SlideShare una empresa de Scribd logo
Seguridad básica.
Unidad 4 Buscar
• 4.1 Elementos de la seguridad.
• 4.2 Tipos de riesgos y amenazas.
• 4.3 Políticas de seguridad.
• 4.4 Mecanismos de seguridad física y lógica: Control de acceso,
respaldos, autenticación y elementos de protección perimetral.
• 4.5 Resolución de problemas.
Temas
Actividades
• Mapa conceptual amenazas y riesgos
en una red. (20%)
• Manual de instalación y configuración.
(80%)
Seguridad
 La seguridad de red es cualquier
actividad diseñada para proteger el
acceso, el uso y la integridad de la red y
los datos corporativos.
• Incluye tecnologías de hardware y
software.
• Está orientada a diversas amenazas.
• Evita que ingresen o se propaguen por la
red.
• La seguridad de red eficaz administra el
acceso a la red.
Ciberseguridad
 La ciberseguridad es la práctica de proteger
sistemas, redes y programas de ataques digitales.
Por lo general, estos ciberataques apuntan a
acceder, modificar o destruir la información
confidencial; Extorsionar a los usuarios o los
usuarios o interrumpir la continuidad del negocio.
 Actualmente, la implementación de medidas de
seguridad digital se debe a que hay más dispositivos
conectados que personas, y los atacantes son cada
vez más creativos.
 Un enfoque exitoso de ciberseguridad tiene múltiples
capas de protección repartidas en las computadoras,
redes, programas o datos que uno pretende mantener a
salvo. En una organización, las personas, los procesos y la
tecnología deben complementarse para crear una defensa
eficaz contra los ciberataques. Un sistema unificado de
gestión de amenazas puede automatizar las integraciones
entre productos selectos de seguridad de Cisco y acelerar
las funciones de operaciones de seguridad claves:
detección, investigación y corrección.
Ciberseguridad
Personas
 Los usuarios deben comprender y
cumplir con los principios básicos
de seguridad de datos, como elegir
contraseñas seguras, ser cautelosos
con los archivos adjuntos de los
correos electrónicos y hacer copias
de seguridad de datos.
Procesos
 Las organizaciones deben tener una
estructura para manejar los ciberataques
tentativos y sospechosos. Una estructura de
buena reputación puede guiarlo y explicar
cómo puede identificar ataques, proteger
sistemas, detectar y responder a amenazas, y
recuperarse de ataques exitosos.
Tecnología
 La tecnología es esencial para brindar a las organizaciones y los individuos
las herramientas de seguridad informática necesarias para protegerse de
ciberataques. Se deben proteger tres entidades importantes: los
dispositivos Endpoints (como computadoras, dispositivos inteligentes y
routers), las redes y la nube. La tecnología común que se usa para
proteger estas entidades incluye firewalls de próxima generación, filtrado
de DNS, protección contra malware, software antivirus y soluciones de
seguridad de correo electrónico.
¿Por qué es importante la
ciberseguridad?
 En el actual mundo conectado, todos se benefician de los programas de ciberdefensa
avanzados. A nivel individual, un ataque a la ciberseguridad puede dar como resultado
desde un robo de identidad hasta intentos de extorsión y la pérdida de datos
importantes, como fotos familiares. Todos confían en las infraestructuras críticas, como
las centrales eléctricas, los hospitales y las empresas de servicios financieros. Proteger
estas y otras organizaciones es esencial para el funcionamiento de la sociedad.
 Todos se benefician del trabajo de los investigadores de ciber amenazas, como el
equipo de 250 investigadores de amenazas de Talos, que investiga las amenazas nuevas
y emergentes y las estrategias de los ciberataques. Revelan nuevas vulnerabilidades,
educan al público sobre la importancia de la ciberseguridad y refuerzan las
herramientas de código abierto. Su trabajo hace que Internet sea más segura para
todos.
Suplantación de identidad (phishing)
 La suplantación de identidad (phishing) es la práctica de enviar correos
electrónicos fraudulentos que se asemejan a correos electrónicos de
fuentes de buena reputación. El objetivo es robar datos sensibles, como
números de tarjetas de crédito e información de inicio de sesión. Es el
tipo más común de ciberataque. Puede protegerse mediante la educación
o una solución tecnológica que filtre los correos electrónicos maliciosos.
¿Qué es el phishing?
 Los ataques de phishing son comunicaciones falsificadas que parecen provenir de
una fuente confiable pero que pueden comprometer todo tipo de fuentes de
datos. Los ataques pueden facilitar el acceso a sus cuentas en línea y datos
personales, obtener permisos para modificar y comprometer los sistemas
conectados, como terminales de punto de venta y sistemas de procesamiento de
pedidos, y en algunos casos secuestrar redes informáticas completas hasta que se
entregue una tarifa de rescate.
 A veces, los piratas informáticos se conforman con obtener sus datos personales y
la información de su tarjeta de crédito para obtener ganancias financieras. En otros
casos, los correos electrónicos de phishing se envían para recopilar información de
inicio de sesión de los empleados u otros detalles para usar en ataques más
maliciosos contra algunas personas o una empresa específica. El phishing es un
tipo de ciberataque que todo el mundo debería conocer para protegerse y
garantizar la seguridad del correo electrónico en toda la organización.
https://www.cisco.com/c/en/us/products/security/email-security/what-is-phishing.html
Ransomware
 El ransomware es un tipo de
software malicioso. Está diseñado
para exigir dinero mediante el
bloqueo del acceso a los archivos o
el sistema informático hasta que se
pague un rescate. El pago del
rescate no garantiza que se
recuperen los archivos o se restaure
el sistema.
¿Cómo funciona
un ataque de
ransomware?
 El ransomware generalmente se distribuye a través
de algunas vías principales. Estos incluyen phishing
de correo electrónico, publicidad maliciosa
(publicidad maliciosa maliciosa), ingeniería social y
kits de explotación. Una vez que se distribuye el
ransomware, encripta los archivos seleccionados y
notifica a la víctima sobre el pago requerido.
https://www.cisco.com/c/en/us/solutions/security/ransomware-
defense/what-is-ransomware.html
Malware
 El malware es un tipo de
software diseñado para obtener
acceso no autorizado o causar
daños en una computadora.
¿Qué es el malware?
 Malware, abreviatura de "software malicioso", se refiere a cualquier
software intrusivo desarrollado por ciberdelincuentes (a menudo
llamados "hackers") para robar datos y dañar o destruir computadoras y
sistemas informáticos. Ejemplos de malware común incluyen virus,
gusanos, virus troyanos, spyware, adware y ransomware. Los recientes
ataques de malware han exfiltrado datos en cantidades masivas.
7 tipos de malware
• Los virus son un subgrupo de malware. Un virus es un software malicioso adjunto a un
documento o archivo que admite macros para ejecutar su código y propagarse de un host a
otro. Una vez descargado, el virus permanecerá inactivo hasta que el archivo se abra y esté en
uso. Los virus están diseñados para interrumpir la capacidad de funcionamiento de un
sistema. Como resultado, los virus pueden causar importantes problemas operativos y pérdida
de datos.
Virus
• Los gusanos son un software malicioso que se replica rápidamente y se propaga a cualquier
dispositivo dentro de la red. A diferencia de los virus, los gusanos no necesitan programas host
para diseminarse. Un gusano infecta un dispositivo a través de un archivo descargado o una
conexión de red antes de multiplicarse y dispersarse a un ritmo exponencial. Al igual que los
virus, los gusanos pueden interrumpir gravemente las operaciones de un dispositivo y provocar
la pérdida de datos.
Gusanos
7 tipos de malware
• Los virus troyanos se disfrazan como programas de software útiles. Pero una vez que
el usuario lo descarga, el virus troyano puede obtener acceso a datos confidenciales
y luego modificar, bloquear o eliminar los datos. Esto puede ser extremadamente
perjudicial para el rendimiento del dispositivo. A diferencia de los virus y gusanos
normales, los virus troyanos no están diseñados para autorreplicarse.
Virus troyano
• El spyware es un software malicioso que se ejecuta en secreto en una computadora
e informa a un usuario remoto. En lugar de simplemente interrumpir las operaciones
de un dispositivo, el spyware se enfoca en información confidencial y puede otorgar
acceso remoto a los depredadores. El software espía se usa a menudo para robar
información financiera o personal. Un tipo específico de software espía es un
registrador de teclas, que registra las pulsaciones de teclas para revelar contraseñas
e información personal.
software espía
7 tipos de malware
• El adware es un software malicioso que se utiliza para recopilar datos sobre el uso de su
computadora y proporcionarle anuncios apropiados. Si bien el adware no siempre es peligroso,
en algunos casos el adware puede causar problemas en su sistema. El adware puede redirigir
su navegador a sitios no seguros e incluso puede contener caballos de Troya y
spyware. Además, niveles significativos de adware pueden ralentizar notablemente su
sistema. Debido a que no todo el adware es malicioso, es importante contar con una
protección que analice estos programas de manera constante e inteligente.
Publicidad
• El ransomware es un software malicioso que obtiene acceso a información confidencial dentro
de un sistema, cifra esa información para que el usuario no pueda acceder a ella y luego exige
un pago financiero para que se liberen los datos. El ransomware es comúnmente parte de una
estafa de phishing. Al hacer clic en un enlace oculto, el usuario descarga el ransomware. El
atacante procede a cifrar información específica que solo puede abrirse mediante una clave
matemática que conoce. Cuando el atacante recibe el pago, los datos se desbloquean.
Secuestro de datos
7 tipos de
malware
 Malware sin archivos
 El malware sin archivos es un tipo de malware residente
en la memoria. Como sugiere el término, es malware
que opera desde la memoria de la computadora de la
víctima, no desde archivos en el disco duro. Debido a
que no hay archivos para escanear, es más difícil de
detectar que el malware tradicional. También dificulta el
análisis forense porque el malware desaparece cuando
se reinicia la computadora de la víctima. A fines de 2017,
el equipo de inteligencia de amenazas de Cisco Talos
publicó un ejemplo de malware sin archivos al que
llamaron DNSMessenger.
Ingeniería social
 La ingeniería social es una táctica que los
adversarios usan para engañarlo a fin de que
revele su información confidencial. Pueden
solicitarle un pago monetario u obtener
acceso a sus datos confidenciales. La
ingeniería social puede combinarse con
cualquiera de las amenazas listadas
anteriormente para predisponerlo a hacer clic
en un enlace, descargar malware o confiar en
una fuente maliciosa.
¿Cómo funciona la seguridad de red?
 La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada
capa de seguridad de red implementa políticas y controles. Los usuarios autorizados
tienen acceso a los recursos de red, mientras que se bloquea a los usuarios
maliciosos para evitar que ataquen vulnerabilidades y amenacen la seguridad.
Tipos de seguridad de red
• Los firewalls ponen una barrera entre su red interna de confianza y las redes
externas que no son de confianza, como Internet. Usan un conjunto de reglas
definidas para permitir o bloquear el tráfico. Un firewall puede ser hardware,
software o ambos.
Firewalls
• Los Gateway del correo electrónico son el principal vector de amenaza para las
infracciones a la seguridad. Los atacantes usan la información personal y las
tácticas de ingeniería social para desarrollar campañas de suplantación de
identidad (phishing) sofisticadas para los destinatarios de los dispositivos a fin de
dirigirlos a sitios con malware. Una aplicación de seguridad de correo electrónico
bloquea los ataques entrantes y controla los mensajes salientes para prevenir la
pérdida de datos sensibles.
Seguridad del correo electrónico
Tipos de seguridad de red
Software
antivirus y
antimalware
El "malware", abreviatura de "software malicioso", abarca los
virus, gusanos, troyanos, ransomware y spyware. En algunos casos,
el malware puede infectar una red y permanecer latente por días
o incluso semanas. Los mejores programas antimalware no solo
detectan la entrada de malware, sino que también hacen un
seguimiento constante de los archivos para detectar anomalías,
eliminar malware y reparar daños.
Segmentación
de la red
La segmentación definida por software clasifica el tráfico de red
en distintas categorías y facilita la aplicación de políticas de
seguridad. Lo ideal es que las clasificaciones se basen en la
identidad de los EndPoints, no solo en las direcciones IP. Puede
asignar derechos de acceso basados en roles, ubicación y demás,
de modo que se otorgue el nivel de acceso correcto a las personas
adecuadas y se contengan y reparen los dispositivos sospechosos.
Tipos de seguridad de red
Control de acceso
• No todos los usuarios deben tener
acceso a la red. Para evitar posibles
ataques, debe reconocer a todos los
usuarios y dispositivos. Entonces
podrá aplicar las políticas de
seguridad. Puede bloquear
dispositivos de EndPoint que no
cumplen las políticas o
proporcionarles acceso limitado.
Este proceso se denomina control de
acceso a la red (NAC).
Seguridad de las aplicaciones
• Cualquier software que utilice para
operar su negocio debe estar
protegido, ya sea que su personal de
TI lo construya o lo compre.
Lamentablemente, todas las
aplicaciones pueden tener
vulnerabilidades que los atacantes
pueden usar para infiltrarse a la
red. La seguridad de las aplicaciones
abarca el hardware, el software y
los procesos que se usan para
corregir estas vulnerabilidades.
Tipos de seguridad de red
Análisis del comportamiento
•Para detectar el comportamiento anómalo de la red, primero debe conocer
el comportamiento normal. Las herramientas de análisis de comportamiento
detectan automáticamente las actividades que se desvían de la norma. El
equipo de seguridad entonces puede identificar mejor los indicadores de
infiltración que pueden traer problemas y reaccionar rápidamente ante las
amenazas.
Prevención de pérdida de datos
•Las organizaciones deben asegurarse de que el personal no envíe información
confidencial fuera de la red. Las tecnologías de prevención de pérdida de
datos (DLP) pueden evitar que las personas carguen, reenvíen o incluso
impriman información confidencial de manera no segura.
Tipos de seguridad de red
• Un sistema de prevención de intrusiones (IPS) analiza el tráfico de red para
bloquear ataques activamente. Los dispositivos del IPS de próxima generación
(NGIPS) de Cisco logran esto al correlacionar enormes cantidades
de inteligencia de amenazas globales para bloquear las actividades maliciosas y
hacer un seguimiento del progreso de los archivos sospechosos y el malware por
la red a fin de evitar la propagación de brotes y la reinfección.
Sistemas de prevención de intrusiones
• Una red privada virtual cifra la conexión desde un terminal a la red,
generalmente por Internet. Por lo general, una VPN de acceso remoto usa IPsec
o una capa de sockets seguros para autenticar las comunicaciones entre los
dispositivos y la red.
VPN
Amenazas a la seguridad
Hacker de
sombrero
blanco
Hacker
Hacker de
sombrero
negro
Cracker
Phreaker Spammer Estafador
Pasos de un
agresor
Paso 1. Realizar un análisis del perfil (reconocimiento).
Paso 2. Enumerar los datos.
Paso 3. Manipular a los usuarios para obtener acceso.
Paso 4. Aumentar los privilegios
Paso 5. Recopilar más contraseñas y secretos.
Paso 6. Instalar virus de puerta trasera.
Paso 7. Potenciar el sistema comprometido.
Tipos de delitos informáticos
 Abuso del acceso a la red por parte de
personas que pertenecen a la organización
 Virus
 Robo de dispositivos portátiles
 Suplantación de identidad en los casos en los
que una organización está representada de
manera fraudulenta como el emisor
 Uso indebido de la mensajería instantánea
 Denegación de servicio
 Acceso no autorizado a la información
 Bots dentro de la organización
 Robo de información de los clientes o de los
empleados
 Abuso de la red inalámbrica
 Penetración en el sistema
 Fraude financiero
 Detección de contraseñas
 Registro de claves
 Alteración de sitios Web
 Uso indebido de una aplicación Web pública
 Robo de información patentada
 Explotación del servidor DNS de una
organización
 Fraude en las telecomunicaciones
 Sabotaje
 El primer paso que debe dar una organización para
proteger sus datos y a sí misma del reto de la
responsabilidad es desarrollar una política de seguridad.
Una política es un conjunto de principios que guían los
procesos de toma de decisiones y permiten que los líderes
de una organización distribuyan la autoridad con confianza.
 Una política de seguridad debe cumplir los siguientes
objetivos:
• Informar a los usuarios, al personal y a los gerentes
acerca de los requisitos obligatorios para proteger los
bienes de tecnología e información
• Especificar los mecanismos a través de los cuales se
pueden cumplir estos requisitos
• Proporcionar una línea de base a partir de la que se
pueda adquirir, configurar y auditar redes y sistemas
informáticos para que cumplan la política
Políticas de
seguridad
Política de seguridad
 Una política de seguridad informática es una forma de comunicarse con los
usuarios, ya que las mismas establecen un canal formal de actuación del
personal, en relación con los recursos y servicios informáticos de la
organización.
 No se puede considerar que una política de seguridad informática es una
descripción técnica de mecanismos, ni una expresión legal que involucre
sanciones a conductas de los empleados, es más bien una descripción de los
que deseamos proteger y el porqué de ellos, pues cada política de seguridad
es una invitación a cada uno de sus miembros a reconocer la información como
uno de sus principales activos, así como un motor de intercambio y desarrollo
en el ámbito de sus negocios. Por tal razón, las políticas de seguridad deben
concluir en una posición consciente y vigilante del personal.
Política de
seguridad
 Las políticas de seguridad informática surgen como
respuesta a los diferentes riesgo de seguridad a la cual
están expuestos nuestros sistemas:
 Privacidad de la información, y su protección frente a
accesos por parte de personas no autorizadas como
hackers.
 Integridad de los datos, y su protección frente a corrupción
por fallos de soportes o borrado.
 Disponibilidad de los servicios, frente a fallos técnicos
internos o externos.
 El objetivo de las políticas de seguridad informática es
proporcionar a todo el personal de una empresa también
como a los usuarios que acceden a sus activos de
tecnología e información los requisitos y pautas de
actuación necesarios para protegerlos. Asimismo estas
políticas son útiles a la hora de auditar los sistemas de
información de una empresa.
Política de seguridad
 Todas las buenas políticas de seguridad
informáticas tienen en común estas
características:
 Concretas: tienen que poderse implementar
a través de procedimientos, reglas y pautas
claras.
 Claras: tienen que definir de forma clara las
responsabilidades y obligaciones de los
distintos tipos de usuarios: personal,
administradores y dirección.
 Obligatorias: su cumplimiento tiene que
hacerse respetar, mediante herramientas de
seguridad o sanciones.
Política de seguridad
Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica.
Objetivos de la política y descripción clara de los elementos involucrados en su definición.
Responsabilidades por cada uno de los servicios y recursos informáticos aplicados a todos los
niveles de la organización.
Requerimientos mínimos para la configuración de la seguridad de los sistemas que abarca el
alcance de la política.
Definición de violaciones y sanciones por no cumplir con las políticas.
Responsabilidades de los usuarios con respecto a la información a la que tiene acceso

Más contenido relacionado

PDF
Cyber Threat Intelligence
PDF
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
PPTX
Threat hunting and achieving security maturity
PDF
Cyber Threat Intelligence
PPTX
Cyber Threat Intelligence
PPTX
Effective Threat Hunting with Tactical Threat Intelligence
PPTX
Zero Trust
PDF
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Cyber Threat Intelligence
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Threat hunting and achieving security maturity
Cyber Threat Intelligence
Cyber Threat Intelligence
Effective Threat Hunting with Tactical Threat Intelligence
Zero Trust
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları

La actualidad más candente (20)

PPT
PDF
Cyber Security Extortion: Defending Against Digital Shakedowns
PDF
Threat Intelligence 101 - Steve Lodin - Submitted
PDF
The rise of malware(ransomware)
PDF
PPTX
Cybersecurity Framework - Introduction
PDF
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
PPTX
Roadmap to security operations excellence
PPTX
The Elastic Stack as a SIEM
PDF
Qradar - Reports.pdf
PPTX
Cyber Threat Hunting Workshop
PDF
OSINT- Leveraging data into intelligence
PDF
You Can't Stop The Breach Without Prevention And Detection
PPTX
Cyber Risk: Exposures, prevention, and solutions
PDF
Yazılım Güvenliği Temelleri
PPTX
Vulnerability Management: What You Need to Know to Prioritize Risk
PDF
2012-12-12 Seminar McAfee ESM
PPTX
Security Operation Center Fundamental
PPTX
Cyber threat Intelligence and Incident Response by:-Sandeep Singh
PDF
Threat Hunting Procedures and Measurement Matrice
Cyber Security Extortion: Defending Against Digital Shakedowns
Threat Intelligence 101 - Steve Lodin - Submitted
The rise of malware(ransomware)
Cybersecurity Framework - Introduction
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Roadmap to security operations excellence
The Elastic Stack as a SIEM
Qradar - Reports.pdf
Cyber Threat Hunting Workshop
OSINT- Leveraging data into intelligence
You Can't Stop The Breach Without Prevention And Detection
Cyber Risk: Exposures, prevention, and solutions
Yazılım Güvenliği Temelleri
Vulnerability Management: What You Need to Know to Prioritize Risk
2012-12-12 Seminar McAfee ESM
Security Operation Center Fundamental
Cyber threat Intelligence and Incident Response by:-Sandeep Singh
Threat Hunting Procedures and Measurement Matrice
Publicidad

Similar a SeguridadBasica_U4_2023.ppsx (20)

PPTX
CIBERSEGURIDAD.pptx
PDF
Seguridad Informática
PPT
Seguridad informática
PPT
Seguridad informatica
PPT
Seguridad informatica
PPT
Seguridad informática
PPT
Seguridad informática
PPT
Presentacion alba
PPTX
Amenazas de seguridad informática paula
PDF
"Importancia de la Ciberseguridad en el Mundo Digital Actual"
PPTX
Seguridad y privacidad en windows
PPT
Seguridad Informática
PPTX
Tema de las Exploraciones en la web.pptx
PPTX
Sistemas operativos
PPTX
Presentación1
PDF
Seguridad informática
PPTX
Amenazas de seguridad informática
PPTX
Seguretat A Internet
PPTX
Seguridad Informatica
DOCX
Equipo 7
CIBERSEGURIDAD.pptx
Seguridad Informática
Seguridad informática
Seguridad informatica
Seguridad informatica
Seguridad informática
Seguridad informática
Presentacion alba
Amenazas de seguridad informática paula
"Importancia de la Ciberseguridad en el Mundo Digital Actual"
Seguridad y privacidad en windows
Seguridad Informática
Tema de las Exploraciones en la web.pptx
Sistemas operativos
Presentación1
Seguridad informática
Amenazas de seguridad informática
Seguretat A Internet
Seguridad Informatica
Equipo 7
Publicidad

Último (20)

PDF
Módulo-de Alcance-proyectos - Definición.pdf
PDF
fulguracion-medicina-legal-418035-downloable-2634665.pdf lesiones por descarg...
PPT
Sustancias Peligrosas de empresas para su correcto manejo
PPTX
OPERACION DE MONTACARGAS maneji seguro de
PDF
SISTEMAS DE PUESTA A TIERRA: Una introducción a los fundamentos de los sistem...
PDF
1132-2018 espectrofotometro uv visible.pdf
PPTX
Manual ISO9001_2015_IATF_16949_2016.pptx
PPTX
MODULO 2. METODOLOGIAS PARA ANALISIS DE RIESGOS 2da Parte.pptx
PDF
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf
PDF
FIJA NUEVO TEXTO DE LA ORDENANZA GENERAL DE LA LEY GENERAL DE URBANISMO Y CON...
DOCX
Cumplimiento normativo y realidad laboral
PDF
LIBRO UNIVERSITARIO INTELIGENCIA ALGORITMICA BN.pdf
PPT
357161027-seguridad-industrial-diapositivas-ppt.ppt
DOC
informacion acerca de la crianza tecnificada de cerdos
PPTX
Introduccion quimica del fuego.ffffffffffpptx
PDF
Matriz_Seguimiento_Estu_Consult_2024_ACT.pdf
PPT
tema DISEÑO ORGANIZACIONAL UNIDAD 1 A.ppt
PDF
Oficio SEC 293416 Comision Investigadora
PDF
LIBRO UNIVERSITARIO DESARROLLO ORGANIZACIONAL BN.pdf
PPTX
DEBL Presentación PG 23.pptx [Autoguardado].pptx
Módulo-de Alcance-proyectos - Definición.pdf
fulguracion-medicina-legal-418035-downloable-2634665.pdf lesiones por descarg...
Sustancias Peligrosas de empresas para su correcto manejo
OPERACION DE MONTACARGAS maneji seguro de
SISTEMAS DE PUESTA A TIERRA: Una introducción a los fundamentos de los sistem...
1132-2018 espectrofotometro uv visible.pdf
Manual ISO9001_2015_IATF_16949_2016.pptx
MODULO 2. METODOLOGIAS PARA ANALISIS DE RIESGOS 2da Parte.pptx
Sugerencias Didacticas 2023_Diseño de Estructuras Metalicas_digital.pdf
FIJA NUEVO TEXTO DE LA ORDENANZA GENERAL DE LA LEY GENERAL DE URBANISMO Y CON...
Cumplimiento normativo y realidad laboral
LIBRO UNIVERSITARIO INTELIGENCIA ALGORITMICA BN.pdf
357161027-seguridad-industrial-diapositivas-ppt.ppt
informacion acerca de la crianza tecnificada de cerdos
Introduccion quimica del fuego.ffffffffffpptx
Matriz_Seguimiento_Estu_Consult_2024_ACT.pdf
tema DISEÑO ORGANIZACIONAL UNIDAD 1 A.ppt
Oficio SEC 293416 Comision Investigadora
LIBRO UNIVERSITARIO DESARROLLO ORGANIZACIONAL BN.pdf
DEBL Presentación PG 23.pptx [Autoguardado].pptx

SeguridadBasica_U4_2023.ppsx

  • 2. • 4.1 Elementos de la seguridad. • 4.2 Tipos de riesgos y amenazas. • 4.3 Políticas de seguridad. • 4.4 Mecanismos de seguridad física y lógica: Control de acceso, respaldos, autenticación y elementos de protección perimetral. • 4.5 Resolución de problemas. Temas
  • 3. Actividades • Mapa conceptual amenazas y riesgos en una red. (20%) • Manual de instalación y configuración. (80%)
  • 4. Seguridad  La seguridad de red es cualquier actividad diseñada para proteger el acceso, el uso y la integridad de la red y los datos corporativos. • Incluye tecnologías de hardware y software. • Está orientada a diversas amenazas. • Evita que ingresen o se propaguen por la red. • La seguridad de red eficaz administra el acceso a la red.
  • 5. Ciberseguridad  La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. Por lo general, estos ciberataques apuntan a acceder, modificar o destruir la información confidencial; Extorsionar a los usuarios o los usuarios o interrumpir la continuidad del negocio.  Actualmente, la implementación de medidas de seguridad digital se debe a que hay más dispositivos conectados que personas, y los atacantes son cada vez más creativos.
  • 6.  Un enfoque exitoso de ciberseguridad tiene múltiples capas de protección repartidas en las computadoras, redes, programas o datos que uno pretende mantener a salvo. En una organización, las personas, los procesos y la tecnología deben complementarse para crear una defensa eficaz contra los ciberataques. Un sistema unificado de gestión de amenazas puede automatizar las integraciones entre productos selectos de seguridad de Cisco y acelerar las funciones de operaciones de seguridad claves: detección, investigación y corrección. Ciberseguridad
  • 7. Personas  Los usuarios deben comprender y cumplir con los principios básicos de seguridad de datos, como elegir contraseñas seguras, ser cautelosos con los archivos adjuntos de los correos electrónicos y hacer copias de seguridad de datos.
  • 8. Procesos  Las organizaciones deben tener una estructura para manejar los ciberataques tentativos y sospechosos. Una estructura de buena reputación puede guiarlo y explicar cómo puede identificar ataques, proteger sistemas, detectar y responder a amenazas, y recuperarse de ataques exitosos.
  • 9. Tecnología  La tecnología es esencial para brindar a las organizaciones y los individuos las herramientas de seguridad informática necesarias para protegerse de ciberataques. Se deben proteger tres entidades importantes: los dispositivos Endpoints (como computadoras, dispositivos inteligentes y routers), las redes y la nube. La tecnología común que se usa para proteger estas entidades incluye firewalls de próxima generación, filtrado de DNS, protección contra malware, software antivirus y soluciones de seguridad de correo electrónico.
  • 10. ¿Por qué es importante la ciberseguridad?  En el actual mundo conectado, todos se benefician de los programas de ciberdefensa avanzados. A nivel individual, un ataque a la ciberseguridad puede dar como resultado desde un robo de identidad hasta intentos de extorsión y la pérdida de datos importantes, como fotos familiares. Todos confían en las infraestructuras críticas, como las centrales eléctricas, los hospitales y las empresas de servicios financieros. Proteger estas y otras organizaciones es esencial para el funcionamiento de la sociedad.  Todos se benefician del trabajo de los investigadores de ciber amenazas, como el equipo de 250 investigadores de amenazas de Talos, que investiga las amenazas nuevas y emergentes y las estrategias de los ciberataques. Revelan nuevas vulnerabilidades, educan al público sobre la importancia de la ciberseguridad y refuerzan las herramientas de código abierto. Su trabajo hace que Internet sea más segura para todos.
  • 11. Suplantación de identidad (phishing)  La suplantación de identidad (phishing) es la práctica de enviar correos electrónicos fraudulentos que se asemejan a correos electrónicos de fuentes de buena reputación. El objetivo es robar datos sensibles, como números de tarjetas de crédito e información de inicio de sesión. Es el tipo más común de ciberataque. Puede protegerse mediante la educación o una solución tecnológica que filtre los correos electrónicos maliciosos.
  • 12. ¿Qué es el phishing?  Los ataques de phishing son comunicaciones falsificadas que parecen provenir de una fuente confiable pero que pueden comprometer todo tipo de fuentes de datos. Los ataques pueden facilitar el acceso a sus cuentas en línea y datos personales, obtener permisos para modificar y comprometer los sistemas conectados, como terminales de punto de venta y sistemas de procesamiento de pedidos, y en algunos casos secuestrar redes informáticas completas hasta que se entregue una tarifa de rescate.  A veces, los piratas informáticos se conforman con obtener sus datos personales y la información de su tarjeta de crédito para obtener ganancias financieras. En otros casos, los correos electrónicos de phishing se envían para recopilar información de inicio de sesión de los empleados u otros detalles para usar en ataques más maliciosos contra algunas personas o una empresa específica. El phishing es un tipo de ciberataque que todo el mundo debería conocer para protegerse y garantizar la seguridad del correo electrónico en toda la organización. https://www.cisco.com/c/en/us/products/security/email-security/what-is-phishing.html
  • 13. Ransomware  El ransomware es un tipo de software malicioso. Está diseñado para exigir dinero mediante el bloqueo del acceso a los archivos o el sistema informático hasta que se pague un rescate. El pago del rescate no garantiza que se recuperen los archivos o se restaure el sistema.
  • 14. ¿Cómo funciona un ataque de ransomware?  El ransomware generalmente se distribuye a través de algunas vías principales. Estos incluyen phishing de correo electrónico, publicidad maliciosa (publicidad maliciosa maliciosa), ingeniería social y kits de explotación. Una vez que se distribuye el ransomware, encripta los archivos seleccionados y notifica a la víctima sobre el pago requerido. https://www.cisco.com/c/en/us/solutions/security/ransomware- defense/what-is-ransomware.html
  • 15. Malware  El malware es un tipo de software diseñado para obtener acceso no autorizado o causar daños en una computadora.
  • 16. ¿Qué es el malware?  Malware, abreviatura de "software malicioso", se refiere a cualquier software intrusivo desarrollado por ciberdelincuentes (a menudo llamados "hackers") para robar datos y dañar o destruir computadoras y sistemas informáticos. Ejemplos de malware común incluyen virus, gusanos, virus troyanos, spyware, adware y ransomware. Los recientes ataques de malware han exfiltrado datos en cantidades masivas.
  • 17. 7 tipos de malware • Los virus son un subgrupo de malware. Un virus es un software malicioso adjunto a un documento o archivo que admite macros para ejecutar su código y propagarse de un host a otro. Una vez descargado, el virus permanecerá inactivo hasta que el archivo se abra y esté en uso. Los virus están diseñados para interrumpir la capacidad de funcionamiento de un sistema. Como resultado, los virus pueden causar importantes problemas operativos y pérdida de datos. Virus • Los gusanos son un software malicioso que se replica rápidamente y se propaga a cualquier dispositivo dentro de la red. A diferencia de los virus, los gusanos no necesitan programas host para diseminarse. Un gusano infecta un dispositivo a través de un archivo descargado o una conexión de red antes de multiplicarse y dispersarse a un ritmo exponencial. Al igual que los virus, los gusanos pueden interrumpir gravemente las operaciones de un dispositivo y provocar la pérdida de datos. Gusanos
  • 18. 7 tipos de malware • Los virus troyanos se disfrazan como programas de software útiles. Pero una vez que el usuario lo descarga, el virus troyano puede obtener acceso a datos confidenciales y luego modificar, bloquear o eliminar los datos. Esto puede ser extremadamente perjudicial para el rendimiento del dispositivo. A diferencia de los virus y gusanos normales, los virus troyanos no están diseñados para autorreplicarse. Virus troyano • El spyware es un software malicioso que se ejecuta en secreto en una computadora e informa a un usuario remoto. En lugar de simplemente interrumpir las operaciones de un dispositivo, el spyware se enfoca en información confidencial y puede otorgar acceso remoto a los depredadores. El software espía se usa a menudo para robar información financiera o personal. Un tipo específico de software espía es un registrador de teclas, que registra las pulsaciones de teclas para revelar contraseñas e información personal. software espía
  • 19. 7 tipos de malware • El adware es un software malicioso que se utiliza para recopilar datos sobre el uso de su computadora y proporcionarle anuncios apropiados. Si bien el adware no siempre es peligroso, en algunos casos el adware puede causar problemas en su sistema. El adware puede redirigir su navegador a sitios no seguros e incluso puede contener caballos de Troya y spyware. Además, niveles significativos de adware pueden ralentizar notablemente su sistema. Debido a que no todo el adware es malicioso, es importante contar con una protección que analice estos programas de manera constante e inteligente. Publicidad • El ransomware es un software malicioso que obtiene acceso a información confidencial dentro de un sistema, cifra esa información para que el usuario no pueda acceder a ella y luego exige un pago financiero para que se liberen los datos. El ransomware es comúnmente parte de una estafa de phishing. Al hacer clic en un enlace oculto, el usuario descarga el ransomware. El atacante procede a cifrar información específica que solo puede abrirse mediante una clave matemática que conoce. Cuando el atacante recibe el pago, los datos se desbloquean. Secuestro de datos
  • 20. 7 tipos de malware  Malware sin archivos  El malware sin archivos es un tipo de malware residente en la memoria. Como sugiere el término, es malware que opera desde la memoria de la computadora de la víctima, no desde archivos en el disco duro. Debido a que no hay archivos para escanear, es más difícil de detectar que el malware tradicional. También dificulta el análisis forense porque el malware desaparece cuando se reinicia la computadora de la víctima. A fines de 2017, el equipo de inteligencia de amenazas de Cisco Talos publicó un ejemplo de malware sin archivos al que llamaron DNSMessenger.
  • 21. Ingeniería social  La ingeniería social es una táctica que los adversarios usan para engañarlo a fin de que revele su información confidencial. Pueden solicitarle un pago monetario u obtener acceso a sus datos confidenciales. La ingeniería social puede combinarse con cualquiera de las amenazas listadas anteriormente para predisponerlo a hacer clic en un enlace, descargar malware o confiar en una fuente maliciosa.
  • 22. ¿Cómo funciona la seguridad de red?  La seguridad de red combina varias capas de defensa en el perímetro y la red. Cada capa de seguridad de red implementa políticas y controles. Los usuarios autorizados tienen acceso a los recursos de red, mientras que se bloquea a los usuarios maliciosos para evitar que ataquen vulnerabilidades y amenacen la seguridad.
  • 23. Tipos de seguridad de red • Los firewalls ponen una barrera entre su red interna de confianza y las redes externas que no son de confianza, como Internet. Usan un conjunto de reglas definidas para permitir o bloquear el tráfico. Un firewall puede ser hardware, software o ambos. Firewalls • Los Gateway del correo electrónico son el principal vector de amenaza para las infracciones a la seguridad. Los atacantes usan la información personal y las tácticas de ingeniería social para desarrollar campañas de suplantación de identidad (phishing) sofisticadas para los destinatarios de los dispositivos a fin de dirigirlos a sitios con malware. Una aplicación de seguridad de correo electrónico bloquea los ataques entrantes y controla los mensajes salientes para prevenir la pérdida de datos sensibles. Seguridad del correo electrónico
  • 24. Tipos de seguridad de red Software antivirus y antimalware El "malware", abreviatura de "software malicioso", abarca los virus, gusanos, troyanos, ransomware y spyware. En algunos casos, el malware puede infectar una red y permanecer latente por días o incluso semanas. Los mejores programas antimalware no solo detectan la entrada de malware, sino que también hacen un seguimiento constante de los archivos para detectar anomalías, eliminar malware y reparar daños. Segmentación de la red La segmentación definida por software clasifica el tráfico de red en distintas categorías y facilita la aplicación de políticas de seguridad. Lo ideal es que las clasificaciones se basen en la identidad de los EndPoints, no solo en las direcciones IP. Puede asignar derechos de acceso basados en roles, ubicación y demás, de modo que se otorgue el nivel de acceso correcto a las personas adecuadas y se contengan y reparen los dispositivos sospechosos.
  • 25. Tipos de seguridad de red Control de acceso • No todos los usuarios deben tener acceso a la red. Para evitar posibles ataques, debe reconocer a todos los usuarios y dispositivos. Entonces podrá aplicar las políticas de seguridad. Puede bloquear dispositivos de EndPoint que no cumplen las políticas o proporcionarles acceso limitado. Este proceso se denomina control de acceso a la red (NAC). Seguridad de las aplicaciones • Cualquier software que utilice para operar su negocio debe estar protegido, ya sea que su personal de TI lo construya o lo compre. Lamentablemente, todas las aplicaciones pueden tener vulnerabilidades que los atacantes pueden usar para infiltrarse a la red. La seguridad de las aplicaciones abarca el hardware, el software y los procesos que se usan para corregir estas vulnerabilidades.
  • 26. Tipos de seguridad de red Análisis del comportamiento •Para detectar el comportamiento anómalo de la red, primero debe conocer el comportamiento normal. Las herramientas de análisis de comportamiento detectan automáticamente las actividades que se desvían de la norma. El equipo de seguridad entonces puede identificar mejor los indicadores de infiltración que pueden traer problemas y reaccionar rápidamente ante las amenazas. Prevención de pérdida de datos •Las organizaciones deben asegurarse de que el personal no envíe información confidencial fuera de la red. Las tecnologías de prevención de pérdida de datos (DLP) pueden evitar que las personas carguen, reenvíen o incluso impriman información confidencial de manera no segura.
  • 27. Tipos de seguridad de red • Un sistema de prevención de intrusiones (IPS) analiza el tráfico de red para bloquear ataques activamente. Los dispositivos del IPS de próxima generación (NGIPS) de Cisco logran esto al correlacionar enormes cantidades de inteligencia de amenazas globales para bloquear las actividades maliciosas y hacer un seguimiento del progreso de los archivos sospechosos y el malware por la red a fin de evitar la propagación de brotes y la reinfección. Sistemas de prevención de intrusiones • Una red privada virtual cifra la conexión desde un terminal a la red, generalmente por Internet. Por lo general, una VPN de acceso remoto usa IPsec o una capa de sockets seguros para autenticar las comunicaciones entre los dispositivos y la red. VPN
  • 28. Amenazas a la seguridad Hacker de sombrero blanco Hacker Hacker de sombrero negro Cracker Phreaker Spammer Estafador
  • 29. Pasos de un agresor Paso 1. Realizar un análisis del perfil (reconocimiento). Paso 2. Enumerar los datos. Paso 3. Manipular a los usuarios para obtener acceso. Paso 4. Aumentar los privilegios Paso 5. Recopilar más contraseñas y secretos. Paso 6. Instalar virus de puerta trasera. Paso 7. Potenciar el sistema comprometido.
  • 30. Tipos de delitos informáticos  Abuso del acceso a la red por parte de personas que pertenecen a la organización  Virus  Robo de dispositivos portátiles  Suplantación de identidad en los casos en los que una organización está representada de manera fraudulenta como el emisor  Uso indebido de la mensajería instantánea  Denegación de servicio  Acceso no autorizado a la información  Bots dentro de la organización  Robo de información de los clientes o de los empleados  Abuso de la red inalámbrica  Penetración en el sistema  Fraude financiero  Detección de contraseñas  Registro de claves  Alteración de sitios Web  Uso indebido de una aplicación Web pública  Robo de información patentada  Explotación del servidor DNS de una organización  Fraude en las telecomunicaciones  Sabotaje
  • 31.  El primer paso que debe dar una organización para proteger sus datos y a sí misma del reto de la responsabilidad es desarrollar una política de seguridad. Una política es un conjunto de principios que guían los procesos de toma de decisiones y permiten que los líderes de una organización distribuyan la autoridad con confianza.  Una política de seguridad debe cumplir los siguientes objetivos: • Informar a los usuarios, al personal y a los gerentes acerca de los requisitos obligatorios para proteger los bienes de tecnología e información • Especificar los mecanismos a través de los cuales se pueden cumplir estos requisitos • Proporcionar una línea de base a partir de la que se pueda adquirir, configurar y auditar redes y sistemas informáticos para que cumplan la política Políticas de seguridad
  • 32. Política de seguridad  Una política de seguridad informática es una forma de comunicarse con los usuarios, ya que las mismas establecen un canal formal de actuación del personal, en relación con los recursos y servicios informáticos de la organización.  No se puede considerar que una política de seguridad informática es una descripción técnica de mecanismos, ni una expresión legal que involucre sanciones a conductas de los empleados, es más bien una descripción de los que deseamos proteger y el porqué de ellos, pues cada política de seguridad es una invitación a cada uno de sus miembros a reconocer la información como uno de sus principales activos, así como un motor de intercambio y desarrollo en el ámbito de sus negocios. Por tal razón, las políticas de seguridad deben concluir en una posición consciente y vigilante del personal.
  • 33. Política de seguridad  Las políticas de seguridad informática surgen como respuesta a los diferentes riesgo de seguridad a la cual están expuestos nuestros sistemas:  Privacidad de la información, y su protección frente a accesos por parte de personas no autorizadas como hackers.  Integridad de los datos, y su protección frente a corrupción por fallos de soportes o borrado.  Disponibilidad de los servicios, frente a fallos técnicos internos o externos.  El objetivo de las políticas de seguridad informática es proporcionar a todo el personal de una empresa también como a los usuarios que acceden a sus activos de tecnología e información los requisitos y pautas de actuación necesarios para protegerlos. Asimismo estas políticas son útiles a la hora de auditar los sistemas de información de una empresa.
  • 34. Política de seguridad  Todas las buenas políticas de seguridad informáticas tienen en común estas características:  Concretas: tienen que poderse implementar a través de procedimientos, reglas y pautas claras.  Claras: tienen que definir de forma clara las responsabilidades y obligaciones de los distintos tipos de usuarios: personal, administradores y dirección.  Obligatorias: su cumplimiento tiene que hacerse respetar, mediante herramientas de seguridad o sanciones.
  • 35. Política de seguridad Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual aplica. Objetivos de la política y descripción clara de los elementos involucrados en su definición. Responsabilidades por cada uno de los servicios y recursos informáticos aplicados a todos los niveles de la organización. Requerimientos mínimos para la configuración de la seguridad de los sistemas que abarca el alcance de la política. Definición de violaciones y sanciones por no cumplir con las políticas. Responsabilidades de los usuarios con respecto a la información a la que tiene acceso