SEGURIDAD EN REDES

Riesgo tecnológico y sus factores

Factores de riesgo

Vulnerabilidades

SON DEBILIDADES INHERENTES A UNA RED O DISPOSITIVO QUE PUEDEN SER APROVECHADAS POR UN ATACANTE PARA VIOLAR LA SEGURIDAD O CAUSAR DAÑOS

Amenazas

SON EVENTOS QUE PUEDEN CAUSAR DAÑOS O PÉRDIDAS EN UNA RED, Y GENERALMENTE SE CONSIDERAN COMO EXTERNAS

Ataques

SON MÉTODOS UTILIZADOS POR UN INDIVIDUO PARA TOMAR EL CONTROL, DESESTABILIZAR O DAÑAR UNA RED MEDIANTE EL USO DE UN SISTEMA INFORMÁTICO

Tipos de vulnerabilidad

PUEDEN SER TECNOLÓGICAS, DE CONFIGURACIÓN, DE POLÍTICA DE SEGURIDAD, FÍSICAS/AMBIENTALES O ELÉCTRICAS, Y PUEDEN SER EXPLOTADAS POR DIFERENTES TIPOS DE ATAQUES

Principales Riesgos

Malware

Phishing

Spyware

Ransomware

Ataques de Denegacion de Servicio (DOS)

Hackers, su clasificación, sus roles y ejemplos

Clasificación

WHITE HAT (SOMBRERO BLANCO)

LOS HACKERS WHITE HAT UTILIZAN SUS HABILIDADES PARA IDENTIFICAR VULNERABILIDADES EN SISTEMAS Y REDES CON FINES ÉTICOS Y LEGALES

BLACK HAT (SOMBRERO NEGRO)

LOS HACKERS BLACK HAT UTILIZAN SUS HABILIDADES PARA ACCEDER A SISTEMAS Y REDES DE MANERA ILEGAL Y CON FINES MALICIOSOS

GREY HAT (SOMBRERO GRIS)

LOS HACKERS GREY HAT SE ENCUENTRAN EN UN PUNTO INTERMEDIO ENTRE LOS WHITE HAT Y LOS BLACK HAT, YA QUE PUEDEN UTILIZAR SUS HABILIDADES PARA FINES ÉTICOS O MALICIOSOS DEPENDIENDO DE LA SITUACIÓN

Roles

LOS HACKERS PUEDEN TENER DIFERENTES ROLES EN UNA RED, COMO POR EJEMPLO, EL DE ATACANTE, DEFENSOR, INVESTIGADOR O CONSULTOR

Ejemplos de Hackers Famosos

KEVIN MITNICK

ADRIAN LAMO

JONATHAN JAMES

Ética hacker y Hacking ético

DEFINICIÓN DE ÉTICA HACKER

SE REFIERE A UN CONJUNTO DE VALORES Y PRINCIPIOS QUE GUÍAN EL COMPORTAMIENTO DE LOS HACKERS, COMO LA CURIOSIDAD, LA LIBERTAD DE INFORMACIÓN Y LA RESPONSABILIDAD

HACKING ÉTICO

EL HACKING ÉTICO ES EL USO DE HABILIDADES Y TÉCNICAS DE HACKING PARA IDENTIFICAR VULNERABILIDADES EN SISTEMAS Y REDES CON FINES LEGALES Y ÉTICOS

Seguridad Informática

DEFINICIÓN

SE REFIERE A LAS MEDIDAS Y TÉCNICAS UTILIZADAS PARA PROTEGER LA INFORMACIÓN Y LOS SISTEMAS INFORMÁTICOS DE ACCESOS NO AUTORIZADOS, DAÑOS O MODIFICACIONES

COMPONENTES

HARDWARE, SOFTWARE, REDES, DATOS

MEDIDAS

ANTIVIRUS, FIREWALLS, SISTEMAS DE DETECCION DE INTRUCIONES (IDS)

Seguridad de la Información

SEGURIDAD DE LA INFORMACIÓN

SE REFIERE A LA PROTECCIÓN DE LA INFORMACIÓN EN TODAS SUS FORMAS, YA SEA EN FORMATO DIGITAL O FÍSICO

PRINCIPIOS

CONFIDENCIALIDAD

INTEGRIDAD

DISONIBILIDAD

NORMATIVAS Y ESTANDARES

ISO 27001

NIST

GDPR

Seguridad en Redes

OBJETIVOS

PROTECCION DE DATOS EN TRANSITO

CONTROL DE ACCESO

MONITOREO Y AUDITORIA

MEDIDAS

FIREWALLS, IDS/IPS (Sistemas de Detección/Prevención de Intrusos), VPNs, SEGMENTACION DE REDES, CONTROL DE ACCESO

Criptografia, Criptología y Criptoanálisis

CRIPTOGRAFÍA

PROCESO DE CODIFICAR Y DECODIFICAR INFORMACIÓN PARA PROTEGERLA DE ACCESOS NO AUTORIZADOS

CRIPTOLOGÍA

ES EL ESTUDIO DE LA CRIPTOGRAFÍA Y SUS APLICACIONES EN LA SEGURIDAD DE LA INFORMACIÓN

CRIPTOANÁLISIS

ES EL PROCESO DE DESCIFRAR CÓDIGOS Y MENSAJES CIFRADOS SIN CONOCER LA CLAVE DE CIFRADO

Métodos de cifrado Clásicos y Modernos

CIFRADO CLÁSICO

SE REFIERE A LOS MÉTODOS DE CIFRADO UTILIZADOS ANTES DEL DESARROLLO DE LA CRIPTOGRAFÍA MODERNA, COMO EL CIFRADO CÉSAR Y EL CIFRADO DE VIGENÈRE

CIFRADO MODERNO

SE REFIERE A LOS MÉTODOS DE CIFRADO UTILIZADOS EN LA ACTUALIDAD, COMO EL CIFRADO SIMÉTRICO Y EL CIFRADO ASIMÉTRICO

Tipos de seguridad de Red

SEGURIDAD DE RED PERIMETRAL

SE ENFOCA EN PROTEGER LA RED DESDE EL EXTERIOR, UTILIZANDO FIREWALLS, SISTEMAS DE DETECCIÓN DE INTRUSIONES Y OTROS MÉTODOS

SEGURIDAD DE RED INTERNA

SE ENFOCA EN PROTEGER LA RED DESDE EL INTERIOR, UTILIZANDO MEDIDAS COMO LA AUTENTICACIÓN DE USUARIOS Y LA SEGMENTACIÓN DE REDES

SEGURIDAD DE RED INALÁMBRICA

SE REFIERE A LAS MEDIDAS UTILIZADAS PARA PROTEGER LAS REDES WI-FI DE ACCESOS NO AUTORIZADOS Y ATAQUES

ISO 27000 y sus dominios

DEFINICIÓN DE ISO 27000

LA ISO 27000 ES UNA NORMA INTERNACIONAL QUE ESTABLECE UN MARCO DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

DOMINIOS DE LA ISO 27000

LA SEGURIDAD DE LA INFORMACIÓN, LA GESTIÓN DE RIESGOS, LA SEGURIDAD EN LA GESTIÓN DE ACTIVOS Y LA SEGURIDAD EN LA GESTIÓN DE PROVEEDORES