Sunteți pe pagina 1din 74

Introducción a la ciberseguridad - ES 0118

Instructor: YUPA SABRERA DAVID


E-mail: Dyupa@senati.pe
CAPITULO I
¿Qué es la ciberseguridad?

Ciberseguridad es el esfuerzo constante por proteger estos


sistemas de red y todos los datos contra el uso no autorizado o
los daños. A nivel personal, debe proteger su identidad, sus
datos y sus dispositivos informáticos
¿Dónde están sus datos?

Sus dispositivos informáticos


Quieren su dinero
Quieren su identidad
PROTOCOLO TCP/IP

El modelo TCP/IP es usado para comunicaciones en redes y,


como todo protocolo, describe un conjunto de guías generales
de operación para permitir que un equipo pueda comunicarse
en una red. TCP/IP provee conectividad de extremo a extremo
especificando cómo los datos deberían ser formateados,
direccionados, transmitidos, enrutados y recibidos por el
destinatario.
TCP IP

Protocolo de control de transmisión. Protocolo de Internet


es el encargado de controlar la transferencia es el encargado de identificar a la máquina
de datos, con su dirección IP en la red

www.senati.edu.pe
PROTEGER LOS DATOS
• Encripta tus datos • Se debe recordar que mientras
• Ejemplo WhatsApp navegamos en Internet también
Clic sobre el contacto y ver se almacena información. Por
que el candado este activo. eso es fundamental hacer
limpieza de los archivos
• Haz copias de seguridad temporales y de los históricos de
• Habilite una cuenta de invitado los navegadores. También opte
para el acceso de terceros por la encriptación de
conversaciones de chat y e-mail.
• Busca protegerte en Internet y en
el centro de servicio técnico
OCULTAMIENTO DE DATOS
Tipos de ciberataques más comunes
Base de Datos
Programas para crear Base de Datos
• Oracle
• Interbase
• Acces
• My sql
• Sybase
• SQLite
• Posgree lite
• SQL Server
• foxpro
www.senati.edu.pe
POTENCIALES ENEMIGOS
SISTEMA SEGURO ..???
PORQUE TANTA INSEGURIDAD..???
NIVEL DE EFECTIVIDAD
LA REALIDAD DE LA SEGURIDAD
Proteger nuestro sistema

Crear Copia de seguridad


Crear Cuenta de Usuario Invitado
Antivirus actualizado
Limpieza de Archivos

WINDOWS + R “%tmp%”  Borrar archivos temporales


WINDOWS + R “cleanmgr” Liberar espacio
WINDOWS + R dfrgui.exe  Desfragmentar
Investigar
1. Como eliminar archivos temporales de:
1. Celular
2. Table
3. PC / Laptop
2. Como liberar espacio en:
1. Celular
2. Table
3. PC / Laptop
3. Como Desfragmentar el disco duro del PC
4. Como Limpiar los Navegadores WEB
5. Mencionar tres antivirus para equipos móviles y ordenadores
Preguntas que ponen a prueba la seguridad
informática
¿Tus empleados utilizan una contraseña fuerte?
¿Pides a tus empleados que cambien de contraseña con regularidad?
¿Realizas periódicamente una copia de seguridad de tus datos?
¿Limitas el número de empleados que tienen privilegios de administrador en la infraestructura
IT de tu empresa?
¿Saben tus empleados reconocer un e-mail sospechoso?
¿Encriptas de alguna forma tus bases de datos y la información sobre tus clientes?
¿Están tus sitios web protegidos?
¿Cuáles son nuestros derechos en Internet?
Limpieza del Navegador

 Estando en el Navegador
Chrome precionamos Ctrl
+ H y seleccionar borrar
datos de navegación.
Investigar
1. Deep Web
2. Bitcoin
3. programas espías más peligrosos
• DarkComet
4. Generador de Password

www.senati.edu.pe
CAPITULO II
LA INFORMACION

Un importante activo al que se le debe


garantizar su protección es la información
COMPONENTES DE LOS SISTEMAS DE
INFORMACIÓN
NORMAS DE SEGURIDAD

Estándares internacionales ISO 27005,


ISO 31000 y OCTAVE
McCUMBER
John McCumber diseñó en 1991 un modelo denominado cubo
tridimensional MacCumber, que define varios estados en los
cuales la información reside y la totalidad de las medidas de
seguridad disponibles, cada una de las 27 células en el cubo
representa un área que debe ser abordada para garantizar el
aseguramiento de un sistema de información. Las empresas
deben considerar la interconexión de diversos factores que
impactan la seguridad que deben ser consideradas desde el
diseño; dichos objetivos refieren específicamente a diversos
estados en que la información puede residir en un sistema y
toda la gamadisponible para su salvaguarda.
EL CUBO DE McCUMBER
Es una aproximación
estructurada que analiza
todas las facetas de
requerimiento de la
seguridad de la
información. De esa
forma tomar decisiones
para la seguridad.
DIMENSIONES DEL CUBO DE McCUMBER

1. Principios de la
seguridad.
2. Estados de la
información.
3. Contramedidas.
CONTRAMEDIDAS DE SEGURIDAD

Para impedir que un Nmap


atacante obtenga
información de nuestros
equipos debemos desactivar
el escaneado de puerto,
barridos de ping o incluso
podemos cambiar las
pancartas del sistema.
Comandos del Nmap
nmap 192.168.40.1-200 escanea rango de IP
nmap -p 80 192.168.40.100 escanea un puerto determinado
nmap -p 80-995 192.168.40.100 escanea un rango de
puertos.
nmap -O 192.168.40.100  Muestra el sistema operativo
HASH
La función que nos garantiza la autenticidad del
archivo

En el mundo digital, cualquier archivo (foto, vídeo, imagen, documento,


programa, etc.) está sometido a una constante manipulación del mismo.
Cuando modificamos un fichero de texto, aplicamos un filtro a una imagen o
comprimimos un vídeo, estamos interfiriendo en el archivo original y
cambiándolo a nuestro antojo, generalmente para bien, pero también puede
ser para mal.

www.senati.edu.pe
Valor Hash
Explicado grosso modo, la función Hash no es más que un algoritmo criptográfico
aplicado al archivo que nos interese garantizar, el cual nos dará como resultado una
cadena alfanumérica única. El más mínimo cambio que pudiera sufrir el archivo,
alteraría dicha cadena, dándonos como resultado una completamente diferente.
1. En el ejemplo que vemos a continuación, observamos una cadena alfa
numérica que se corresponde al texto escrito.

www.senati.edu.pe
Si alteramos lo más mínimo dicho texto, el resultado que
obtendríamos sería completamente distinto.
Recursos de programación

Scratch
JavaScript
Amenazas Informáticas

1. Amenaza Informática #1: Vulnerabilidades


2. Amenaza Informática #2: Spyware
3. Amenaza Informática #3: Spam
4. Amenaza Informática #4: Malware
5. Amenaza Informática #5: Phishing
https://www.monster.es/orientacion-laboral/articulo/amenazas-informaticas

www.senati.edu.pe
Investigue
1. Investigue uno de los incidentes de seguridad informática más
importantes a nivel nacional o internacional de los últimos años e identifique
las propuestas de solución que usted daría para resguardar los activos de
la empresa u organización? Haga comentarios.
2. De lo antes propuesto justifique porque emplearía un método,
programa, un estándar ISO, etc en la solución de dichos incidentes.
3. Mencione algunos casos de éxito en seguridad informática.
CISCO PRACTICAS – mod 1

• Hash
• https://static-course-assets.s3.amazonaws.com/CyberSec2.1/es/course/files/1.2.1.3%20Lab%20-
%20Compare%20Data%20with%20a%20Hash.pdf

• Que fue tomado


• https://static-course-assets.s3.amazonaws.com/CyberSec2.1/es/course/files/1.2.2.5%20Lab%20-
%20What%20was%20Taken.pdf
Malware

El malware puede definirse simplemente como código maligno.


Se trata de un software que ha sido desarrollado con malas
intenciones, o cuyo efecto es malicioso. Son programas que
pueden interrumpir o paralizar el funcionamiento del sistema,
permitiendo al atacante acceder a información delicada y
confidencial, así como también brindarle la capacidad de
espiar computadoras personales y privadas.
Detectar y eliminar malware

• Links para descargar los programas (PÁGINAS


OFICIALES):
• https://goo.gl/ncxr6B
• https://goo.gl/xXPTQ2
Tipos Malware
CAPITULO III
PROTOTIPO DE SEGURIDAD
Sensor de Luz
Materiales
• Transistor 2N 2222
• Potenciometro de 100k
• Fotocelda Grande
• 1 Led
• 3 puentes
• 1 resitencia 15k
• 1 resistencia 220 ohmios
• Protoboard
• Batería de 9 Voltios
Transistor

Un transistor es un
componente electrónico que
se emplea para amplificar
señales eléctricas; es decir,
se utiliza para obtener
corrientes de salida de mayor
intensidad que las corrientes
de entrada www.senati.edu.pe
FotoCelda

Un fotorresistor o
fotorresistencia es un
componente electrónico cuya
resistencia disminuye con el
aumento de intensidad de luz
incidente

www.senati.edu.pe
Resistencia

Se le denomina resistencia
eléctrica a la oposición al flujo
de electrones al moverse a
través de un conductor.

www.senati.edu.pe
https://www.youtube.com/watch?v=KhocUOf8CNM

www.senati.edu.pe
Materiales
• Transistor 2N 2222
• Potenciometro de 100k
• Fotocelda Grande
• 1 Led
• 3 puentes
• 1 resitencia 15k
• 1 resistencia 220 ohmios
• Protoboard
• Batería de 9 Voltios
PLANO
Técnicas y procedimientos utilizados por los
ciberdelincuentes
Protección de sus datos y de su seguridad
• Datos en línea
• Proteja sus dispositivos informáticos
• Mantenga el firewall encendido
• Utilice un antivirus y antispyware
• Administre su sistema operativo y navegador
• Proteja todos sus dispositivos
FIREWALL
Un firewall es un
dispositivo de seguridad
de la red que monitorea el
tráfico de red -entrante y
saliente- y decide si
permite o bloquea tráfico
específico en función de
un conjunto definido de
reglas de seguridad.

www.senati.edu.pe
Respaldar datos en un almacenamiento
externo
Practica
https://static-course-
assets.s3.amazonaws.com/CyberSec2.1/es/course/files/3.1.2.3
%20Lab%20-
%20Backup%20Data%20to%20External%20Storage.pdf
Eliminación de sus datos en forma
permanente
• Recuv
• EaseUS Data Recovery
www.senati.edu.pe
www.senati.edu.pe
Integridad de la base de datos
BASE DE DATOS

Una base de datos es una


colección de información
organizada de forma que un
programa de ordenador pueda
seleccionar rápidamente los
fragmentos de datos que
necesite.
¿Quién posee sus datos?

Ejercicio practico - CISCO


https://static-course-
assets.s3.amazonaws.com/CyberSec2.1/es/course/files/3.1.2.5
%20Lab%20-%20Who%20Owns%20Your%20Data.pdf
INTEGRIDAD DE DATOS

Integridad de las Bases de Datos, la integridad en una base de


datos es la corrección y exactitud de la información contenida.
Además de conservar la seguridad en un sistema de bases de
datos que permite el acceso a múltiples usuarios en tiempos
paralelos.
TIPOS DE INTEGRIDAD

• Integridad de entidad
www.senati.edu.pe www.senati.edu.pe
www.senati.edu.pe www.senati.edu.pe
www.senati.edu.pe www.senati.edu.pe
Ejemplo de Base de Datos en Access
Ejercicio Propuesto
CISCO PRACICAS – mod 3
• Creación de una contraseña
• http://passwordsgenerator.net

• Lastpass
• http://preshing.com/20110811/xkcd-password-generator/

• Respaldar Datos
• https://static-course-assets.s3.amazonaws.com/CyberSec2.1/es/course/files/3.1.2.3%20Lab%20-
%20Backup%20Data%20to%20External%20Storage.pdf

• Quien Posee sus datos


• https://static-course-assets.s3.amazonaws.com/CyberSec2.1/es/course/files/3.1.2.5%20Lab%20-
%20Who%20Owns%20Your%20Data.pdf

• Descubra su propio comportamiento riesgoso en línea


• https://static-course-assets.s3.amazonaws.com/CyberSec2.1/es/course/files/3.2.2.3%20Lab%20-
%20Discover%20Your%20Own%20Risky%20Online%20Behavior.pdf
ADMINISTRADOR
DE
CONTRASEÑAS

LastPass

www.senati.edu.pe
Botnet

Botnet es el nombre genérico


que denomina a cualquier
grupo de PC infectados y
controlados por un atacante
de forma remota.
Generalmente, un hacker o
un grupo de ellos crea un
botnet usando un malware
que infecta a una gran
cantidad de máquinas. Los
ordenadores son parte del
botnet, llamados “bots” o
www.senati.edu.pe
“zombies”.
Nmap
Nessus
FIRMAS DIGITALES
Es el objetivo de las firmas digitales verificar la integridad del
mensaje transmitido mediante la comprobación de la identidad del
remitente. Garantizan la confidencialidad de la información
transmitida mediante el empleo de un algoritmo para codificar el
mensaje transmitido a través de redes informáticas. La firma digital
se agrega al mensaje usando una "clave privada". El mensaje se
transmite luego al receptor en una versión distorsionada, y el
destinatario puede descifrar el mensaje recibido mediante el uso de
una "clave pública" correspondiente que verifica la integridad de los
mensajes recibidos y la identidad del remitente.
CERTIFICADOS DIGITALES
Documento electrónico que asocia una identidad con su clave
publica. “Es avalada por una autoridad”
Los certificados digitales son emitidos y firmados por una autoridad certificadora autorizada, como VeriSign. Los certificados
digitales son documentos digitales que verifican que tanto la "clave privada" como la "clave pública" utilizadas para autentificar
al remitente y verificar la integridad de un mensaje transmitido son genuinas y aprobadas por una autoridad certificadora. El
papel del certificado digital es salvaguardar la seguridad y fiabilidad de las firmas digitales, ya que sin un certificado digital, una
firma digital puede falsificarse fácilmente. Un certificado digital es como la prueba de identidad de un individuo o empresa.

Las entidades que poseen esta tecnología hoy en día son :


• La Policía Nacional
• RENIEC
• Etc

S-ar putea să vă placă și