Está en la página 1de 47

Docente: Samuel Ferreira S.

Docente: Samuel Ferreira 1


ASISTENCIA.

Docente: Samuel Ferreira 2


Modulo 4: Protección
de datos personales
y privacidad.
Contenido:

Docente: Samuel Ferreira 3


Una red informática consiste en varios dispositivos
¿Que es una electrónicos conectados entre sí para intercambiar y
compartir información y recursos.
Red?

Docente: Samuel Ferreira 4


Este estándar perseguía el ambicioso objetivo de
conseguir interconectar sistema de procedencia
distinta para que esto pudieran intercambiar
Modelo OSI información sin ningún tipo de impedimentos debido
a los protocolos con los que estos operaban de forma
propia según su fabricante.

Docente: Samuel Ferreira 5


Conceptualización OSI

Sistema Modelo Nivel

Docente: Samuel Ferreira 6


Capas

Docente: Samuel Ferreira 7


Este nivel se encarga directamente de los elementos
físicos de la conexión. Gestiona los procedimientos a
Capa 1: Física nivel electrónico para que la cadena de bits de
información viaje desde el transmisor al receptor sin
alteración alguna.

Docente: Samuel Ferreira 8


Este nivel se encarga de proporcionar los medios
funcionales para establecer la comunicación de los
Capa 2: Enlace elementos físicos. Se ocupa del direccionamiento
físico de los datos, el acceso al medio y
de datos especialmente de la detección de errores en la
transmisión

Docente: Samuel Ferreira 9


Esta capa se encarga de la identificación del
enrutamiento entre dos o más redes conectadas.
Este nivel hará que los datos puedan llegar desde el
Capa 3: Red transmisor al receptor siendo capaz de hacer las
conmutaciones y encaminamientos necesarios para
que el mensaje llegue

Docente: Samuel Ferreira 10


Este nivel se encarga de realizar el transporte de los
Capa 4: datos que se encuentran dentro del paquete de
transmisión desde el origen al destino. Esto se realiza
Transporte de forma independiente al tipo de red que haya
detectado el nivel inferior

Docente: Samuel Ferreira 11


Mediante este nivel se podrá controlar y mantener activo
Capa 5: Sesión el enlace entre las máquinas que están transmitiendo
información. De esta forma se asegurará que una vez
establecida la conexión, esta se mantenga hasta que
finalice la transmisión.

Docente: Samuel Ferreira 12


Esta capa se encarga de la representación de la
Capa 6: información transmitida. Asegurará que los datos que nos
llegan a los usuarios sean entendibles a pesar de los
Presentación distintos protocolos utilizados tanto en un receptor como
en un transmisor.

Docente: Samuel Ferreira 13


Este permitir a los usuarios ejecutar acciones y comandos
Capa 7: en sus propias aplicaciones como por ejemplo un botón
para enviar un email o un programa para enviar archivos
Aplicación mediante FTP.

Docente: Samuel Ferreira 14


Protocolos de red
Un protocolo de red designa el conjunto de
reglas que rigen el intercambio de
información a través de una red de
computadoras.

Docente: Samuel Ferreira 15


Puertos de Internet
En el ámbito de Internet, un
puerto es el valor que se usa, en el
modelo de la capa de transporte,
para distinguir entre las múltiples
aplicaciones que se pueden
conectar al mismo host, o puesto
de trabajo.

Docente: Samuel Ferreira 16


Docente: Samuel Ferreira 17
Protección

Segmentación

Autenticación

Ciberseguridad Autorización
Aplicada
Auditoria

Detección

Reacción

Docente: Samuel Ferreira 18


Dispositivos de
Seguridad de la Red

Docente: Samuel Ferreira 19


• Un firewall o cortafuegos es un sistema diseñado
para prevenir el acceso no autorizado hacia o desde
Firewall una red privada. Se puede implementar en forma de
hardware, de software o en una combinación de
ambos.

Docente: Samuel Ferreira 20


Tipos de Firewall

Docente: Samuel Ferreira 21


Cortafuegos de
filtrado de
paquetes (Packet-
filtering firewalls)
Los cortafuegos de filtrado de
paquetes (Packet-filtering
firewalls) funcionan en el router
y comparan cada paquete
recibido con un conjunto de
criterios establecidos
(direcciones IP permitidas, tipo
de paquete, número de puerto,
etc.) antes de que cada uno sea
reenviado o suprimido.

Docente: Samuel Ferreira 22


Ventajas y Desventajas
Ventajas Desventajas
• Un solo dispositivo puede filtrar el tráfico • No comprueba la carga útil y se puede
de toda la red falsificar fácilmente
• No es una opción ideal para todas las redes
• Rápido y eficiente en el escaneo de
• Las listas de control de acceso pueden ser
tráfico
difíciles de configurar y administrar
• Barato

• Efecto mínimo sobre otros recursos

Docente: Samuel Ferreira 23


Pasarela a nivel
de circuito
Las pasarelas de nivel de
circuito (Circuit-level gateways)
supervisan el intercambio
mediante protocolo de control
de transmisión (TCP) entre los
hosts locales y remotos para
determinar si la sesión que se
está iniciando es legítima; es
decir, si el sistema remoto se
considera “fiable”. Sin embargo,
los firewalls de este tipo no
inspeccionan los paquetes en sí
mismos.

Docente: Samuel Ferreira 24


Ventajas y Desventajas
Ventajas Desventajas

• Solo procesa las transacciones


• Sin supervisión de la capa de aplicación
solicitadas; todo el resto del tráfico es
rechazado • Requiere actualizaciones continuas
para mantener las reglas actualizadas
• Fácil de configurar y administrar
• Necesita ser utilizadojunto con otra
• Bajo costo y mínimo impacto en la
tecnología de seguridad
experiencia del usuario final

Docente: Samuel Ferreira 25


Puerta de enlace a nivel de
aplicación (Application-
level gateway)

• Este tipo de dispositivo,


técnicamente un proxy y a
veces denominado servidor de
seguridad proxy, funciona como
el único punto de entrada y
salida de la red

Docente: Samuel Ferreira 26


Ventajas y Desventajas
Ventajas Desventajas
• Protege el anonimato del usuario • Puede inhibir el rendimiento de la red

• Proporciona controles de • Más costoso que algunas otras opciones


de firewall
seguridad detallados
• Requiere un alto grado de esfuerzo
• Examina todas las para obtener el máximo beneficio de la
comunicaciones entre las puerta de enlace
fuentes externas y los
• No funciona con todos los protocolos
dispositivos detrás del firewall de red.

Docente: Samuel Ferreira 27


Cortafuegos de inspección
de estado(Stateful
inspection firewall)

Este tipo de cortafuegos que


realiza un seguimiento del
estado de las conexiones de red
(por ejemplo, flujos TCP,
comunicaciones UDP) que
viajan a través de él. El
cortafuegos está programado
para distinguir paquetes
legítimos para diferentes tipos
de conexiones.

Docente: Samuel Ferreira 28


Ventajas y Desventajas
Ventajas Desventajas
• Valida toda la sesión para ver el estado de la • Consume muchos recursos e interfiere con la
conexión y verifica las direcciones IP y las cargas velocidad de la red.

• Ofrece un alto grado de control sobre qué • Más caro que otras opciones de firewall
contenido entra o sale de la red.
• No proporciona capacidades de autenticación para
• No es necesario abrir numerosos puertos para validar que las fuentes de tráfico no se falsifiquen
permitir la entrada o salida del tráfico.

• Ofrece capacidades de registro sustantivas

Docente: Samuel Ferreira 29


Next-generation
firewall (NGFW)
Un NGFW típico combina la
inspección de paquetes con la
inspección de estado y también
incluye alguna variedad de
inspección profunda de
paquetes (DPI), así como otros
sistemas de seguridad de red,
como un IDS / IPS, filtrado de
malware y antivirus

Docente: Samuel Ferreira 30


Ventajas Desventajas
Ventajas y • Para obtener el mayor
• Combina DPI con filtrado de beneficio, las
Desventajas malware y otros controles
para proporcionar un nivel organizaciones deben
óptimo de filtrado. integrar los NGFW con
otros sistemas de
• Realiza un seguimiento de seguridad, lo que puede
todo el tráfico desde la capa ser un proceso
2 hasta la capa de la complejo.
aplicación para obtener
información más precisa que • El mas costoso de
otros métodos. todos
• Se puede actualizar
automáticamente para
proporcionar el contexto
actual.

Docente: Samuel Ferreira 31


Control de Acceso a
Red (Network Access
Control, NAC)
• Es una tecnología que permite
controlar de forma muy granular qué
dispositivos pueden acceder a la red,
permitiendo establecer políticas de
gestión de los dispositivos, tanto fijos
como móviles, e integrar estas
políticas con BYOD.

Docente: Samuel Ferreira 32


Security information and
event management
(SIEM)
SIEM significa Security Information
and Event Management y es una
combinación de dos conceptos: SIM
(Security Information Management) y
SEM (Security Event Management).
Esta unión plantea un enfoque basado
en software que permite obtener una
visión completa de la seguridad
informática.

Docente: Samuel Ferreira 33


Network Intrusion
Prevention Systems NIPS
e IPS
• Un sistema de prevención de
intrusiones basado en la red (NIPS) es
un sistema que se usa para
monitorear una red, así como para
proteger la confidencialidad,
integridad y disponibilidad de una red.
Sus funciones principales incluyen
proteger la red de amenazas, como la
denegación de servicio (DoS) y el uso
no autorizado.

Docente: Samuel Ferreira 34


Network Intrusion
Detection System
NIDS E IDS
Los sistemas de detección de
intrusos basados en red (NIDS)
son dispositivos distribuidos de
manera inteligente dentro de
las redes que inspeccionan
pasivamente el tráfico que
atraviesa los dispositivos en los
que se encuentran.

Docente: Samuel Ferreira 35


• En sentido general alude a la necesidad que tiene
Navegación cualquier usuario (adulto o menor) de acceder a
Internet con las garantías de que se respetan sus
Digital Segura derechos

Docente: Samuel Ferreira 36


Contenido inadecuado
Imágenes o contenidos violentos, racistas o sexistas.

De carácter sexual y/o pornográfico.

Promoción de la anorexia y la bulimia.

Información relativa a drogas, sectas, terrorismo, etc.

Docente: Samuel Ferreira 37


Los riesgos de visitar sitios web maliciosos,
delictivos o inapropiados
Virus y spyware (conocidos colectivamente como malware).

Phishing, diseñado para obtener su información personal y / o financiera y


posiblemente robar su identidad.
Fraude, desde compras falsas, banca, caridad, citas, redes sociales, juegos,
apuestas y otros sitios web.
Infracción de derechos de autor: copiar o descargar software, videos, música, fotos
o documentos protegidos por derechos de autor.
Exposición a contenido inapropiado inesperado.

Docente: Samuel Ferreira 38


Sitios Web
Seguros
Antes de ingresar información
privada como contraseñas o
detalles de tarjetas de crédito
en un sitio web, puede
asegurarse de que el enlace sea
seguro de dos maneras:

• Debería de estar un candado


en la barra de navegación
• El sitio debería ser HTTPS y
no http.

Docente: Samuel Ferreira 39


• Utilice sus instintos y sentido común. • Los sitios web que solicitan más
Datos para • Verifique la presencia de una dirección,
número de teléfono y / o contacto de
información personal de la que
normalmente esperaría dar, como

navegar correo electrónico


• Verifique que la dirección del sitio web
nombre de usuario, contraseña u otros
detalles de seguridad completos,
probablemente sean maliciosos.

seguro en sea genuina buscando errores ortográficos


sutiles, palabras, caracteres o números
adicionales o un nombre completamente
• Obtenga siempre asesoramiento
profesional antes de tomar decisiones

internet diferente al que esperaría que tuviera la


empresa.
de inversión.
• Tenga cuidado con los sitios web que
promueven esquemas que involucran
• Pase el puntero del mouse sobre un enlace la contratación de otros, recibir dinero
para revelar su verdadero destino, que se para otras personas o pagos por
muestra en la esquina inferior izquierda adelantado
de su navegador .
• Tenga cuidado con los sitios web que
• Si no hay candado en la ventana del se anuncian en correos electrónicos no
navegador o 'https: //' al comienzo de la solicitados de extraños.
dirección web para indicar que está
usando un enlace seguro, no ingrese
información personal en el sitio.

Docente: Samuel Ferreira 40


¿Que es cifrado?
Según la RAE, la criptografia se define como el arte de escribir con clave secreta o de un modo
enigmático.

Docente: Samuel Ferreira 41


Simétrico: la clave de cifrado y descifrado
Tipos de es la misma, por ejemplo, AES.
cifrado Asimétrico: la clave de cifrado y descifrado
son distintas, por ejemplo, RSA.

Docente: Samuel Ferreira 42


Aplicaciones de la criptografía

Seguridad de las Identificación y Certificación Comercio


comunicaciones. autentificación electrónico.

Docente: Samuel Ferreira 43


Autentificación Basada
en certificados digitales
Métodos de
One Time Password
autenticación (OTP)
fuerte
Autentificación basada
en contexto
Docente: Samuel Ferreira 44
Copias de
seguridad.
La copia de seguridad, también
llamada respaldo o backup, se
refiere a la copia de archivos
físicos o virtuales o bases de
datos a un sitio secundario para
su preservación en caso de falla
del equipo u otra catástrofe

Docente: Samuel Ferreira 45


La copia de seguridad completa: captura
una copia de un conjunto de datos
completos.

Tipos de La copia de seguridad incremental:ofrece


una alternativa al respaldo completo al
copias de hacer una copia de seguridad de los datos
que han cambiado desde la última copia
completa.
seguridad
La copia de seguridad diferencial copia
datos cambiados desde la última copia de
seguridad completa.

Docente: Samuel Ferreira 46


¿DUDAS, PREGUNTAS O COMENTARIOS?

Docente: Samuel Ferreira 47

También podría gustarte