SEGURIDAD EN REDES
Riesgo tecnológico y sus factores
Factores de riesgo
Vulnerabilidades
SON DEBILIDADES INHERENTES A UNA RED O DISPOSITIVO QUE PUEDEN SER APROVECHADAS POR UN ATACANTE PARA VIOLAR LA SEGURIDAD O CAUSAR DAÑOS
Amenazas
SON EVENTOS QUE PUEDEN CAUSAR DAÑOS O PÉRDIDAS EN UNA RED, Y GENERALMENTE SE CONSIDERAN COMO EXTERNAS
Ataques
SON MÉTODOS UTILIZADOS POR UN INDIVIDUO PARA TOMAR EL CONTROL, DESESTABILIZAR O DAÑAR UNA RED MEDIANTE EL USO DE UN SISTEMA INFORMÁTICO
Tipos de vulnerabilidad
PUEDEN SER TECNOLÓGICAS, DE CONFIGURACIÓN, DE POLÍTICA DE SEGURIDAD, FÍSICAS/AMBIENTALES O ELÉCTRICAS, Y PUEDEN SER EXPLOTADAS POR DIFERENTES TIPOS DE ATAQUES
Principales Riesgos
Malware
Phishing
Spyware
Ransomware
Ataques de Denegacion de Servicio (DOS)
Hackers, su clasificación, sus roles y ejemplos
Clasificación
WHITE HAT (SOMBRERO BLANCO)
LOS HACKERS WHITE HAT UTILIZAN SUS HABILIDADES PARA IDENTIFICAR VULNERABILIDADES EN SISTEMAS Y REDES CON FINES ÉTICOS Y LEGALES
BLACK HAT (SOMBRERO NEGRO)
LOS HACKERS BLACK HAT UTILIZAN SUS HABILIDADES PARA ACCEDER A SISTEMAS Y REDES DE MANERA ILEGAL Y CON FINES MALICIOSOS
GREY HAT (SOMBRERO GRIS)
LOS HACKERS GREY HAT SE ENCUENTRAN EN UN PUNTO INTERMEDIO ENTRE LOS WHITE HAT Y LOS BLACK HAT, YA QUE PUEDEN UTILIZAR SUS HABILIDADES PARA FINES ÉTICOS O MALICIOSOS DEPENDIENDO DE LA SITUACIÓN
Roles
LOS HACKERS PUEDEN TENER DIFERENTES ROLES EN UNA RED, COMO POR EJEMPLO, EL DE ATACANTE, DEFENSOR, INVESTIGADOR O CONSULTOR
Ejemplos de Hackers Famosos
KEVIN MITNICK
ADRIAN LAMO
JONATHAN JAMES
Ética hacker y Hacking ético
DEFINICIÓN DE ÉTICA HACKER
SE REFIERE A UN CONJUNTO DE VALORES Y PRINCIPIOS QUE GUÍAN EL COMPORTAMIENTO DE LOS HACKERS, COMO LA CURIOSIDAD, LA LIBERTAD DE INFORMACIÓN Y LA RESPONSABILIDAD
HACKING ÉTICO
EL HACKING ÉTICO ES EL USO DE HABILIDADES Y TÉCNICAS DE HACKING PARA IDENTIFICAR VULNERABILIDADES EN SISTEMAS Y REDES CON FINES LEGALES Y ÉTICOS
Seguridad Informática
DEFINICIÓN
SE REFIERE A LAS MEDIDAS Y TÉCNICAS UTILIZADAS PARA PROTEGER LA INFORMACIÓN Y LOS SISTEMAS INFORMÁTICOS DE ACCESOS NO AUTORIZADOS, DAÑOS O MODIFICACIONES
COMPONENTES
HARDWARE, SOFTWARE, REDES, DATOS
MEDIDAS
ANTIVIRUS, FIREWALLS, SISTEMAS DE DETECCION DE INTRUCIONES (IDS)
Seguridad de la Información
SEGURIDAD DE LA INFORMACIÓN
SE REFIERE A LA PROTECCIÓN DE LA INFORMACIÓN EN TODAS SUS FORMAS, YA SEA EN FORMATO DIGITAL O FÍSICO
PRINCIPIOS
CONFIDENCIALIDAD
INTEGRIDAD
DISONIBILIDAD
NORMATIVAS Y ESTANDARES
ISO 27001
NIST
GDPR
Seguridad en Redes
OBJETIVOS
PROTECCION DE DATOS EN TRANSITO
CONTROL DE ACCESO
MONITOREO Y AUDITORIA
MEDIDAS
FIREWALLS, IDS/IPS (Sistemas de Detección/Prevención de Intrusos), VPNs, SEGMENTACION DE REDES, CONTROL DE ACCESO
Criptografia, Criptología y Criptoanálisis
CRIPTOGRAFÍA
PROCESO DE CODIFICAR Y DECODIFICAR INFORMACIÓN PARA PROTEGERLA DE ACCESOS NO AUTORIZADOS
CRIPTOLOGÍA
ES EL ESTUDIO DE LA CRIPTOGRAFÍA Y SUS APLICACIONES EN LA SEGURIDAD DE LA INFORMACIÓN
CRIPTOANÁLISIS
ES EL PROCESO DE DESCIFRAR CÓDIGOS Y MENSAJES CIFRADOS SIN CONOCER LA CLAVE DE CIFRADO
Métodos de cifrado Clásicos y Modernos
CIFRADO CLÁSICO
SE REFIERE A LOS MÉTODOS DE CIFRADO UTILIZADOS ANTES DEL DESARROLLO DE LA CRIPTOGRAFÍA MODERNA, COMO EL CIFRADO CÉSAR Y EL CIFRADO DE VIGENÈRE
CIFRADO MODERNO
SE REFIERE A LOS MÉTODOS DE CIFRADO UTILIZADOS EN LA ACTUALIDAD, COMO EL CIFRADO SIMÉTRICO Y EL CIFRADO ASIMÉTRICO
Tipos de seguridad de Red
SEGURIDAD DE RED PERIMETRAL
SE ENFOCA EN PROTEGER LA RED DESDE EL EXTERIOR, UTILIZANDO FIREWALLS, SISTEMAS DE DETECCIÓN DE INTRUSIONES Y OTROS MÉTODOS
SEGURIDAD DE RED INTERNA
SE ENFOCA EN PROTEGER LA RED DESDE EL INTERIOR, UTILIZANDO MEDIDAS COMO LA AUTENTICACIÓN DE USUARIOS Y LA SEGMENTACIÓN DE REDES
SEGURIDAD DE RED INALÁMBRICA
SE REFIERE A LAS MEDIDAS UTILIZADAS PARA PROTEGER LAS REDES WI-FI DE ACCESOS NO AUTORIZADOS Y ATAQUES
ISO 27000 y sus dominios
DEFINICIÓN DE ISO 27000
LA ISO 27000 ES UNA NORMA INTERNACIONAL QUE ESTABLECE UN MARCO DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN
DOMINIOS DE LA ISO 27000
LA SEGURIDAD DE LA INFORMACIÓN, LA GESTIÓN DE RIESGOS, LA SEGURIDAD EN LA GESTIÓN DE ACTIVOS Y LA SEGURIDAD EN LA GESTIÓN DE PROVEEDORES