las
computadoras de una red y se utilizan para procesar mensajes. La
criptografía permite al receptor de un mensaje verificar que el mensaje ha
sido creado por alguna computadora que posee una cierta clave: esa
clave es el origen del mensaje.
Sistema de privacidad criptográfico
● En un sistema de privacidad criptográfico, el remitente desea transmitir
cierto mensaje no cifrado a un receptor legitimo, la transmisión ocurre
sobre un canal inseguro asume ser monitoreado o grabado en cinta por un
intruso.
● El remitente pasa el texto a una unidad de encriptación que transforma el
texto a un texto cifrado o criptograma; el mismo no es entendible por el
intruso. El mensaje es transmitido entonces, sobre un canal seguro. Al
finalizar la recepción el texto cifrado pasa a una unidad de descripción que
regenera el texto.
Criptoanálisis
● Criptoanálisis es el proceso de intentar regenerar el mensaje desde el
texto cifrado pero sin conocimiento de las claves de encriptación. Esta es
la tarea normal de los intrusos. Si el intruso o criptoanalista no puede
determinar un mensaje desde el texto cifrado (sin la clave), entonces el
sistema de criptografiado es seguro.
Sistemas de cifrado simétrico.
● Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave
para cifrar y descifrar un documento.
● El principal problema de seguridad reside en el intercambio de claves
entre el emisor y el receptor ya que ambos deben usar la misma clave.
● Por lo tanto se tiene que buscar también un canal de comunicación que
sea seguro para el intercambio de la clave.
● Es importante que dicha clave sea muy difícil de adivinar ya que hoy en
día los ordenadores pueden adivinar claves muy rápidamente. Por
ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que
significa que hay 72 mil billones de claves posibles.
Sistemas de cifrado asimétrico.
● También son llamados sistemas de cifrado de clave publica. Este sistema
de cifrado usa dos claves diferentes. Una es la clave publica y se puede
enviar a cualquier persona y otra que se llama clave privada, que debe
guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el
remitente usa la clave publica del destinatario para cifrar el mensaje
● Autenticación ( Griego : αυθεντικ?? = verdadero o genuino, de ' los
authentes' = el autor) es el acto de establecimiento o confirmación de algo
(o alguien) como autentico, es decir que reclama hecho por o sobre la
cosa son verdadero. La autenticación de un objeto puede significar
(pensar) la confirmación de su procedencia, mientras que la autenticación
de una persona a menudo consiste en verificar su identidad. La
autenticación depende de uno o varios factores de autenticación.
Distribución de claves
● Lo ideal seria que pudiéramos distribuir nuestra clave entregándosela en
persona a nuestros corresponsales. Sin embargo, en la practica las claves
se distribuyen a menudo por correo electrónico o algún otro medio de
comunicación electrónica. La distribución por correo electrónico es una
buena practica solo cuando tengamos unos pocos corresponsales, e
incluso si tuviéramos muchos corresponsales, podríamos usar un medio
alternativo como puede ser publicar nuestra clave publica en nuestra
pagina en Internet. Sin embargo, esto es inútil si las personas que
necesitan nuestra clave publica no saben donde encontrar nuestra pagina.
Gracias
Responsabilidad con pensamiento positivo

Más contenido relacionado

La actualidad más candente

7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
EXIN
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
Luis Fernando Aguas Bucheli
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Arsys
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
Cristian Garcia G.
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
OBS Business School
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Daniel Pecos Martínez
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
Cristian Garcia G.
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
Francisco Medina
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
Cristian Garcia G.
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
Francisco Medina
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Conrad Iriarte
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-españolisidro luna beltran
 
Marco
MarcoMarco
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
nicolaslugo45
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
guestf02120
 

La actualidad más candente (19)

7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...
 
Criptografía
CriptografíaCriptografía
Criptografía
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Ensa module 3 (1)
Ensa module 3 (1)Ensa module 3 (1)
Ensa module 3 (1)
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
CONTRARRESTADO ATAQUES DE INGENIERIA SOCIAL Parte 2
 
Informe OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y HackersInforme OBS: Ciberseguridad y Hackers
Informe OBS: Ciberseguridad y Hackers
 
Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática Tema 1 - Introducción a la Seguridad Informática
Tema 1 - Introducción a la Seguridad Informática
 
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIASCOCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
COCINA INTERACTIVA : UN ENCUENTRO DE EXPERIENCIAS
 
Marco
MarcoMarco
Marco
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNOSEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
SEGURIDAD PARA ESPACIOS DE TRABAJO MODERNO
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Seguridad web -articulo completo-español
Seguridad web -articulo completo-españolSeguridad web -articulo completo-español
Seguridad web -articulo completo-español
 
Marco
MarcoMarco
Marco
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010Modulo i introducción curso seguridad 2010
Modulo i introducción curso seguridad 2010
 

Similar a S1 cdsi1

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
Luis Fernando Aguas Bucheli
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdf
ManuelaRominaEsquive
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
El Arcón de Clio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
taxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
kougar80
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
DanteQuijandriaEspin
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
claudiocj7
 
Juan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptxJuan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptx
cirodussan
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
ICEMD
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
BernieRivas
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
luisangelrinconherna
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Nelson Astorga
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
dpovedaups123
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
Xelere Seguridad
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 

Similar a S1 cdsi1 (20)

S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Primer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdfPrimer clase de introducción al lciberseguridad.pdf
Primer clase de introducción al lciberseguridad.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Ppt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridadPpt clase 1 Gestion de seguridad
Ppt clase 1 Gestion de seguridad
 
Juan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptxJuan-Carlos-Reyes-CiberCrimen.pptx
Juan-Carlos-Reyes-CiberCrimen.pptx
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
Prevencion y Recuperacion de Incidentes. Seguridad de la Informacion
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 

Más de Luis Fernando Aguas Bucheli (20)

EFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptxEFC-ISW-Luis Fernando Aguas.pptx
EFC-ISW-Luis Fernando Aguas.pptx
 
P-S2.pptx
P-S2.pptxP-S2.pptx
P-S2.pptx
 
EBTS-S1.pptx
EBTS-S1.pptxEBTS-S1.pptx
EBTS-S1.pptx
 
P-S3.pptx
P-S3.pptxP-S3.pptx
P-S3.pptx
 
EBTS-S4.pptx
EBTS-S4.pptxEBTS-S4.pptx
EBTS-S4.pptx
 
P-S4.pptx
P-S4.pptxP-S4.pptx
P-S4.pptx
 
P-S1.pptx
P-S1.pptxP-S1.pptx
P-S1.pptx
 
EBTS-S3.pptx
EBTS-S3.pptxEBTS-S3.pptx
EBTS-S3.pptx
 
EBTS-S2.pptx
EBTS-S2.pptxEBTS-S2.pptx
EBTS-S2.pptx
 
PDIDTI-S7.pptx
PDIDTI-S7.pptxPDIDTI-S7.pptx
PDIDTI-S7.pptx
 
PDIDTI-S4.pptx
PDIDTI-S4.pptxPDIDTI-S4.pptx
PDIDTI-S4.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
PDIDTI-S1.pptx
PDIDTI-S1.pptxPDIDTI-S1.pptx
PDIDTI-S1.pptx
 
PDIDTI-S8.pptx
PDIDTI-S8.pptxPDIDTI-S8.pptx
PDIDTI-S8.pptx
 
PDIDTI-S6.pptx
PDIDTI-S6.pptxPDIDTI-S6.pptx
PDIDTI-S6.pptx
 
PDIDTI-S5.pptx
PDIDTI-S5.pptxPDIDTI-S5.pptx
PDIDTI-S5.pptx
 
PDIDTI-S3.pptx
PDIDTI-S3.pptxPDIDTI-S3.pptx
PDIDTI-S3.pptx
 
TIC-S4.pptx
TIC-S4.pptxTIC-S4.pptx
TIC-S4.pptx
 
TIC-S3.pptx
TIC-S3.pptxTIC-S3.pptx
TIC-S3.pptx
 
TIC-S2.pptx
TIC-S2.pptxTIC-S2.pptx
TIC-S2.pptx
 

Último

PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
MariaCortezRuiz
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
leonpool521
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
AlfonsoRosalesFonsec
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LuisLobatoingaruca
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
ycalful01
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
FacundoPortela1
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
GROVER MORENO
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
ivan848686
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
SamuelHuapalla
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
KevinCabrera96
 
Voladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.pptVoladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.ppt
AldithoPomatay2
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
JavierAlejosM
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
ValGS2
 
164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas
jcbarriopedro69
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
CarlitosWay20
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
SantosCatalinoOrozco
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
JavierAlejosM
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
Victor Manuel Rivera Guevara
 
Curso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorysCurso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorys
LuisPerezIgnacio1
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
Daniel Jose Sierra Garcia
 

Último (20)

PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
 
Mapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIASMapa de carreteras de Colombia 2022 INVIAS
Mapa de carreteras de Colombia 2022 INVIAS
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica químicaCiclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
Ciclo de Otto. Máquinas térmicas para el estudio de la termodinámica química
 
Edafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden HistosolesEdafología - Presentacion Orden Histosoles
Edafología - Presentacion Orden Histosoles
 
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdfHITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
HITO DE CONTROL N° 011-2024-OCI5344-SCC SAN PATRICIO.pdf
 
01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas01-introduccion-a-la-perforacion.pdf de minas
01-introduccion-a-la-perforacion.pdf de minas
 
Análisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operacionesAnálisis de Sensibilidad clases de investigacion de operaciones
Análisis de Sensibilidad clases de investigacion de operaciones
 
Joseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidadJoseph juran aportaciones al control de la calidad
Joseph juran aportaciones al control de la calidad
 
Voladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.pptVoladura de mineria subterránea pppt.ppt
Voladura de mineria subterránea pppt.ppt
 
Hidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggfHidrostatica_e_Hidrodinamica.pdggggggggf
Hidrostatica_e_Hidrodinamica.pdggggggggf
 
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptxDesbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
Desbalanceo Rotatorio cabeceo de flechas y elementos rotativos_GSV.pptx
 
164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas164822219-Clase-4-Estructuras-3.pdf losas
164822219-Clase-4-Estructuras-3.pdf losas
 
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
PROCEDIMIENTO Y PLAN DE RESCATE PARA TRABAJOS EN ALTURAS (Recuperado automáti...
 
Bash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptxBash Script Programacion en la consola.pptx
Bash Script Programacion en la consola.pptx
 
FISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdfFISICA_Hidrostatica_uyhHidrodinamica.pdf
FISICA_Hidrostatica_uyhHidrodinamica.pdf
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
 
Curso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorysCurso Basico de DIgSILENT power factorys
Curso Basico de DIgSILENT power factorys
 
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdfPLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
PLAN DE EMERGENCIAS Y EVACUACION 2024.pdf
 

S1 cdsi1

  • 1. Competencias Digitales en Seguridad Informática 1 Tema: 1. Introducción - amenazas, actores e impacto Mg. Luis Fernando Aguas Bucheli +593 984015184 @Aguaszoft Laguas@uisrael.edu.ec
  • 2. No me diga que el cielo es el límite cuando hay huellas en la luna. Paul Brandt.
  • 3. Objetivo • Describir la importancia y necesidad de la seguridad en un equipo de cómputo ● 1.1 . Ciberseguridad ● 1.2. Sistemas Operativos Contenido
  • 4. ODS ● 4.7: De aquí a 2030, asegurar que todos los alumnos adquieran los conocimientos teóricos y prácticos necesarios para promover el desarrollo sostenible, entre otras cosas mediante la educación para el desarrollo sostenible y los estilos de vida sostenibles, los derechos humanos, la igualdad de género, la promoción de una cultura de paz y no violencia, la ciudadanía mundial y la valoración de la diversidad cultural y la contribución de la cultura al desarrollo sostenible Metas
  • 6. Ciberseguridad • Es la práctica de proteger sistemas, redes y programas de ataques digitales. Por lo general, estos ciberataques apuntan a acceder, modificar o destruir la información confidencial; Extorsionar a los usuarios o los usuarios o interrumpir la continuidad del negocio. • Actualmente, la implementación de medidas de seguridad digital se debe a que hay más dispositivos conectados que personas, y los atacantes son cada vez más creativos.
  • 7. Resiliencia y recuperación ante incidentes Reducir el impacto de un potencial incidente Comprender el contexto. Conocer los activos y riesgos Aplicar controles para mitigar riesgos Control y monitoreo Marco de ciberseguridad
  • 9. Confidencialidad Garantizar la privacidad de los datos. Integridad Garantizar que la información sea precisa y confiable. Disponibilidad Garantizar que la información esté disponible a las personas autorizadas. Pilares de la Seguridad de la Información
  • 10. Amenazas • Causa potencial de un incidente no deseado, el cual puede ocasionar daño a un sistema o a una organización. • Debilidad de un activo o de un control que puede ser explotada por una o más amenazas. Vulnerabilidad Fuente: ISO 27001.
  • 13. Reputación arruinada Robo Perdida de ingresos Daño a la propiedad intelectual Vandalismo Interrupción en la prestación del servicio Consecuencias de una violación de seguridad
  • 14. CADA VEZ QUE TE ALEJES DE TU COMPUTADOR DÉJALO BLOQUEADO. UTILIZA DOBLE FACTOR DE AUTENTICACIÓN. CAMBIA PERIÓDICAMENTE TU CONTRASEÑA. ACTUALIZA TUS APLICACIONES CADA VEZ QUE EL PROVEEDOR DE SOFTWARE ANUNCIE LAS ACTUALIZACIONES. EVITA CONECTARTE A REDES WI-FI PÚBLICAS. GUARDA LOS ARCHIVOS CON INFORMACIÓN SENSIBLE EN ARCHIVOS O ESCRITORIOS CON LLAVE EVITAR ESCRIBIR INFORMACIÓN SENSIBLE EN POSTIT. Pequeñas Acciones Seguras
  • 15. Contexto de los Cyberataques
  • 24. Costo de un Dato Robado
  • 25. Origen de las filtraciones
  • 28. ■ En el informe Global Risk 2017 del Foro Económico Mundial, el ciberriesgo es reconocido como uno de los principales riesgos globales. El panorama cambiante del ciberriesgo
  • 29. ■ Según una encuesta reciente de Nasdaq y Tanium, más del 90 por ciento de los ejecutivos corporativos dicen que sus organizaciones no están preparadas para manejar un ciberataque importante. El panorama cambiante del ciberriesgo 72% de los ataques necesitan solo minutos para comprometer sistemas 46% de las fugas de datos ocurren en minutos 72% de los ataques no son descubiertos por semanas o más 59% De los ataques son contenidos (post- descubrimiento) dentro de semanas o más La velocidad de ataque se está acelerando... ...mientras que los tiempos de respuesta se retrasan
  • 30. ■ Hay varios factores clave que están reconfigurando el panorama: El panorama cambiante del ciberriesgo Desaparición del perímetro La naturaleza cambiante de los negocios Tecnologías Exponenciales Inteligencia Artificial Redes Móviles Plataformas Colaborativas Internet de las cosas • Principales efectos en materia de ciberriesgo: − Nuevos vectores de ataque − Aumento de la superficie de ataque
  • 31. El panorama cambiante del ciberriesgo Una economía clandestina Servicio de Distribución de Malware Explotación y Enriquecimien to de Datos Servicio de Adquisición de Datos Phishing Venta de Datos Cobro Robo de datos Keyloggers Gateways de Pago Minoristas Banco Foros de Carding Mensajería instantánea Servicio de Validación de Datos eMoney Spamme r Dueño Botnet Ciber Criminale s Drop Service Transfe- rencia Sitios de eCommerce Servicio Botnet Autores de Malware Cobradores Código Malicioso Roles Criminales Servicios criminales clandestinos Comunicaciones y foros criminales Terceros y habilitadores Comprometer Adquirir Enriquecer y validar Vender Monetizar Apuestas On-line Colectores de Identidades
  • 32. El panorama cambiante del ciberriesgo Productos y servicios altamente especializados Economía clandestina Herramientas y técnicas Cibercriminales Vectores de ataque Entidad corporativa Consecuencias Socios de negocio de infraestructura Acceso Remoto Clientes Socios de negocio de procesamiento Crimen organizado Terceros habilitador es Habilitador corporativo Comand o y control Infiltrados Spam Phishing Ingeniería social Red Ciber Criminal Sitios Web Comprometidos Código Malicioso Sistemas no cifrados Dispositivo no autorizado Protocolos inseguros Controles basados en firmas Dispositivos USB no autorizados Aplicaciones vulnerables Autores de Malware Intruso Malicioso Usuario descuidado Vendedor/ contratista Invitado o visitante Acceso no autorizado Pérdida de datos Robo de identidad Acceso no autorizado Sistema no disponible Destrucción de datos Daño a la imagen Violación de derechos de autor Red ilegal de transferencia de dinero Controles no efectivos
  • 33. ■ Las organizaciones deben: ● asegurarse de que han establecido capacidades de ciberseguridad básicas que pueden protegerlo de las amenazas actuales ● invertir en capacidades que pueden protegerlo de cualquier amenaza que pueda surgir en el futuro. Moviéndose al siguiente nivel de ciberseguridad Seguro Defensas reales contra un ataque, que incluyen desde ciberestrategias a políticas y procedimientos para sistemas y controles Resiliente Capacidad para responder a los ataques y para recuperarse rápidamente con un impacto mínimo en la organización, su reputación y marca Vigilante Sistemas de alerta temprana, que permiten identificar amenazas potenciales antes de que golpeen y detectar rápidamente ataques y violaciones de seguridad a medida que ocurren
  • 34. Ahora: ■ Integre la ciberestrategia con la estrategia empresarial ■ Identifique y proteja sus joyas de la corona ■ Desarrolle un marco de seguridad fuerte Moviéndose al siguiente nivel de ciberseguridad Seguro Siguiente nivel: • Incorpore la ciberestrategia en todo desde el inicio • Desarrolle mejores formas de administrar los datos Seguro
  • 35. Ahora: ■ Sea consciente de la situación ■ Preste atención a todo su ecosistema Moviéndose al siguiente nivel de ciberseguridad Vigilante Siguiente nivel: • Utilice tecnologías avanzadas para identificar y cazar amenazas de manera proactiva • Comprenda y aborde las amenazas exponenciales Vigilante
  • 36. Ahora: ■ Comience con un plan de resiliencia ■ Póngase a prueba (wargaming, equipo rojo, evaluación de compromiso) Moviéndose al siguiente nivel de ciberseguridad Resiliente Siguiente nivel: • Desarrolle playbooks de amenazas y situaciones especificas • Desarrolle un enfoque de respuesta Resiliente
  • 37. La gestión de los ciberataques requiere de una estrategia sólida Elementos clave de una ciberestrategia Estrategia, gestión y riesgo Políticas y procedimientos Defensas técnicas Monitoreo y conciencia situacional Seguridad del proveedor Conciencia del empleado
  • 38. Un marco de referencia completo y personalizado permite tener en cuenta todos los aspectos para gestionar la ciberseguridad Defina o seleccione un marco de referencia que incluya prácticas líderes y requerimientos legales, regulatorios y de negocio. Dominios de Ciberseguridad Seguro Vigila nte Resilie nte Gestión de crisis Monitoreo Seguridad de la nube Seguridad del software Seguridad de la Infraestructura Protección de datos Gestión de acceso e identidades Gestión de amenazas y vulnerabilidades Resiliencia de la empresa Gestión del programa Gobierno Gestión de empleados Gestión de terceros
  • 39. Secure Vigilant Resilient Cybersecurity Governance • Program governance • Organizational model • Steering committee structure • Tone at the top • Regulatory and legal landscape • Cybersecurity strategy • Threat modeling and intelligence • Penetration testing • Vulnerability management • Emerging threats (e.g., mobile devices) Threat and vulnerability management Software security • Secure build and testing • Secure coding guidelines • Application role design/access • Development lifecycle • Patch Management • Policies, standards, baselines, guidelines, and procedures • Talent and Budget management • Asset management • Change management • Program reporting • Risk and compliance management Program management • Evaluation and selection • Contract and service initiation • Ongoing monitoring • Service termination Third-party management • Account provisioning • Privileged user management • Access certification • Access management and governance • Generic account management Identity and access management • Response planning • Tabletop exercises • War game exercises • Incident response and forensics • Crisis communication plan • Third-party responsibilities Crisis management • Business Impact Analysis (BIA) • Business Continuity Planning (BCP) • Disaster Recovery Planning (DRP) Enterprise resiliency • Hardening standards • Security design/architecture • Configuration management • Network defense • Security operations management Infrastructure security • Physical security • Phishing exercises • Security training and awareness Workforce management • Security Log Management (SLM) • Security Information and Event Management (SIEM) • Cyber risk analytics • Metrics and reporting Monitoring • Data classification • Data security strategy • Information records management • Enterprise content management • Data quality management • Data loss prevention Data protection Cloud security • Cloud strategy • Cloud risk identification • Cloud provider inventory • Minimum controls baseline • Cloud controls compliance Un marco de referencia completo y personalizado permite tener en cuenta todos los aspectos para gestionar la ciberseguridad Defina o seleccione un marco de referencia que incluya prácticas líderes y requerimientos legales, regulatorios y de negocio.
  • 40. Junta Directiva Comités de gerencia Grupos de trabajo La medición y reporte claro en todos los niveles permiten evaluar la gestión actual de la ciberseguridad y las áreas a fortalecer Establezca un marco de reporte claro y personalizado para que las partes interesada puedan comunicarse efectivamente
  • 42. Concepto y objetivo de protección ● La protección es un mecanismo control de acceso de los programas, procesos o usuarios al sistema o recursos. ● Hay importantes razones para proveer protección. La mas obvia es la necesidad de prevenirse de violaciones intencionales de acceso por un usuario. Otras de importancia son, la necesidad de asegurar que cada componente de un programa, use solo los recursos del sistema de acuerdo con las políticas fijadas para el uso de esos recursos. ● Un recurso desprotegido no puede defenderse contra el uso no autorizado o de un usuario incompetente. Los sistemas orientados a la protección proveen maneras de distinguir entre uso autorizado y desautorizado.
  • 43. Principio de separación entre mecanismo y política:  Mecanismo → con que elementos (hardware y/o software) se realiza la protección.  Política → es el conjunto de decisiones que se toman para especificar como se usan esos elementos de protección.  La política puede variar dependiendo de la aplicación, a lo largo del tiempo.  La protección no solo es cuestión del administrador, sino también del usuario.
  • 44. El sistema de protección debe: ● Distinguir entre usos autorizados y no-autorizados. ● Especificar el tipo de control de acceso impuesto. ● Proveer medios para el aseguramiento de la protección.
  • 45. Funciones del sistema de protección ● Control de acceso que hace referencia a las características de seguridad que controlan quien puede obtener acceso a los recursos de un sistema operativo. Las aplicaciones llaman a las funciones de control de acceso para establecer quien puede obtener acceso a los recursos específicos o controlar el acceso a los recursos proporcionados por la aplicación. ● Un sistema de protección deberá tener la flexibilidad suficiente para poder imponer una diversidad de políticas y mecanismos.
  • 46. Mecanismos y Políticas ● El sistema de protección tiene la función de proveer un mecanismo para el fortalecimiento de las políticas que gobiernan el uso de recursos. ● Tales políticas se pueden establecer de varias maneras, algunas en el diseño del sistema y otras son formuladas por el administrador del sistema. Otras pueden ser definidas por los usuarios individuales para proteger sus propios archivos y programas.
  • 47. ● Un principio importante es la separación de políticas de los mecanismos. ‘Los mecanismos determinan como algo se hará. ● Las políticas deciden que se hará'. ● La separación es importante para la flexibilidad del sistema. ● Dentro de las funciones del sistema de protección del sistema operativo encontramos: ○ Controlar el acceso a los recursos ○ Asegurarse que todos los accesos a los recursos del sistema están controlados
  • 48. Implementación de matrices de acceso ● Los derechos de acceso definen que acceso tienen varios sujetos sobre varios objetos. ● Los sujetos acceden a los objetos. ● Los objetos son entidades que contienen información. ● Los objetos pueden ser: ● Concretos:  Ej.: discos, cintas, procesadores, almacenamiento, etc. ● Abstractos:  Ej.: estructuras de datos, de procesos, etc.
  • 49. ● Los objetos están protegidos contra los sujetos. ● Las autorizaciones a un sistema se conceden a los sujetos. ● Los sujetos pueden ser varios tipos de entidades:  Ej.: usuarios, procesos, programas, otras entidades, etc.
  • 50. Dominios de protección ● Un sistema de cómputos contiene muchos objetos que necesitan protección. Estos objetos pueden ser el hardware, la CPU, los segmentos de memoria, terminales, unidades de disco o impresoras; o bien ser del software, como los proceso, archivos, bases de datos o semáforos. ● Cada objeto tiene un único nombre mediante el cual se la hace referencia y un conjunto de operaciones que se pueden realizar en el. READ y WRITE son operaciones adecuadas para un archivo; UP y DOWN tiene sentido en un semáforo.
  • 51. ● Para tener una forma de analizar los distintos mecanismos de proteccion, es conveniente presentar el concepto de dominio. Un dominio es un conjunto de parejas (objeto, derechos). Cada pareja determina un objeto y cierto subconjunto de las operaciones que se pueden llevar a cabo en el. Un derecho es, en este contexto, el permiso para realizar alguna de las operaciones.
  • 52. Sistemas operativos ● Un dominio es un conjunto de parejas (objeto, derechos): ● Cada pareja determina:  Un objeto.  Un subconjunto de las operaciones que se pueden llevar a cabo en el. ● Un derecho es el permiso para realizar alguna de las operaciones. ● Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio. ● Un proceso se ejecuta en alguno de los dominios de protección:  Existe una colección de objetos a los que puede tener acceso.  Cada objeto tiene cierto conjunto de derechos.
  • 53. Sistemas ● En algunos S. O. los dominios se llaman anillos . ● Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz  Los renglones son los dominios.  Las columnas son los objetos. ● Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.
  • 54. Matriz de acceso ● El modelo de protección del sistema se puede ver en forma abstracta como una matriz, la matriz de acceso. ● Una matriz de acceso es una representación abstracta del concepto de dominio de protección. ● Es el modelo mas utilizado, del que existen numerosas variaciones, especialmente en su implementación.
  • 55. Los elementos básicos del modelo son los siguientes: ● Sujeto: Una entidad capaz de acceder a los objetos. En general, el concepto de sujeto es equiparable con el de proceso. Cualquier usuario o aplicación consigue acceder en realidad a un objeto por medio de un proceso que representa al usuario o a la aplicación. ● Objeto: Cualquier cosa cuyo acceso debe controlarse. Como ejemplo se incluyen los archivos, partes de archivos, programas y segmentos de memoria. ● Derecho de acceso: la manera en que un sujeto accede a un objeto. Como ejemplo están Leer, Escribir y Ejecutar.
  • 56. Protección basada en el lenguaje. ● La especificación de protección en un lenguaje de programación permite la descripción de alto nivel de políticas para la asignación y uso de recursos. ● La implementación del lenguaje puede proveer software para hacer cumplir la protección cuando no se pueda validar si el hardware está soportado. ● Interpretar las especificaciones de protección para generar llamadas en cualquier sistema de protección provisto por el hardware y el SO. ○ Seguridad ○ Flexibilidad ○ Eficiencia
  • 57. Concepto de seguridad ● Los términos seguridad y protección se utilizan en forma indistinta. Sin embargo, es útil hacer una distinción entre los problemas generales relativos a la garantía de que los archivos no sea leídos o modificados por personal no autorizado, lo que incluye aspectos técnicos, de administración, legales y políticos, por un lado y los sistemas específicos del sistema operativo utilizados para proporcionar la seguridad, por el otro
  • 58. Seguridad ● La seguridad tiene muchas facetas. Dos de las mas importantes son la perdida de datos y los intrusos. Algunas de las causas mas comunes de la perdida de datos son:  Actos divinos: Incendios, inundaciones, terremotos, guerras, revoluciones o ratas que roen las cintas o discos flexibles.  errores de Hardware o Software: Mal funcionamiento de la CPU, discos o cintas ilegibles, errores de telecomunicación o errores en el programa.  Errores Humanos: Entrada incorrecta de datos, mal montaje de las cintas o el disco, ejecución incorrecta del programa, perdida de cintas o discos.  La mayoría de estas causas se pueden enfrentar con el mantenimiento de los respaldos adecuados; de preferencia, en un lugar alejado de los datos originales.
  • 59. Protección de un sistema en 4 niveles ● Físico. El nodo o nodos que contengan los sistemas informáticos deben dotarse de medidas de seguridad físicas frente a posibles intrusiones armadas o subrepticias por parte de potenciales intrusos. Hay que dotar de seguridad tanto a las habitaciones donde las maquinas residan como a los terminales o estaciones de trabajo que tengan acceso a dichas maquinas.
  • 60. ● Humano. La autorización de los usuarios debe llevarse a cabo con cuidado, para garantizar que solo los usuarios apropiados tengan acceso al sistema. Sin embargo, incluso los usuarios autorizados pueden verse “motivados” para permitir que otros usen su acceso (por ejemplo, a cambio de un soborno). También pueden ser engañados para permitir el acceso de otros, mediante técnicas de ingeniería social . Uno de los tipos de ataque basado en las técnicas de ingeniería social es el denominado phishing
  • 61. ● Sistema operativo. El sistema debe auto protegerse frente a los diversos fallos de seguridad accidentales o premeditados. Un problema que este fuera de control puede llegar a constituir un ataque accidental de denegación de servicio. Asimismo, una cierta consulta a un servicio podría conducir a la revelación de contraseñas o un desbordamiento de la pila podría permitir que se iniciara un proceso no autorizado. La lista de posibles fallos es casi infinita.
  • 62. ● Red. Son muchos los datos en los modernos sistemas informáticos que viajen a través de líneas arrendadas privadas, de líneas compartidas como Internet, de conexiones inalámbricas o de líneas de acceso telefónico. La interceptación de estos datos podría ser tan dañina como el acceso a un computador, y la interrupción en la comunicación podría constituir un ataque remoto de denegación de servicio, disminuyendo la capacidad de uso del sistema y la confianza en el mismo por parte de los usuarios.
  • 63. Clasificaciones de la seguridad ● La seguridad interna esta relacionada a los controles incorporados al hardware y al Sistema Operativo para asegurar los recursos del sistema. ● Seguridad Externa ○ La seguridad externa consiste en:  Seguridad física.  Seguridad operacional.
  • 64. ● La seguridad física incluye:  Protección contra desastres(como inundaciones, incendios, etc.).  Protección contra intrusos. ● En la seguridad física son importantes los mecanismos de detección , algunos ejemplos son:  Detectores de humo.  Sensores de calor.  Detectores de movimiento.
  • 65. ● La seguridad física trata especialmente de impedir la entrada de intrusos: ● Se utilizan sistemas de identificación física: ○ Tarjetas de identificación. ○ Sistemas de huellas digitales. ○ Identificación por medio de la voz.
  • 66. Seguridad Operacional ● Consiste en las diferentes políticas y procedimientos implementados por la administración de la instalación computacional. ● La autorización determina que acceso se permite y a quien. ● La clasificación divide el problema en subproblemas:  Los datos del sistema y los usuarios se dividen en clases:  A las clases se conceden diferentes derechos de acceso.
  • 67. Cifrado ● Existen muchas defensas frente a los ataques informáticos, que abarcan toda la gama que va desde la metodología a la tecnología. La herramienta de carácter mas general que esta a disposición de los usuarios y de los diseñadores de sistemas es la criptografía. ● La criptografía moderna se basa en una serie de secretos, denominados clave , que se distribuyen selectivamente a las computadoras de una red y se utilizan para procesar mensajes. La criptografía permite al receptor de un mensaje verificar que el mensaje ha sido creado por alguna computadora que posee una cierta clave: esa clave es el origen del mensaje.
  • 68. Sistema de privacidad criptográfico ● En un sistema de privacidad criptográfico, el remitente desea transmitir cierto mensaje no cifrado a un receptor legitimo, la transmisión ocurre sobre un canal inseguro asume ser monitoreado o grabado en cinta por un intruso. ● El remitente pasa el texto a una unidad de encriptación que transforma el texto a un texto cifrado o criptograma; el mismo no es entendible por el intruso. El mensaje es transmitido entonces, sobre un canal seguro. Al finalizar la recepción el texto cifrado pasa a una unidad de descripción que regenera el texto.
  • 69. Criptoanálisis ● Criptoanálisis es el proceso de intentar regenerar el mensaje desde el texto cifrado pero sin conocimiento de las claves de encriptación. Esta es la tarea normal de los intrusos. Si el intruso o criptoanalista no puede determinar un mensaje desde el texto cifrado (sin la clave), entonces el sistema de criptografiado es seguro.
  • 70. Sistemas de cifrado simétrico. ● Los sistemas de cifrado simétrico son aquellos que utilizan la misma clave para cifrar y descifrar un documento. ● El principal problema de seguridad reside en el intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma clave. ● Por lo tanto se tiene que buscar también un canal de comunicación que sea seguro para el intercambio de la clave. ● Es importante que dicha clave sea muy difícil de adivinar ya que hoy en día los ordenadores pueden adivinar claves muy rápidamente. Por ejemplo el algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 72 mil billones de claves posibles.
  • 71. Sistemas de cifrado asimétrico. ● También son llamados sistemas de cifrado de clave publica. Este sistema de cifrado usa dos claves diferentes. Una es la clave publica y se puede enviar a cualquier persona y otra que se llama clave privada, que debe guardarse para que nadie tenga acceso a ella. Para enviar un mensaje, el remitente usa la clave publica del destinatario para cifrar el mensaje
  • 72. ● Autenticación ( Griego : αυθεντικ?? = verdadero o genuino, de ' los authentes' = el autor) es el acto de establecimiento o confirmación de algo (o alguien) como autentico, es decir que reclama hecho por o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores de autenticación.
  • 73. Distribución de claves ● Lo ideal seria que pudiéramos distribuir nuestra clave entregándosela en persona a nuestros corresponsales. Sin embargo, en la practica las claves se distribuyen a menudo por correo electrónico o algún otro medio de comunicación electrónica. La distribución por correo electrónico es una buena practica solo cuando tengamos unos pocos corresponsales, e incluso si tuviéramos muchos corresponsales, podríamos usar un medio alternativo como puede ser publicar nuestra clave publica en nuestra pagina en Internet. Sin embargo, esto es inútil si las personas que necesitan nuestra clave publica no saben donde encontrar nuestra pagina.

Notas del editor

  1. El núcleo del marco, representa el ciclo de vida del proceso de gestión de la ciberseguridad desde el punto de vista técnico y organizacional. Se divide en funciones, categorías y subcategorías
  2. Entrar en cada detalle. Ejemplo de la operación que iban a realizar. Caso de un militar que tenia la carpeta de la operación de
  3. Confidencialidad: Las políticas de la empresa deben restringir el acceso a la información al personal autorizado y garantizar que solo las personas autorizadas verán estos datos. Los datos se pueden dividir en secciones según el nivel de seguridad o sensibilidad de la información. Por ejemplo, un desarrollador Java no debe tener acceso a la información personal de todos los empleados. Además, los empleados deben recibir capacitación para comprender las mejores prácticas para resguardar datos confidenciales, para protegerse y proteger a la empresa contra ataques. Entre los métodos para garantizar la confidencialidad se incluyen el cifrado de datos, nombre de usuario y contraseña, la autenticación de dos factores y la minimización de la exposición de la información confidencial. La integridad: es precisión, consistencia y confiabilidad de los datos durante su ciclo de vida. Los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas. Los permisos de archivos y el control de acceso de usuarios pueden impedir el acceso no autorizado. El control de versión se puede utilizar para evitar cambios accidentales por parte de usuarios autorizados. Las copias de respaldo deben estar disponibles para restaurar los datos dañados, y la suma de comprobación del hash se puede utilizar para verificar la integridad de los datos durante la transferencia. Disponibilidad: Mantener los equipos, realizar reparaciones de hardware, mantener los sistemas operativos y el software actualizados, así como crear respaldos, garantiza la disponibilidad de la red y los datos a los usuarios autorizados. Deben existir planes para recuperarse rápidamente ante desastres naturales o provocados por el hombre. Por ejemplo, el coronavirus, Todo esto está asociado a la continuidad del negocio.
  4. Internos: Empleados, accionistas, contratistas. Pueden hacerlo de manera intencional o no. Script Kiddies: Generalmente, son atacantes con poca o ninguna habilidad que, a menudo, utilizan las herramientas existentes o las instrucciones que se encuentran en Internet para llevar a cabo ataques. Algunos de ellos solo son curiosos, mientras que otros intentan demostrar sus habilidades y causar daños. Cybercriminal: Son programadores expertos en manipular o modificar un sistema o red informática.
  5. Malware: cualquier software malicioso que causa efectos negativos después de haber sido instalado. Por ejemplo, troyanos, Ransoware, spyware, worms, Phishing: Es un método en el que se pretende robar información confidencial del usuario, lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. Ingeniería Social: es la practica de obtener información confidencial a través de la manipulación de personas. DDOS (Distributed Denial of Service): Tienen como objetivo inhabilitar un servicio o un recurso de red, para que los usuarios no puedan acceder. Los ataques DDoS no suelen estar dirigidos a usuarios individuales, sino a servidores web relevantes. SPAM: El spam es un mensaje no solicitado que hace publicidad de un servicio o producto; la versión electrónica del "correo basura”. Identity Fletch: Los robos de identidad se producen cuando alguien le roba determinada información personal para poder hacerse pasar por usted. Existen dos tipos de robo de identidad. Uno se produce cuando el ladrón utiliza su información personal para abrir en su nombre nuevas cuentas, como dar de alta tarjetas de crédito o servicios de telefonía móvil. El segundo tipo es el que se produce cuando el ladrón, utilizando la información personal que ha robado, accede a las cuentas de la víctima para hacer un cargo importante antes de que esta se entere