Está en la página 1de 63

Utilizar herramientas informáticas

de acuerdo con necesidades de


manejo de información - TIC.
Solo fines académicos
Contenido
• Conceptos de ciberseguridad
• Actividades de la sesión
Actividad de la
sesión
Actividad de la sesión
Investigue los términos y realice la correspondencia del término con la
descripción:
Historia
Historia de la ciberseguridad
La ciberseguridad, su origen y la trayectoria que ha tenido hasta nuestros días.

El nacimiento del virus informático

El primer virus informático nació a raíz de un


percance inocente.
▪ Principios de la década de 1970
▪ el ingeniero de BBN Technologies, Bob Thomas,
▪ Sistemas informáticos conectados por
ARPANET, la versión básica de Internet.
▪ El código del programa no tenía la intención de
causar ningún daño, pero mostraba un mensaje
divertido, «Soy el Creeper: ¡Atrápame si
puedes!».
▪ En respuesta Ray Tomlinson (inventor del correo
electrónico)
▪ Crearía Reaper, eliminaría el programa original
de Bob Thomas y se copiaría en él.
Historia de la ciberseguridad
El primer hacker de la historia fue Nevil
Maskelyne, en 1903 intercepto la primera
transmisión del telégrafo inalámbrico.

Los primeros “malwares” con capacidad de


réplica.

▪ Popularización de los PCs en los años 80s.


▪ Aparecía en escena la primera generación
de ciberamenazas.
▪ El gusano Morris en1988
▪ En 1989 apareció el primer ataque de
ransomware.
▪ El primer ciberdelincuente (o cracker) fue
John Draper, «Captain Crunch», con un
silbato de cajas de cereales emitía un tono a
2600 Hz para realizar llamadas gratis.
Historia de la ciberseguridad
Llega Internet como la conocemos hoy en
día.

La segunda generación de ataques surgió en


la década de 1990, a partir de la adopción de
Internet por parte de usuarios y empresas. Este tipo de cortafuegos
pueden ayudar a prevenir
La conectividad nos unió a todos y los ataques contra conexiones en
ciberatacantes se profesionalizaron curso o ciertos ataques de
denegación de servicio.
especializándose en robar dinero, empezaron
a usar técnicas que fueron las precursoras de
las que utiliza la ciberdelincuencia actual.

Para hacer frente a esta segunda generación,


se desarrolló el primer firewall de
“inspección de estado” de la industria.
Ataque DoS: Ataques de denegación de servicios
Ataque DDoS: Denegación distribuida de servicio
Historia de la ciberseguridad

Explosión de vulnerabilidades.

En los años 2000 llegó la tercera generación


de amenazas, los ciberdelincuentes
explotaban vulnerabilidades informáticas de
sistemas operativos, hardware y aplicaciones.

El uso de las redes sociales comienza a


extenderse de forma masiva. Por otro lado,
empiezan a producirse los riesgos de
seguridad derivados de empleados
insatisfechos y los fraudes online.
Envenenamiento al SEO (Search Engine Optimization)
Historia de la ciberseguridad
Cuando las máquinas están protegidas, se aprovechan las vulnerabilidades
de las personas.

Durante los años 80 Kevin Mitnick empezó a


utilizar la ingeniería social para obtener
información personal y datos privados
basándose en los siguientes principios:
▪ Todos queremos ayudar.
▪ No nos gusta decir No.
▪ El primer movimiento es siempre de
confianza hacia el otro.
▪ A todos nos gusta que nos alaben, bajamos
nuestras defensas ante las felicitaciones.

Sigue siendo una de las formas más eficaces


para vulnerar una empresa.
Historia de la ciberseguridad
El “malware” se vuelve indetectable.

▪ Década 2010, los criminales se unieron en


Un Ataque de día cero es
organizaciones profesionales y empezaron a
un ataque contra una
desarrollar malware de día cero.
aplicación o sistema que
▪ Soluciones de seguridad avanzada con
tiene como objetivo la
tecnología de prevención de amenazas para
ejecución de código
bloquearlas.
malicioso gracias al
conocimiento de
Tecnología militar filtrada.
vulnerabilidades que son
desconocidas para los
▪ A principios de 2017
usuarios y para el
▪ Este malware dio lugar a perdidas
fabricante del producto.
económicas sino también para la reputación
de grandes empresas.
▪ WannaCry que afectó 150 países, y
▪ NotPetya, pérdidas de 300 mil. de dólares.
Historia de la ciberseguridad
En la actualidad, el mayor reto es la inteligencia artificial ofensiva.

Inteligencia artificial y el Machine Learning,


están empezando a aplicarse al uso ofensivo
de la ciberseguridad, dada su capacidad de
evolucionar y tomar decisiones incluso de
manera no supervisada por un humano.

Se da lugar a un nuevo riesgo muy difícil de


combatir, ya que un equipo humano podría no
ser tan eficaz como una IA que evoluciones de
manera constante de manera autónoma, por
ello se está volviendo necesario para proteger
adecuadamente a las organizaciones que el
equipo humano esté apoyado por IA.
Historia de la ciberseguridad

Las organizaciones progresistas integran la ciberseguridad


con su negocio y las maduras hacen de la seguridad una
parte de su cultura.

Dada la importancia de los datos y su infraestructura de TI


de apoyo, el ejecutivo a dirigir el programa de
ciberseguridad organizacional se denomina Director de
Seguridad de la Información (CISO) y se encuentra entre
los miembros más destacados de la sala de juntas.
¿Cuál es la diferencia entre
seguridad informática y
ciberseguridad ?
Diferencias entre seguridad de la
información, seguridad informática y
ciberseguridad
El sistema de gestión de seguridad de la información preserva la
Confidencialidad, Integridad y Disponibilidad de la Información, mediante la
aplicación de un proceso de gestión del riesgo, y brinda confianza a las partes
interesadas acerca de que los riesgos son gestionados adecuadamente.
(ISO/IEC 27001)
Herramientas Infraestructura

Seguridad Informática Ciberseguridad

De acuerdo con Cano(2011) la seguridad ISACA (2016) la define como la


informática o seguridad de TI es la protección de los activos de
función táctica y operacional de la información a través del tratamiento de
seguridad, la que se encarga de las las diversas amenazas que ponen en
implementaciones técnicas de la riesgo la información que es procesada,
protección de la información, de las almacenada y transportada por los
tecnologías antivirus, firewalls, IDS sistemas de información que se
(Intrusion Detection System), manejo de encuentran interconectados.
incidentes.
Principios y aspectos estructurales
de la ciberseguridad
Y en Colombia:
Y en Colombia:
Actividad de la
sesión
Actividad de la sesión
Investigar y socializar los siguientes casos:

▪ Gusano Morris
▪ ILoveYou
▪ WannaCry
▪ Stuxnet
▪ Zeus
▪ El troyano del SIDA
▪ My Doom
Ransomeware: “secuestro de datos”

WannaCry
Amenazas
Amenazas Cibernéticas
Una ciberamenaza es cualquier cosa
que tenga el potencial de perjudicar
cualquier parte de un sistema
informático o red: todo, desde archivos
individuales hasta entornos completos.

Algunos ejemplos de ciberamenazas


incluyen malware, ransomware, ataques
DDoS y phishing.
Engaño a una víctima
ganándose su confianza
• Amenazas cibernéticas a personas
• Amenazas cibernéticas a empresas
• Amenazas cibernéticas a
infraestructuras críticas.
Seguridad en la red
No importa quién seas, ni lo grande o pequeño que sea tu negocio,
todos tenemos que mejorar la seguridad en línea.

¿Qué es la seguridad en la red?

La seguridad en la red rige las políticas y


prácticas que adopta una organización para
supervisar y evitar el uso indebido, la
modificación, el acceso no autorizado o la
denegación de servicio a una red
informática y a los dispositivos y datos de
la red.

Es un campo especializado. La seguridad de


la red se considera una parte de la
ciberseguridad.
¿Qué es una red?
Una red está conectando dos o más
ordenadores, impresoras o dispositivos
para compartir datos y archivos. A menudo
comparten una conexión a Internet.

Un enrutador es el dispositivo más común


utilizado para unir todos los dispositivos en una
red. Todo el tráfico en su red pasa a través
del enrutador que luego enruta los datos
correctos al dispositivo correcto.

Un módem es el hardware que permite el


acceso a Internet fuera de una pequeña red.
Un proveedor de servicios de Internet (ISP)
puede proporcionar un módem, o puede
comprar el suyo.
Funcionamiento
El enrutador sabe dónde enviar la información
entrante porque usa un idioma llamado DHCP
para asignar a cada dispositivo en su LAN una
dirección de protocolo de Internet (IP).

Cada dispositivo que agregues a la red


recibirá el siguiente número, como
192.168.1.21. Estas son direcciones IP de
LAN.

Cuando escribe una dirección web, el


servidor de nombres de dominio (DNS)
actúa como una guía telefónica y convierte
el nombre a la dirección IP antes de que
busque el sitio que aparece en tu navegador
web.
Funcionamiento
En tu red, solo tu enrutador conoce de
manera positiva la dirección de tu
dispositivo, que es cómo un enrutador
puede proteger tu ordenador o dispositivo
individual contra piratería.

Para recibir información desde fuera de tu


red, tu enrutador obtiene otra dirección IP
del ISP, conocida como red de área amplia
(WAN). Su enrutador es el único dispositivo
con esta dirección WAN.

Los hackers escanean al azar en busca


de direcciones WAN que pueden intentar
violar. Con un enrutador en el medio, el
enrutador obtiene la dirección WAN,
agregando un búfer a los dispositivos.
Tipos de redes
Estos acrónimos describen los diferentes tipos
de redes utilizadas en todo el mundo:

LAN (red de área local): una LAN puede


incluir dos dispositivos o miles. Una LAN
generalmente se encuentra en un sitio de
oficina o en un edificio. Para mayor
velocidad y seguridad, la mayoría de las
conexiones en una LAN ocurren a través de
cables y conmutadores (switch), pero también
hay disponible conectividad inalámbrica.

MAN (Red de área municipal): un MAN es una


colección de LAN y abarca una ciudad o
región completa.
Tipos de redes
Estos acrónimos describen los diferentes tipos
de redes utilizadas en todo el mundo:

WAN (Red de área amplia): una WAN consta


de varios MAN o LAN y puede ser privada
o pública. Una corporación con oficinas en
todo el mundo es un ejemplo de una WAN
privada. Internet se considera una WAN
pública.

PAN (Red de área personal): un PAN incluye


todos sus dispositivos conectados dentro
de un rango corto. Una red personal
inalámbrica o WPAN puede describir la red en
su hogar.
Intranet, Extranet e Internet
Los empleados u otras personas en una
organización generalmente trabajan en una
red interna, una LAN, que también se
denomina Intranet.

Si la organización tiene socios o clientes,


puede autorizarlos a compartir una parte
controlada de la LAN, que se conoce como
Extranet.

En ese sentido, la Extranet está expuesta a


Internet.

Cuando se configuran de manera segura,


brindan más protección para la transmisión de
datos confidenciales que el email y otros sitios
compartidos más públicos.
Wi-Fi
Wi-Fi es una tecnología que admite WLAN o
redes inalámbricas de área local. El Wi-Fi
consiste en ondas de radio que conectan
dispositivos con capacidad inalámbrica en
una red e Internet.

Para usar Wi-Fi, necesitas un concentrador


o punto de acceso inalámbrico (WAP) que
reúna y envíe información a través de señales
inalámbricas. Tus dispositivos, como portátil,
DVR y teléfono inteligente, contienen
receptores inalámbricos para recopilar y
decodificar las señales.

Dependiendo de la construcción de tu casa u


oficina, es posible que necesites refuerzos en
ciertas áreas para crear WAP adicionales.
Cableado
El cable utilizado para las conexiones Para conectar varios dispositivos a
de red de ordenadores se llama una conexión a Internet, puedes
cable Ethernet, también conocido usar un conmutador (switch), que es
como cable Cat 5 o Cat 6 o superior. Si una caja con varios puertos ethernet.
tienes un enrutador y un módem
separados, el enrutador generalmente
contiene un puerto con la etiqueta WAN
donde conecta el módem al enrutador.

Aquí el movimiento de datos puede ser


más lento y está más sujeto a
intrusiones y robos. Sin embargo, la
mayoría de los dispositivos actuales
están equipados con la funcionalidad
de cifrado AES para garantizar la
seguridad inalámbrica.
Autobuses y puertos
La tecnología de las comunicaciones puede
compartir alguna nomenclatura de
transporte que es útil de entender.

A veces deseas que tu enrutador reenvíe el


tráfico no solicitado, como cuando
compartes archivos o intercambias correo
electrónico. Para esto, abres puertos en
su firewall.

Algunos puertos están dedicados a ciertas


actividades comunes, como los servicios FTP: El Protocolo de transferencia de archivos es un protocolo de red para la
transferencia de archivos entre sistemas conectados a una red TCP, basado en
web o HTTP y el correo electrónico. la arquitectura cliente-servidor.

POP3: Obtener los mensajes de correo electrónico almacenados en un


servidor remoto (descarga).

Varios puertos se usan con mayor o menor NNTP: un protocolo que ha sido creado principalmente para lo que es la
lectura y publicación de artículos de noticias en Usenet (Red de usuarios).
frecuencia en la actualidad. Puedes
IRC: (Internet Relay Chat) es un protocolo de comunicación en tiempo real
encontrarlos en la lista de puertos TCP e IP. basado en texto que permite debates entre dos o más personas.
Opciones de la red
Cualquier tipo de red con elevada capacidad
para transportar información que incide en la
Banda ancha: siempre está activa, y las velocidad de transmisión de esta.

velocidades de descarga y carga son mucho


más rápidas. Actualmente, la banda ancha
viene en las variedades principales:

▪ DSL es un ancho de banda dedicado entre


tu ordenador y la oficina del ISP. Se
transmite a través de una línea telefónica,
lo que significa que la velocidad depende
de qué tan cerca esté. Las cargas son
lentas, pero no comparte un nodo con
otros usuarios.
▪ El módem por cable ofrece un servicio
progresivamente más rápido según su
El módem por cable también está siempre abierto y su
suscripción de nivel de velocidad. Pero con dirección IP es más consistente. Los intrusos tienen más
un módem de cable, comparte el servicio posibilidades de encontrarte.

con todos en el nodo vecino.


Opciones de la red
▪ La fibra óptica está conectada a través
de una LAN Ethernet y es rápida, aunque
las conexiones residenciales
comparten una LAN local. Disponible
en áreas limitadas, es extremadamente
rápido con un tiempo de retraso mínimo.
▪ La banda ancha móvil puede brindar
servicio a áreas remotas. Puede haber
límites en los datos mensuales y el uso
de servicios más allá de los límites de tu
plan puede generar cargos
adicionales.
¿Por qué es necesaria la seguridad
en la red?
A menudo vivimos y trabajamos en un estado
de negación y pensamos que las cosas nunca
podrían salir mal.

Usamos Internet para comprar, jugar y discutir


problemas personales u otras personas.
Como empleados, podemos enviar mensajes
sobre fallos en nuestros compañeros de
trabajo o las finanzas de la compañía.

Sin embargo, a los hackers les gustaría


exponer estos secretos y robar información
privada. Puede parecer que las grandes
organizaciones son un objetivo más
lucrativo y viable. Pero las pequeñas
empresas corren el mismo riesgo.
¿Qué supone una amenaza para
la red?
Una amenaza es un suceso teórico. Para
los ordenadores y las redes, una amenaza
es algo que puede causar un daño
significativo a la red o afectar ordenadores
o dispositivos individuales, datos
almacenados o toda la red.

Para tus dispositivos o una red informática,


un ataque puede incluir un intento de robar
activos, destruir datos o equipos, exponer o
robar información privada, deshabilitar la
funcionalidad u obtener acceso o utilizar
recursos.
Ataque de seguridad a la red
Las categorías generales de lesiones son las siguientes:

• Las interrupciones impiden que tu empresa y tus clientes y socios utilicen tu


Interrupción
red.

• Irrumpir en bases de datos que almacenan datos, en particular datos críticos y


sensibles, como registros financieros, información de contacto o números de
Violación de
datos seguridad social para exponer o explotar los datos.

• Alterar los datos mientras están almacenados o en tránsito entre partes


Pérdida de autorizadas.
integridad

• Alguien se hace pasar por ti para extraer información confidencial de bases de


Autenticidad
datos o individuos
Ataque de seguridad a la red
Categorías Descripción
Escaneo de puertos: los atacantes buscan los tipos de servicios de red que se ejecutan
Pasivo para determinar vulnerabilidades.
Interceptación Escaneo inactivo: los atacantes falsifican la fuente de un ataque de escaneo de puertos.
de red Sniffing: los hackers intentan determinar el contenido del mensaje o el texto en claro, o
los nombres de usuario y contraseñas.
Virus, Denegación de servicio (DOS), Caballo de Troya, Gusano, Phishing, Rootkits
Escuchas: un atacante intercepta, escucha y puede alterar el tráfico.
Modificación de datos: la interceptación de datos de mensajes o la violación de bases de
datos para alterar los contenidos.
Man-in-the-Middle: un atacante intercepta en secreto y puede alterar el tráfico entre dos
partes.
Activo Envenenamiento ARP: Aquí, un atacante básicamente intenta imitar virtualmente otra
dirección MAC –pasarse por router- para que cualquier tráfico destinado al MAC se
reenvíe al atacante y pueda ser la configuración para ataques de hombre en el medio.
Suplantación de DNS
Inyección SQL
Detección de paquetes
Registro de teclas: un tipo de spyware.
Taxonomía de un ataque
• Buscamos información de la victima.
• NMAP—Encontramos puertos abiertos y sistema operativo
Preparando el
ataque • WEB—Encontramos posibles usuarios

• Herramientas y recursos—Archivo de texto creado con los posibles usuarios el sistema.


Conseguir • Herramientas para ataques de fuerza bruta
acceso al
equipo de la
victima

• Buscamos contraseña root


• Uso de herramientas de recuperación de ocntraseña
Escalando • Desencriptación mediante OpenSSL del archovo de nomias deseado
privilegios • Transferencia del archivo de nominas a nuestro equipo vía FTP

• Acceder nuevamente al equipo vía SSH como administradores


• Ejecutamos comandos history -c para borrar el historial de comandos.
Borramos • Nota. Antes de borrar los comandos también se debería volver a configurar el servidor FTP
huellas como estaba.
Áreas vulnerables (ISO 27001)
• Interfaz de usuario complicada. • Ausencia de política de escritorio limpio y pantalla
• Contraseñas predeterminadas no modificadas. clara.
• Eliminación de medios de almacenamiento sin eliminar datos. • Falta de control sobre los datos de entrada y salida.
• Sensibilidad del equipo a los cambios de voltaje. • Falta de documentación interna.
• Sensibilidad del equipo a la humedad, temperatura o • Carencia o mala implementación de la auditoría
contaminantes. interna.
• Inadecuada seguridad del cableado. • Falta de políticas para el uso de la criptografía.
• Inadecuada gestión de capacidad del sistema. • Falta de procedimientos para eliminar los derechos
• Gestión inadecuada del cambio. de acceso a la terminación del empleo.
• Clasificación inadecuada de la información. • Desprotección en equipos móviles.
• Control inadecuado del acceso físico. • Falta de redundancia, copia única.
• Mantenimiento inadecuado. • Ausencia de sistemas de identificación y
• Inadecuada gestión de red. autenticación.
• Respaldo inapropiado o irregular. • No validación de los datos procesados.
• Inadecuada gestión y protección de contraseñas. • Ubicación vulnerable a inundaciones.
• Protección física no apropiada. • Mala selección de datos de prueba.
• Reemplazo inadecuado de equipos viejos. • Copia no controlada de datos.
• Falta de formación y conciencia sobre seguridad. • Descarga no controlada de Internet.
• Inadecuada segregación de funciones. • Uso incontrolado de sistemas de información.
• Mala segregación de las instalaciones operativas y de prueba. • Software no documentado.
• Insuficiente supervisión de los empleados. • Empleados desmotivados.
• Especificación incompleta para el desarrollo de software. • Conexiones a red pública desprotegidas.
• Pruebas de software insuficientes. • Los derechos del usuario no se revisan regularmente.
• Falta de política de acceso o política de acceso remoto.
Política de seguridad de la red
Una política de seguridad de red establece qué usuarios pueden realizar qué
actividades en las diferentes partes de la red. Define medidas preventivas
para protegerse contra infracciones y fallos, y describe cómo los administradores
reducirán los riesgos.

Las políticas de seguridad de red no tienen que ser una carga administrativa
onerosa para crear, mantener o seguir. De hecho, cuanto más simple, mejor.
Cualquier política es mejor que ninguna política.

Clic en la imagen
para ver el
siguiente vídeo:
Política de seguridad de la red
Criptografía y seguridad de la red
La criptografía, o encriptación, es la ciencia de proporcionar seguridad para la
información a través de códigos. Se usa para transmitir mensajes codificados entre
partes autorizadas que las partes no autorizadas no pueden leer, proporcionando así
confidencialidad para los datos y la información.

• La criptografía codifica o transpone letras o números con una clave o cifra.


• El texto real, llamado texto sin formato, se transforma en algo ilegible sin traducción,
llamado texto cifrado.
• Se requiere una clave de decodificación para comprender el texto.

Cuanto más larga sea la clave de codificación, más sofisticada y costosa será la
tecnología necesaria para romperla.

Consulte las siguientes referencias:

Criptografía simétrica y asimétrica - Introducción a la seguridad informática - Parte #6


Hash, firma digital y PKI - Introducción a la seguridad informática - Parte #7
Seguridad física - Introducción a la seguridad informática - Parte #8
Tipos de seguridad de la red
Los usuarios domésticos, las grandes y pequeñas empresas y las
organizaciones sin fines de lucro necesitan capas de protección, incluidos
firewalls, protección antivirus, monitorización de spyware y algún tipo de
software de detección y mitigación de intrusos.

Con el crecimiento de las plataformas basadas en la nube y la cultura BYOD


(traiga su propio dispositivo) donde todos quieren rastrear el correo electrónico
de la empresa en su teléfono móvil, puede ser fácil para una organización
asumir que la seguridad es responsabilidad de otra persona.

En verdad, no importa cuán grande o pequeña sea la red que administres o qué
recursos digitales utilices, siempre eres responsable de hacer todo lo posible
para proteger tus activos digitales.
Tipos de seguridad de la red
Seguridad de red física

Estos son los pasos que debes seguir para asegurarte de que los aspectos
físicos de tu red se refuercen contra las amenazas:

• Actualiza el hardware, especialmente si ya no puedes actualizar el firmware.


El hardware de red también incluye servidores y enrutadores.
• Actualiza el software en los dispositivos para mantenerte actualizado con los
parches de seguridad.
• Cuando uses tu dispositivo móvil o portátil fuera de la oficina o el hogar, ten
en cuenta el entorno. ¿Qué red estás usando? ¿Puedes bloquear tu portátil
en tu automóvil de manera segura?
• Considera a quién prestas tus dispositivos. Es fácil y rápido descargar
software destructivo.
• Programas de respaldo e información.

Es así de simple.
Tipos de seguridad de la red
Contraseñas

Es posible establecer una contraseña que


sea difícil de averiguar pero sencilla de
recordar. Otros consejos para contraseñas
incluyen:

• Usa un mínimo de 8 caracteres


• Utiliza letras mayúsculas y minúsculas
• Usa símbolos, números y signos de
puntuación.
• Cambia las contraseñas con frecuencia y
por algo diferente de las contraseñas
anteriores.
• Si tienes muchas contraseñas fuertes y
complicadas para recordar, usa un
programa administrador de contraseñas.
Tipos de seguridad de la red
Control de acceso seguro

El control de acceso significa saber quién está usando tu red y por qué.

Autenticación

La autenticación en sí tiene capas de complejidad y seguridad:

• Nombre de usuario y contraseña: el nombre de usuario y la contraseña siguen siendo las formas
de verificación de usuario más frecuentes.
• Autenticación de dos factores: requiere su nombre de usuario y contraseña, además de otro
factor de identificación, como un código seguro enviado a una cuenta de correo electrónico o
teléfono, un token físico, tarjeta inteligente, tarjeta de acceso o una pieza de información conocida
solo por el usuario.
• Autenticación de tres factores: requiere conocimiento, posesión e inherencia, o algo que usted
sepa (su nombre de usuario y contraseña), algo que tenga (un código seguro, tarjeta inteligente,
token o dongle), y el tercer factor, algo que usted es (una medida biométrica, como una huella
digital, impresión de iris, impresión de voz u otro identificador biométrico).
Cursos sugeridos
Introduction to Cybersecurity
Por Cisco Networking Academy

Sofía Plus
HOAX: (bulo) engaños masivos
por medios electrónicos
Desmagnetización: Exposición de
los soportes de almacenamiento a
Borrado de datos un potente campo magnético.

Destrucción física: Desintegración,


pulverización, fusión e incineración.

Sobre_escritura: Patrón de datos


sobre los datos contenidos en los
dispositivos de almacenamiento. Se
debe escribir la totalidad de la
superficie de almacenamiento.
Contraseñas
SSID
Service Set Identifier: Identificador de
paquetes de servicio, se trata del
nombre que identifica una red
inalámbrica con respecto a otras.

«nombre» de la red inalámbrica.

Se encuentra en la pegatina del router


o de la batería.

Ocultar o no el SSID: Ingreso manual.


WPA2
Actualización de los protocolos.
Apoyo a la infraestructura (hardware
compatible) como a las redes ad hoc en
términos de cifrado y autenticación.
Los compartidos a través de la red sólo
pueden ser accedidos por usuarios
autorizados.
Referencias
Banco Interamericano de Desarrollo; Organización de los Estados Americanos. (2020) . Reporte
Ciberseguridad 2020: riesgos, avances y el camino a seguir en América Latina y el Caribe.
Recuperado de http://dx.doi.org/10.18235/0002513

CIBERSEGURIDAD. Noticias de ciberseguridad, ciberataques, vulnerabilidades informáticas. Seguridad


en la red. Recuperado de https://ciberseguridad.com/normativa/espana/medidas/seguridad-red/

Cisco. ¿Qué es la seguridad de red?. Recuperado de


https://www.cisco.com/c/es_mx/products/security/what-is-network-security.html#~how-network-
security-works

Nivel4. (2020) . La ciberseguridad, su origen y la trayectoria que ha tenido hasta nuestros días.
Recuperado de https://blog.nivel4.com/noticias/la-ciberseguridad-su-origen-y-la-trayectoria-que-ha-
tenido-hasta-nuestros-dias/

SOFISTIC. (2019). La breve historia de la ciberseguridad. Recuperado de https://www.sofistic.com/blog-


ciberseguridad/la-breve-historia-de-la-ciberseguridad/

Valencia F. Ciberseguridad. Recuperado de


http://pensamiento.unal.edu.co/fileadmin/recursos/focos/desarrollo-
sostenible/Simposio_4a_Revolucion/8_Francisco_javier_valencia/9_Francisco_Javier_Valencia.pdf

También podría gustarte