0% encontró este documento útil (0 votos)
290 vistas26 páginas

Modulo2 - Fundamentos de Ciberseguridad

Cargado por

Nataly Reyes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
290 vistas26 páginas

Modulo2 - Fundamentos de Ciberseguridad

Cargado por

Nataly Reyes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Módulo 2

“CONCEPTOS FUNDAMENTALES DE
SEGURIDAD DE LA INFORMACIÓN”
Módulo 2

Aprendizaje esperado de la clase


Comprender los conceptos fundamentales
de Seguridad de la información.
Módulo 2

Módulo 2
Unidad 1: Conceptos acerca de Triada
Módulo 2

Conceptos acerca de Triada

También conocida como la Triada CID (Confidencialidad, Integridad y Disponibilidad) es un modelo diseñado
para guiar las políticas de seguridad de la información dentro de una organización y uno de los conceptos
más importantes de la Ciberseguridad. Todas las Políticas de Seguridad de una empresa debiesen establecer
y mantener programas, controles y políticas para así buscar como finalidad conservar la confidencialidad,
integridad y disponibilidad de la información.
Módulo 2

Disponibilidad

Consiste en garantizar un acceso confiable a la información


por parte de personas autorizadas a través de procesos o
aplicaciones. Dentro de este concepto, encontramos lo que
se define como “alta disponibilidad” que consiste en
asegurar casi de manera absoluta la continuidad operacional
durante un periodo de tiempo dado. Esto se logra, por
ejemplo, manteniendo respaldada toda la información
importante o mantener medidas de seguridad para eventos
impredecibles como incendios.
Hay dos componentes principales para asegurar la
disponibilidad de la información y, por tanto, de minimizar el
riesgo de confiarle información valiosa a la tecnología. Estos
son asegurar que los sistemas operen para presentar la
información cuando se requiera y contar con información de
respaldo para prevenir fallas del sistema o pérdida de
información.
Módulo 2

Disponibilidad

El resguardo final contra cualquier falla del sistema o


pérdida de la información son los respaldos. Un respaldo
regular requiere tomar este tipo de precauciones al menos
una vez cada jornada laboral, o con mayor frecuencia si se
trata de información crítica como el comienzo del año fiscal.
La información puede ser respaldada en muy distintos
formatos: discos removibles de diverso tipo, discos duros
múltiples o cintas magnéticas.
Módulo 2

Confidencialidad

Es la propiedad donde se impide la divulgación de


información a quienes no corresponda y a su vez,
que sólo las personas adecuadas puedan obtener
esa información ya sea cuando esa información
está almacenada, en proceso o en tránsito.
Si bien la confidencialidad consta de por ejemplo
brindar capacitación a quienes deban manejar
información confidencial o el cifrado de datos en
transacciones bancarias, también puede verse
afectada en situaciones más comunes como por
ejemplo divulgar información confidencial por
teléfono mientras haya oyentes cerca suyo, o dejar
su contraseña de usuario a la vista en el escritorio.
Módulo 2

Confidencialidad

Algunas técnicas para proteger la confidencialidad


de la información son:

Cifrado de datos
Haga clic en
cada bloque
Autenticación de dos pasos
Módulo 2

Confidencialidad

Algunas
Cifrado detécnicas
datos: para proteger la confidencialidad
de la información son:
Es una de las opciones de seguridad que más se utiliza
para proteger los datos personales y empresariales.
Funciona a través de algoritmos matemáticos que
convierten unos datos en otros ilegibles. Esos datos
cifrados constan de dos claves para descifrarlos, una
clave interna que sólo conoce el que cifra los datos, y
una clave externa que debe conocer el receptor de los
datos o aquella persona que vaya a acceder a los
mismos.

OK
Módulo 2

Confidencialidad

Algunas técnicas
Autenticación parapasos:
de dos proteger la confidencialidad
de la información son:
La autenticación online es uno de los métodos más sencillos, pero
a la vez más efectivos, a la hora de proteger la identidad online.
Al activar la autenticación en dos pasos a una cuenta se está
añadiendo una capa más de seguridad a la misma.
Este método comprueba dos veces el acceso a la cuenta,
verificando que es el auténtico propietario, el que accede a ella.
En primer lugar, se introducirá el tradicional método de usuario y
contraseña, que una vez verificado, enviará un código al teléfono
móvil u otro dispositivo tecnológico asociado a la cuenta, que
debe ser introducido para poder acceder a la misma.

OK
Módulo 2

Integridad

La integridad busca mantener los datos sin alteraciones o


modificaciones no autorizadas e implica mantener la
consistencia, precisión y confiabilidad de los datos. Toda la
información debe mantener la misma información y consistencia
con la cual fue generada y se debe prevenir que personas o
programas sin autorización modifiquen o eliminen los datos ya
sea por error o causas mal intencionadas.
Cuando la integridad de los datos es segura, la información
almacenada en una base de datos seguirá siendo completa,
precisa y fiable por mucho tiempo que pase almacenada o por
muchas veces que acceda uno a ella. La integridad de los datos
también garantiza que sus datos estarán a salvo de fuerzas
externas.
Existen dos tipos de integridad de datos: la integridad física y la
lógica. Ambas son conjuntos de procesos y métodos que hacen
cumplir esa integridad en bases de datos tanto jerárquicas como
relacionales.
Módulo 2

Integridad
Integridad física: la integridad física es la protección de la
integridad y la precisión de los datos tal y como están
almacenados y como son extraídos.
Integridad lógica: la integridad lógica conserva los datos sin
ningún cambio, puesto que se emplean de forma distinta en una
base de datos relacional. La integridad lógica protege a los
datos del error humano y también de los ciberdelincuentes, pero
de una forma muy distinta a la integridad física.
Existen cuatro tipos de integridad lógica:

De la entidad De dominio
Haga clic en
cada bloque
Referencial Definida por el usuario
Módulo 2

Integridad
Integridad física: la integridad física es la protección de la
integridad y la precisión de los datos tal y como están
almacenados y como son extraídos.
Integridad lógica: la integridad lógica conserva los datos sin
ningún cambio, puesto que se emplean de forma distinta en una
base de datos relacional. La integridad lógica protege a los
datos del error humano y también de los ciberdelincuentes, pero
de una forma muy distinta a la integridad física.
Integridad de la entidad:
Existen cuatro tipos de integridad lógica:
La integridad de la entidad se basa en la creación de unas claves
primarias, o valores únicos, que identifican datos para asegurar que no
aparezcan enumerados más de una vez y que no haya ningún campo de
una tabla considerado nulo.

OK
Módulo 2

Integridad
Integridad física: la integridad física es la protección de la
integridad y la precisión de los datos tal y como están
almacenados y como son extraídos.
Integridad lógica: la integridad lógica conserva los datos sin
ningún cambio, puesto que se emplean de forma distinta en una
Integridad referencial:
base de datos relacional. La integridad lógica protege a los
datos
La integridad del errores
referencial humano
una seriey también de losque
de procesos ciberdelincuentes, pero
aseguran que los
de una forma
datos se almacenen y semuy distinta
utilicen a la integridadLas
uniformemente. física.
reglas integradas
en la estructura de la base de datos sobre cómo se utilizan claves
Existen cuatro tipos de integridad lógica:
foráneas para garantizar que tan solo se produzcan cambios,
incorporaciones o supresiones de datos adecuados. Las reglas pueden
incluir restricciones que eliminen la entrada de datos duplicados,
aseguren que los datos son veraces y/o impidan la entrada de datos no
pertinentes.

OK
Módulo 2

Integridad
Integridad física: la integridad física es la protección de la
integridad y la precisión de los datos tal y como están
almacenados y como son extraídos.
Integridad lógica: la integridad lógica conserva los datos sin
ningún cambio, puesto que se emplean de forma distinta en una
base de datos relacional. La integridad lógica protege a los
datos del error humano y también de los ciberdelincuentes, pero
de una forma muy distinta a la integridad física.
Integridad de dominio:
Existen cuatro tipos de integridad lógica:
La integridad de dominio es el conjunto de procesos que garantizan la
veracidad de cada dato de un dominio. Puede incorporar restricciones y
otras medidas que limiten el formato, tipo y cantidad de datos
introducidos.

OK
Módulo 2

Integridad
Integridad física: la integridad física es la protección de la
integridad y la precisión de los datos tal y como están
almacenados y como son extraídos.
Integridad lógica: la integridad lógica conserva los datos sin
ningún cambio, puesto que se emplean de forma distinta en una
base de datos relacional. La integridad lógica protege a los
datos del error humano y también de los ciberdelincuentes, pero
de una forma muy distinta a la integridad física.
Integridad definida por el usuario:
Existen cuatro tipos de integridad lógica:
La integridad definida por el usuario comprende las reglas y restricciones
creadas por el usuario para adaptarse a sus necesidades particulares.

OK
Módulo 2

Módulo 2
Unidad 2: Seguridad física y digital
Módulo 2

Identificar donde se puede ser atacado

En un mundo globalizado donde casi toda la nueva tecnología está


conectada a Internet, desde luces, teléfonos y hasta refrigeradores, al
ser parte del ciberespacio, se convierten automáticamente en posibles
blancos de ciber ataques.
Las computadoras pueden ser víctimas de virus, ransomware, spyware
y una gran cantidad de diferentes tipos de software malicioso que se
propagan de usuario en usuario si es que no son detenidos de manera
eficaz.
Los teléfonos inteligentes pueden también ser víctimas de software
maliciosos, ya sea por instalación de aplicaciones, por ejecutar
versiones antiguas del sistema operativo o conectarse a redes WiFi
públicas, donde se les es interceptada la información, aunque también
existen formas más simples de comprometer la seguridad de los
equipos, como ser blanco de correos phishing, o adware.
Módulo 2

Identificar donde se puede ser atacado

Refrigeradores, televisores, cámaras de seguridad y electrodomésticos


conectados a nuestra red pueden ser usados como puertas para ingresar
a la red y de esta manera esparcirse a otros equipos. Nuevamente la
recomendación es mantener los equipos actualizados con las ultimas
actualizaciones de sistema y educarse en saber cómo este dispositivo
protege los datos que recibe.
Casi cualquier dispositivo digital, ya sean teléfonos, tablets o todo tipo
de dispositivos inteligentes, se puede hackear, aunque puede llevar un
tiempo y no todos los dispositivos tienen la misma protección contra el
hackeo.
Fuera de los ordenadores y los teléfonos, las protecciones de
ciberseguridad pueden ser muy inferiores. Por ejemplo, muchas
personas nunca cambian la contraseña de administrador predeterminada
del router. Los ciberdelincuentes conocen estas contraseñas ya que
pueden ser fácilmente encontradas, estando incluso anunciadas en las
mismas web del fabricante y pueden probarlas en las redes Wi-Fi de los
usuarios, para finalmente entrar a la red.
Módulo 2

Identificar actitudes de un hacker

Las primeras personas que aplicaron el término “hackeo” en un contexto


tecnológico fueron los miembros del Tech Model Railroad Club del MIT. Después
de la Segunda Guerra Mundial, estos estudiantes empezaron a usar hackeo para
describir la creación de una solución innovadora para un reto técnico. Con la
aparición de los ordenadores en la década de 1960, miembros curiosos de club
se llevaron el término con ellos al entrar en un nuevo espacio tecnológico.
Pero no fue hasta la década de 1980 que se disparó el hackeo. Por primera vez,
los ordenadores estaban disponibles para el público general y a precios
asequibles: casi cualquier persona podía comprar un ordenador y experimentar
con el hackeo.
Al igual que los delincuentes tradicionales, los delincuentes informáticos tienen
un modus operandi específico (MO, pronunciado "em-oh"). En otras palabras,
los delincuentes utilizan un método de operación distinto para llevar a cabo su
delito que puede utilizarse para ayudar a identificarlos.
Módulo 2

Identificar actitudes de un hacker

El hackeo hace referencia a las actividades que buscan comprometer los


dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e
incluso redes enteras. Y aunque el hackeo puede no tener siempre fines
maliciosos, actualmente la mayoría de las referencias tanto al hackeo como a los
hackers, se caracterizan como actividad ilegal por parte de los ciberdelincuentes,
motivados por la obtención de beneficio económico, por protesta, recopilación
de información (espionaje), e incluso sólo por la “diversión” del desafío. Este
tipo de hackers se denominan Black Hat Hackers, quienes explotan fallas de
seguridad para obtener beneficios personales.
El hackeo ha evolucionado desde una travesura de adolescentes a un negocio
con crecimiento multimillonario, cuyos adeptos han establecido una
infraestructura delictiva que desarrolla y vende herramientas de hackeo llave en
mano a potenciales estafadores con habilidades técnicas menos sofisticadas.
Módulo 2

Ética profesional

Los hackers éticos -también denominados


White Hat Hackers- son expertos en seguridad
de la información que irrumpen en los sistemas
informáticos por asignación explícita. Esta
variante del hacking se considera éticamente
justificable debido al consentimiento de la
“víctima”. El objetivo del ethical hacking es
descubrir las deficiencias de los sistemas e
infraestructuras digitales, como, por ejemplo,
los errores de software, evaluar los riesgos de
seguridad y participar de manera constructiva
en la corrección de los fallos de seguridad.

Principales Tipos de Hacker


Módulo 2

X
Módulo 2

Ética profesional

En sí mismo, el hackeo no es algo malo y


depende del fin de este para saber si es algo
ilegal o legal: al hackear sin obtener el
consentimiento previo, se cruza la línea entre la
afición legal y el ciberdelito ilegal. Es por eso
que lo que hacen los hackers de sombrero
blanco está bien (sus empleados y clientes les
dan permiso para hackear) y, a la vez, los
hackers de sombrero gris pueden enfrentarse a
consecuencias legales si se presentan ante la
policía con sus hallazgos. En cambio, los
hackers de sombrero negro siempre estarán
fuera del marco legal.
¡Excelente!
Cierra la ventana y vuelve a la
plataforma para seguir avanzando

También podría gustarte