0% encontró este documento útil (0 votos)
27 vistas49 páginas

Seguridad en Internet y Aplicaciones

Este documento describe las diferencias entre la seguridad activa y pasiva en informática. La seguridad activa incluye medidas como contraseñas seguras, antivirus y firewalls para prevenir ataques, mientras que la seguridad pasiva se enfoca en mitigar los efectos de los ataques mediante copias de seguridad, almacenamiento en la nube y hardware resistente a fallas. Ambos enfoques son importantes para proteger los datos e infraestructura digital.

Cargado por

Kevin Sisalima
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • conciencia de seguridad,
  • estrategias de defensa,
  • ciberamenazas,
  • redes seguras,
  • medidas de seguridad pasiva,
  • puntos de acceso wifi,
  • cryptojacking,
  • gestión de dispositivos móvile…,
  • formación en ciberseguridad,
  • análisis de vulnerabilidades
0% encontró este documento útil (0 votos)
27 vistas49 páginas

Seguridad en Internet y Aplicaciones

Este documento describe las diferencias entre la seguridad activa y pasiva en informática. La seguridad activa incluye medidas como contraseñas seguras, antivirus y firewalls para prevenir ataques, mientras que la seguridad pasiva se enfoca en mitigar los efectos de los ataques mediante copias de seguridad, almacenamiento en la nube y hardware resistente a fallas. Ambos enfoques son importantes para proteger los datos e infraestructura digital.

Cargado por

Kevin Sisalima
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Temas abordados

  • conciencia de seguridad,
  • estrategias de defensa,
  • ciberamenazas,
  • redes seguras,
  • medidas de seguridad pasiva,
  • puntos de acceso wifi,
  • cryptojacking,
  • gestión de dispositivos móvile…,
  • formación en ciberseguridad,
  • análisis de vulnerabilidades

SEGURIDAD INFORMÁTICA:

INTERNET Y APLICACIONES

1
S.I: INTERNET Y APLICACIONES

CONCEPTUALIZACIÓN
La seguridad en internet son todas aquellas
precauciones que se toman para proteger todos
los elementos que hacen parte de la red, como
infraestructura e información, que suele ser la
m á s a f e c t a d a p o r d e l i n c u e n t e s c i b e r n é ti c o s .
E s t e ti p o d e s e g u r i d a d c u e n t a c o n b a s e s d e d a t o s ,
archivos y equipos que hacen que la información
importante no caiga en manos de personas
equivocadas.

2
S.I: INTERNET Y APLICACIONES

P R I N C I PA L E S R I E S G O S E N I N T E R N E T
Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:

Robo de información

Daño de información

Ataques a sistemas o equipos

Suplantación de identidad

Venta de datos personales

Robo de dinero

Los delincuentes cibernéticos usan varios modos para atacar a una víctima en la red como los virus con los que logran
vulnerar sistemas y alterar el funcionamiento de los dispositivo electrónicos, o el pishing, que consiste en que un
cibercriminal se hace pasar por una persona diferente por medio de correos electrónicos, mensajería instantánea o redes
sociales para adquirir información confidencial como contraseñas, tarjetas de crédito, entre otros.
3
S.I: INTERNET Y APLICACIONES

CONSEJOS DE Seguridad en aplicaciones móviles


Actualizar sistemas operativos
• Actualizar los sistemas operativos es un aspecto fundamental para mantener la seguridad de las apps y es que dichas actualizaciones
proponen mejoras en diferentes ámbitos como pueden ser la accesibilidad, el diseño, la usabilidad o la misma seguridad.

Análisis de la red a la que acceden los dispositivos móviles


• Conocer las redes a las que los dispositivos móviles empresariales acceden. De esta manera se pueden conocer si hay fallos en la
seguridad de dichas redes y anticiparse así a posibles ataques o robos de información protegiendo los datos sensibles corporativos.

Desarrollar sistemas MDM para una gestión segura y unificada


• Hoy en día los sistemas de gestión de dispositivos móviles son una de las soluciones que se llevan a cabo en empresas para unificar y
tener el control de los dispositivos móviles. Los sistemas MDM o Mobile Device Management permiten administrar y garantizar la
seguridad de los dispositivos móviles.

Solicitar credenciales antes de mostrar información sensible


• La información vulnerable e importante de un negocio tiene que estar bien protegida. Para ello, solicitar credenciales o contraseñas es
una buena recomendación para tener una aplicación segura. De esta forma, podemos asegurarnos de que quien accede a la información
sensible empresarial es una persona con permiso para acceder a ella.

Informar a los usuarios sobre la importancia de proteger los datos y la ciberseguridad


• La formación es fundamental para que las personas comprendan la importancia de proteger los datos y la información tanto corporativa
como personal. De esta manera, logramos concienciar de la importancia de la seguridad en la era digital en la que vivimos.

4
SEGURIDAD ACTIVA Y PASIVA

5
SEGURIDAD ACTIVA Y PASIVA

E l a u m e n t o d e l u s o d e l a t e c n o l o g í a y l a i n c e r ti d u m b r e
provocada por la pandemia de la covid-19 ha hecho
q u e e n e l a ñ o 2 0 2 0 s e h a y a b a ti d o e l r é c o r d d e
ciberataques y problemas de seguridad en la red.
S e g ú n d a t o s d e A V- Te s t , h a s t a n o v i e m b r e d e 2 0 2 0 s e
registraron más 113 millones de amenazas
i n f o r m á ti c a s , o l o q u e e s l o m i s m o , m á s d e 3 5 0 . 0 0 0
ataques al día.
Por esta razón, implementar medidas de seguridad
a c ti v a y p a s i v a i n f o r m á ti c a e s e s e n c i a l a d í a d e h o y ,
ya que sin ellas todos nuestros datos quedan
e x p u e s t o s y e n p e l i g r o . E n e s t e a r tí c u l o v e r á s c u á l e s
l a d i f e r e n c i a e n t r e l a s m e d i d a s d e s e g u r i d a d a c ti v a y
pasiva, así como cuáles son las principales opciones
que existen para aumentar tu seguridad en internet.

6
SEGURIDAD ACTIVA Y PASIVA

¿Cuál es la diferencia entre seguridad activa y pasiva en informática?

Seguridad activa
Son las medidas que tratan de evitar A pesar de que las medidas de
que los equipos informáticos se vean seguridad activas impiden que gran
infectados por algún software parte de los ataques se produzcan, en
malicioso. Entre estas medidas se ocasiones, las empresas ven como sus
incluye el uso de contraseñas seguras, sistemas se infectan, por lo general, a
antivirus, cortafuegos, la encriptación causa de la baja conciencia de los
de datos o las auditorías de empleados y la falta de personal
seguridad. calificado. Sin embargo, cuando se

Seguridad pasiva
produce un ataque, haber
implementado medidas de seguridad
pasiva puede solucionar gran parte
del problema, ya que .ofrecen
soluciones para mitigar el efecto de
los ataques

La principal diferencia entre las medidas de seguridad activa y pasiva en informática es que las
primeras tratan de evitar que los ataques se produzcan, mientras que las segundas mitigan los
posibles efectos de un ciberataque. No obstante, ambos tipos de medidas son complementarios y muy
importantes en la actualidad. 7
SEGURIDAD ACTIVA Y PASIVA

Principales medidas de seguridad activa:

Contraseñas seguras
• Según la Oficina de Seguridad del Internauta (OSI) el 90% de las contraseñas que utilizamos son vulnerables. La mayoría de usuarios
optan por passwords débiles y fácilmente descifrables, lo que facilita el trabajo a los hackers informáticos

Encriptación de datos
• Tener acceso a información en texto plano es sumamente sencillo para los piratas informáticos y, dentro de un sistema, la información
está a su merced. De esta manera, la encriptación de datos trata de poner a salvo los datos importantes y los protege de posibles
intrusiones, ya que, si no se conoce la clave de cifrado, es sumamente complicado acceder a ellos.

Antivirus actualizado
• Los antivirus y firewalls son, sin duda, una de las medidas de seguridad activa más extendidas.

Auditorías de seguridad
• Las auditorías son una medida de seguridad activa que se puede implementar, esto es, una empresa externa experta en
ciberseguridad les ayuda a encontrar los posibles huecos que tiene en materia de seguridad y a mejorar sus medidas de protección.

Formación
• Es habitual que los empleados no dispongan de los conocimientos suficientes para mantener a salvo sus datos y los de su empresa,
por lo que invertir en formación y actualizar sus conocimientos es fundamental a la hora de evitar ataques.

8
SEGURIDAD ACTIVA Y PASIVA

P r i n c i p a l e s m e d i d a s d e s e g u r i d a d PA S I VA :

Copia de seguridad o backup


• Según los datos del Instituto Nacional de Estadística (INE), casi el 60% de las empresas de menos de 10 empleados no hacen
copias de seguridad de sus datos. En las empresas de 10 a 49 empleados, este porcentaje se reduce al 40% y en las empresas
de hasta 249 empleados al 30%.

Uso de la nube
• Otra de las medidas de seguridad pasivas más utilizadas en los últimos años es el uso de la nube. En el año 2020, el gasto de
infraestructuras en la nube aumentó un 135%.

Hardware frente a averías


• Otra medida de seguridad pasiva son todas aquellas que tratan de evitar desastres físicos en las infraestructuras. Algunos
ejemplos serían la refrigeración del sistema para evitar el sobrecalentamiento, implementar conexiones eléctricas seguras
para evitar incendios o los dispositivos SAI, que permiten apagar de forma segura o, incluso, seguir trabajando a pesar de un
apagón eléctrico.

Particiones lógicas disco duro


• Es muy habitual crear particiones lógicas en el disco duro para así poder almacenar datos o copias de seguridad. De esta
forma, ante un fallo del sistema operativo o un ataque informático, podremos seguir accediendo a nuestros datos.

9
ANÁLISIS DE TRÁFICO DE REDES

10
ANÁLISIS DE TRÁFICO DE RED

E l a n á l i s i s d e l t r á fi c o d e l a r e d e s e l p r o c e s o
d e r e g i s t r a r, r e v i s a r y a n a l i z a r e l t r á fi c o d e l a
red con el propósito de rendimiento,
seguridad y / o operaciones y administración
de la red en general.
Es el proceso de usar técnicas manuales y
a u t o m a ti z a d a s p a r a r e v i s a r d e t a l l e s y
e s t a d í s ti c a s d e n i v e l g r a n u l a r d e n t r o d e l
t r á fi c o d e r e d .

11
ANÁLISIS DE TRÁFICO DE RED

El análisis del tráfico de red se realiza principalmente para obtener una visión profunda de qué tipo de tráfico / paquetes
de red o datos fluyen a través de una red. Por lo general, el análisis del tráfico de red se realiza a través de un software /
aplicación de monitoreo de red o de monitoreo de ancho de banda de red. Las estadísticas de tráfico del análisis de
tráfico de red ayudan a:

Comprender y evaluar la utilización de la red

Velocidades de descarga / carga

Tipo, tamaño, origen y destino y contenido / datos de los paquetes

El personal de seguridad de la red utiliza el análisis del tráfico de la red para identificar cualquier paquete malicioso o
sospechoso dentro del tráfico.

12
ANÁLISIS DE TRÁFICO DE RED

TAREA en clase
 Investigar acerca de las mejores herramientas analizadoras de tráfico y describir sus características.
 Dar ejemplos de Software de técnicas de protección de datos tanto activa como pasiva.

13
SEGURIDAD INFORMÁTICA:
INTERNET Y APLICACIONES

14
S.I: INTERNET Y APLICACIONES

CONCEPTUALIZACIÓN
La seguridad en internet son todas aquellas
precauciones que se toman para proteger todos
los elementos que hacen parte de la red, como
infraestructura e información, que suele ser la
m á s a f e c t a d a p o r d e l i n c u e n t e s c i b e r n é ti c o s .
E s t e ti p o d e s e g u r i d a d c u e n t a c o n b a s e s d e d a t o s ,
archivos y equipos que hacen que la información
importante no caiga en manos de personas
equivocadas.

15
S.I: INTERNET Y APLICACIONES

¿Por qué es importante la seguridad móvil?


La autenticación y la autorización a través de dispositivos móviles hacen que el proceso sea más
cómodo, pero el riesgo aumenta, ya que eliminan las limitaciones de un perímetro empresarial
seguro.

Para 2025, podría haber más de 75.000 millones de "cosas" conectadas a Internet, como cámaras, termostatos, cerraduras
de puertas, televisores inteligentes, monitores de salud, aparatos de iluminación y muchos otros dispositivos.

Estas nuevas prestaciones cambian la forma de autenticar a los usuarios y de autorizar localmente al
dispositivo, así como a las aplicaciones y los servicios de la red. Como resultado, las nuevas prestaciones
también aumentan la cantidad de endpoints que necesitan protección contra las amenazas de ciberseguridad.

16
S.I: INTERNET Y APLICACIONES

¿Por qué es importante la seguridad de los datos?

17
S.I: INTERNET Y APLICACIONES

AMENAZAS EN LA SEGURIDAD MÓVIL


Las empresas que adoptan políticas de "traiga su propio dispositivo" (BYOD) también se exponen a mayores riesgos de
seguridad. Otorgan acceso a los servidores corporativos y a las bases de datos confidenciales a dispositivos poco seguros,
con lo que abren la puerta a los ataques

Phishing
• Es un intento de estafa para robar
las credenciales o los datos
confidenciales de los usuarios,
como los números de las tarjetas
de crédito. Los estafadores envían a
los usuarios correos electrónicos o
mensajes SMS, diseñados para
parecer que provienen de una
fuente legítima, sin embargo usan
hipervínculos falsos.
18
S.I: INTERNET Y APLICACIONES

AMENAZAS EN LA SEGURIDAD MÓVIL

Cryptojacking
• El cryptojacking es una forma de malware
que utiliza la potencia informática de una
organización o de una persona sin su
conocimiento para minar criptomonedas,
como Bitcoin o Ethereum, lo que
disminuye la capacidad de procesamiento
y la eficacia de un dispositivo.

19
S.I: INTERNET Y APLICACIONES

AMENAZAS EN LA SEGURIDAD MÓVIL

Wifi no seguro
• Los puntos de acceso wifi no seguros sin una red
privada virtual (VPN) hacen que los dispositivos
móviles sean más vulnerables a los ciberataques. Los
ciberdelincuentes pueden interceptar el tráfico y
robar información privada con métodos como los
ataques de intermediario "man-in-the-middle"
(MitM). Los ciberdelincuentes también pueden
engañar a los usuarios para que se conecten a puntos
de acceso fraudulentos, lo que facilita la extracción de
datos corporativos o personales.

20
S.I: INTERNET Y APLICACIONES

Consejos de seguridad en Internet para proteger la red


inalámbrica
A continuación se incluyen varios pasos sencillos que puedes seguir para proteger tu red y routers inalámbricos:

Evita la utilización de la contraseña predeterminada


• Es muy fácil para un hacker descubrir cuál es la contraseña predeterminada del fabricante de tu router inalámbrico y utilizarla para acceder a la red
inalámbrica. Por lo tanto, es conveniente que cambies la contraseña de administrador de tu router inalámbrico. A la hora de establecer la contraseña
nueva, trata de elegir una serie compleja de números y letras, e intenta evitar la utilización de una contraseña que pueda adivinarse fácilmente

No permitas que el dispositivo inalámbrico indique su presencia


• Desactiva la difusión del identificador de red SSID (Service Set Identifier) para evitar que el dispositivo inalámbrico anuncie su presencia al mundo
que te rodea.

Cambia el nombre SSID del dispositivo


• Al igual que antes, es muy fácil para un hacker descubrir cuál es el nombre SSID predeterminado del fabricante del dispositivo y utilizarlo para
localizar la red inalámbrica. Cambia el nombre SSID predeterminado del dispositivo e intenta evitar la utilización de un nombre que pueda adivinarse
fácilmente.

Cifra los datos


• En la configuración de la conexión, asegúrate de que activas el cifrado. Si el dispositivo es compatible con el cifrado WPA, utilízalo; en caso contrario,
utiliza el cifrado WEP.

Protección contra los ataques de malware e Internet.


• Asegúrate de que instalas un programa antimalware eficaz en todos los ordenadores y demás dispositivos
21
S.I: INTERNET Y APLICACIONES

Consejos de seguridad en Internet para proteger la red


inalámbrica
A continuación se incluyen los diferentes formatos de las claves WIFI encriptadas:

22
S.I: INTERNET Y APLICACIONES

Consejos de seguridad en Internet para proteger la red


inalámbrica
A continuación se incluyen los diferentes formatos de las claves WIFI encriptadas:

23
S.I: INTERNET Y APLICACIONES

Consejos de seguridad en Internet para proteger la red


inalámbrica

24
S.I: INTERNET Y APLICACIONES

Consejos de seguridad en Internet para proteger la red


inalámbrica

25
S.I: INTERNET Y APLICACIONES

Consejos de seguridad en Internet para proteger la red


inalámbrica

26
S.I: INTERNET Y APLICACIONES

27
S.I: INTERNET Y APLICACIONES

S i m u l a n d o u n ATA Q U E d e H A C K I N G e n l a V I D A R E A L

• Inicio de la simulación:
Min: 6:37

28
S.I: INTERNET Y APLICACIONES

TAREA en clase
• Investigar acerca de los métodos para agregar seguridad a una cuenta de Google y Microsoft.
• Realizar una breve descripción de lo que hace cada uno de los métodos.
• Investigar acerca de los protocolos de encriptamiento que se usan en la redes Wi-Fi.
• Describir brevemente cada uno de ellos y mencionar cuáles se usan actualmente.

29
HACKING ETICO

30
S.I: INTERNET Y APLICACIONES

Conociendo a un atacante de la red

31
S.I: INTERNET Y APLICACIONES

Conociendo a un atacante de la red

32
S.I: INTERNET Y APLICACIONES

Conociendo a un atacante de la red

33
S.I: INTERNET Y APLICACIONES

Conociendo a un atacante de la red

34
S.I: INTERNET Y APLICACIONES

Conociendo a un atacante de la red

35
S.I: INTERNET Y APLICACIONES

Conociendo a un atacante de la red

36
S.I: INTERNET Y APLICACIONES

Conociendo a un atacante de la red

37
S.I: INTERNET Y APLICACIONES

Que es un hacking ético

38
S.I: INTERNET Y APLICACIONES

Que es un hacking ético

39
S.I: INTERNET Y APLICACIONES

Que es un hacking ético

40
S.I: INTERNET Y APLICACIONES

¿De que lado de la información te encuentras?

41
S.I: INTERNET Y APLICACIONES

Exacto del lado del bien empecemos a protegernos

42
S.I: INTERNET Y APLICACIONES

Caso estudio #1

43
S.I: INTERNET Y APLICACIONES

Caso estudio #2

44
S.I: INTERNET Y APLICACIONES

Perdida de datos de forma invaluable

45
S.I: INTERNET Y APLICACIONES

Pensemos como atacante la fase de preataque

46
S.I: INTERNET Y APLICACIONES

Pensemos como atacante la fase de preataque

47
S.I: INTERNET Y APLICACIONES

Pensemos como atacante la fase de preataque

48
S.I: INTERNET Y APLICACIONES

Pensemos como atacante la fase de ataque

49

También podría gustarte