SEGURIDAD INFORMÁTICA:
INTERNET Y APLICACIONES
1
S.I: INTERNET Y APLICACIONES
CONCEPTUALIZACIÓN
La seguridad en internet son todas aquellas
precauciones que se toman para proteger todos
los elementos que hacen parte de la red, como
infraestructura e información, que suele ser la
m á s a f e c t a d a p o r d e l i n c u e n t e s c i b e r n é ti c o s .
E s t e ti p o d e s e g u r i d a d c u e n t a c o n b a s e s d e d a t o s ,
archivos y equipos que hacen que la información
importante no caiga en manos de personas
equivocadas.
2
S.I: INTERNET Y APLICACIONES
P R I N C I PA L E S R I E S G O S E N I N T E R N E T
Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:
Robo de información
Daño de información
Ataques a sistemas o equipos
Suplantación de identidad
Venta de datos personales
Robo de dinero
Los delincuentes cibernéticos usan varios modos para atacar a una víctima en la red como los virus con los que logran
vulnerar sistemas y alterar el funcionamiento de los dispositivo electrónicos, o el pishing, que consiste en que un
cibercriminal se hace pasar por una persona diferente por medio de correos electrónicos, mensajería instantánea o redes
sociales para adquirir información confidencial como contraseñas, tarjetas de crédito, entre otros.
3
S.I: INTERNET Y APLICACIONES
CONSEJOS DE Seguridad en aplicaciones móviles
Actualizar sistemas operativos
• Actualizar los sistemas operativos es un aspecto fundamental para mantener la seguridad de las apps y es que dichas actualizaciones
proponen mejoras en diferentes ámbitos como pueden ser la accesibilidad, el diseño, la usabilidad o la misma seguridad.
Análisis de la red a la que acceden los dispositivos móviles
• Conocer las redes a las que los dispositivos móviles empresariales acceden. De esta manera se pueden conocer si hay fallos en la
seguridad de dichas redes y anticiparse así a posibles ataques o robos de información protegiendo los datos sensibles corporativos.
Desarrollar sistemas MDM para una gestión segura y unificada
• Hoy en día los sistemas de gestión de dispositivos móviles son una de las soluciones que se llevan a cabo en empresas para unificar y
tener el control de los dispositivos móviles. Los sistemas MDM o Mobile Device Management permiten administrar y garantizar la
seguridad de los dispositivos móviles.
Solicitar credenciales antes de mostrar información sensible
• La información vulnerable e importante de un negocio tiene que estar bien protegida. Para ello, solicitar credenciales o contraseñas es
una buena recomendación para tener una aplicación segura. De esta forma, podemos asegurarnos de que quien accede a la información
sensible empresarial es una persona con permiso para acceder a ella.
Informar a los usuarios sobre la importancia de proteger los datos y la ciberseguridad
• La formación es fundamental para que las personas comprendan la importancia de proteger los datos y la información tanto corporativa
como personal. De esta manera, logramos concienciar de la importancia de la seguridad en la era digital en la que vivimos.
4
SEGURIDAD ACTIVA Y PASIVA
5
SEGURIDAD ACTIVA Y PASIVA
E l a u m e n t o d e l u s o d e l a t e c n o l o g í a y l a i n c e r ti d u m b r e
provocada por la pandemia de la covid-19 ha hecho
q u e e n e l a ñ o 2 0 2 0 s e h a y a b a ti d o e l r é c o r d d e
ciberataques y problemas de seguridad en la red.
S e g ú n d a t o s d e A V- Te s t , h a s t a n o v i e m b r e d e 2 0 2 0 s e
registraron más 113 millones de amenazas
i n f o r m á ti c a s , o l o q u e e s l o m i s m o , m á s d e 3 5 0 . 0 0 0
ataques al día.
Por esta razón, implementar medidas de seguridad
a c ti v a y p a s i v a i n f o r m á ti c a e s e s e n c i a l a d í a d e h o y ,
ya que sin ellas todos nuestros datos quedan
e x p u e s t o s y e n p e l i g r o . E n e s t e a r tí c u l o v e r á s c u á l e s
l a d i f e r e n c i a e n t r e l a s m e d i d a s d e s e g u r i d a d a c ti v a y
pasiva, así como cuáles son las principales opciones
que existen para aumentar tu seguridad en internet.
6
SEGURIDAD ACTIVA Y PASIVA
¿Cuál es la diferencia entre seguridad activa y pasiva en informática?
Seguridad activa
Son las medidas que tratan de evitar A pesar de que las medidas de
que los equipos informáticos se vean seguridad activas impiden que gran
infectados por algún software parte de los ataques se produzcan, en
malicioso. Entre estas medidas se ocasiones, las empresas ven como sus
incluye el uso de contraseñas seguras, sistemas se infectan, por lo general, a
antivirus, cortafuegos, la encriptación causa de la baja conciencia de los
de datos o las auditorías de empleados y la falta de personal
seguridad. calificado. Sin embargo, cuando se
Seguridad pasiva
produce un ataque, haber
implementado medidas de seguridad
pasiva puede solucionar gran parte
del problema, ya que .ofrecen
soluciones para mitigar el efecto de
los ataques
La principal diferencia entre las medidas de seguridad activa y pasiva en informática es que las
primeras tratan de evitar que los ataques se produzcan, mientras que las segundas mitigan los
posibles efectos de un ciberataque. No obstante, ambos tipos de medidas son complementarios y muy
importantes en la actualidad. 7
SEGURIDAD ACTIVA Y PASIVA
Principales medidas de seguridad activa:
Contraseñas seguras
• Según la Oficina de Seguridad del Internauta (OSI) el 90% de las contraseñas que utilizamos son vulnerables. La mayoría de usuarios
optan por passwords débiles y fácilmente descifrables, lo que facilita el trabajo a los hackers informáticos
Encriptación de datos
• Tener acceso a información en texto plano es sumamente sencillo para los piratas informáticos y, dentro de un sistema, la información
está a su merced. De esta manera, la encriptación de datos trata de poner a salvo los datos importantes y los protege de posibles
intrusiones, ya que, si no se conoce la clave de cifrado, es sumamente complicado acceder a ellos.
Antivirus actualizado
• Los antivirus y firewalls son, sin duda, una de las medidas de seguridad activa más extendidas.
Auditorías de seguridad
• Las auditorías son una medida de seguridad activa que se puede implementar, esto es, una empresa externa experta en
ciberseguridad les ayuda a encontrar los posibles huecos que tiene en materia de seguridad y a mejorar sus medidas de protección.
Formación
• Es habitual que los empleados no dispongan de los conocimientos suficientes para mantener a salvo sus datos y los de su empresa,
por lo que invertir en formación y actualizar sus conocimientos es fundamental a la hora de evitar ataques.
8
SEGURIDAD ACTIVA Y PASIVA
P r i n c i p a l e s m e d i d a s d e s e g u r i d a d PA S I VA :
Copia de seguridad o backup
• Según los datos del Instituto Nacional de Estadística (INE), casi el 60% de las empresas de menos de 10 empleados no hacen
copias de seguridad de sus datos. En las empresas de 10 a 49 empleados, este porcentaje se reduce al 40% y en las empresas
de hasta 249 empleados al 30%.
Uso de la nube
• Otra de las medidas de seguridad pasivas más utilizadas en los últimos años es el uso de la nube. En el año 2020, el gasto de
infraestructuras en la nube aumentó un 135%.
Hardware frente a averías
• Otra medida de seguridad pasiva son todas aquellas que tratan de evitar desastres físicos en las infraestructuras. Algunos
ejemplos serían la refrigeración del sistema para evitar el sobrecalentamiento, implementar conexiones eléctricas seguras
para evitar incendios o los dispositivos SAI, que permiten apagar de forma segura o, incluso, seguir trabajando a pesar de un
apagón eléctrico.
Particiones lógicas disco duro
• Es muy habitual crear particiones lógicas en el disco duro para así poder almacenar datos o copias de seguridad. De esta
forma, ante un fallo del sistema operativo o un ataque informático, podremos seguir accediendo a nuestros datos.
9
ANÁLISIS DE TRÁFICO DE REDES
10
ANÁLISIS DE TRÁFICO DE RED
E l a n á l i s i s d e l t r á fi c o d e l a r e d e s e l p r o c e s o
d e r e g i s t r a r, r e v i s a r y a n a l i z a r e l t r á fi c o d e l a
red con el propósito de rendimiento,
seguridad y / o operaciones y administración
de la red en general.
Es el proceso de usar técnicas manuales y
a u t o m a ti z a d a s p a r a r e v i s a r d e t a l l e s y
e s t a d í s ti c a s d e n i v e l g r a n u l a r d e n t r o d e l
t r á fi c o d e r e d .
11
ANÁLISIS DE TRÁFICO DE RED
El análisis del tráfico de red se realiza principalmente para obtener una visión profunda de qué tipo de tráfico / paquetes
de red o datos fluyen a través de una red. Por lo general, el análisis del tráfico de red se realiza a través de un software /
aplicación de monitoreo de red o de monitoreo de ancho de banda de red. Las estadísticas de tráfico del análisis de
tráfico de red ayudan a:
Comprender y evaluar la utilización de la red
Velocidades de descarga / carga
Tipo, tamaño, origen y destino y contenido / datos de los paquetes
El personal de seguridad de la red utiliza el análisis del tráfico de la red para identificar cualquier paquete malicioso o
sospechoso dentro del tráfico.
12
ANÁLISIS DE TRÁFICO DE RED
TAREA en clase
Investigar acerca de las mejores herramientas analizadoras de tráfico y describir sus características.
Dar ejemplos de Software de técnicas de protección de datos tanto activa como pasiva.
13
SEGURIDAD INFORMÁTICA:
INTERNET Y APLICACIONES
14
S.I: INTERNET Y APLICACIONES
CONCEPTUALIZACIÓN
La seguridad en internet son todas aquellas
precauciones que se toman para proteger todos
los elementos que hacen parte de la red, como
infraestructura e información, que suele ser la
m á s a f e c t a d a p o r d e l i n c u e n t e s c i b e r n é ti c o s .
E s t e ti p o d e s e g u r i d a d c u e n t a c o n b a s e s d e d a t o s ,
archivos y equipos que hacen que la información
importante no caiga en manos de personas
equivocadas.
15
S.I: INTERNET Y APLICACIONES
¿Por qué es importante la seguridad móvil?
La autenticación y la autorización a través de dispositivos móviles hacen que el proceso sea más
cómodo, pero el riesgo aumenta, ya que eliminan las limitaciones de un perímetro empresarial
seguro.
Para 2025, podría haber más de 75.000 millones de "cosas" conectadas a Internet, como cámaras, termostatos, cerraduras
de puertas, televisores inteligentes, monitores de salud, aparatos de iluminación y muchos otros dispositivos.
Estas nuevas prestaciones cambian la forma de autenticar a los usuarios y de autorizar localmente al
dispositivo, así como a las aplicaciones y los servicios de la red. Como resultado, las nuevas prestaciones
también aumentan la cantidad de endpoints que necesitan protección contra las amenazas de ciberseguridad.
16
S.I: INTERNET Y APLICACIONES
¿Por qué es importante la seguridad de los datos?
17
S.I: INTERNET Y APLICACIONES
AMENAZAS EN LA SEGURIDAD MÓVIL
Las empresas que adoptan políticas de "traiga su propio dispositivo" (BYOD) también se exponen a mayores riesgos de
seguridad. Otorgan acceso a los servidores corporativos y a las bases de datos confidenciales a dispositivos poco seguros,
con lo que abren la puerta a los ataques
Phishing
• Es un intento de estafa para robar
las credenciales o los datos
confidenciales de los usuarios,
como los números de las tarjetas
de crédito. Los estafadores envían a
los usuarios correos electrónicos o
mensajes SMS, diseñados para
parecer que provienen de una
fuente legítima, sin embargo usan
hipervínculos falsos.
18
S.I: INTERNET Y APLICACIONES
AMENAZAS EN LA SEGURIDAD MÓVIL
Cryptojacking
• El cryptojacking es una forma de malware
que utiliza la potencia informática de una
organización o de una persona sin su
conocimiento para minar criptomonedas,
como Bitcoin o Ethereum, lo que
disminuye la capacidad de procesamiento
y la eficacia de un dispositivo.
19
S.I: INTERNET Y APLICACIONES
AMENAZAS EN LA SEGURIDAD MÓVIL
Wifi no seguro
• Los puntos de acceso wifi no seguros sin una red
privada virtual (VPN) hacen que los dispositivos
móviles sean más vulnerables a los ciberataques. Los
ciberdelincuentes pueden interceptar el tráfico y
robar información privada con métodos como los
ataques de intermediario "man-in-the-middle"
(MitM). Los ciberdelincuentes también pueden
engañar a los usuarios para que se conecten a puntos
de acceso fraudulentos, lo que facilita la extracción de
datos corporativos o personales.
20
S.I: INTERNET Y APLICACIONES
Consejos de seguridad en Internet para proteger la red
inalámbrica
A continuación se incluyen varios pasos sencillos que puedes seguir para proteger tu red y routers inalámbricos:
Evita la utilización de la contraseña predeterminada
• Es muy fácil para un hacker descubrir cuál es la contraseña predeterminada del fabricante de tu router inalámbrico y utilizarla para acceder a la red
inalámbrica. Por lo tanto, es conveniente que cambies la contraseña de administrador de tu router inalámbrico. A la hora de establecer la contraseña
nueva, trata de elegir una serie compleja de números y letras, e intenta evitar la utilización de una contraseña que pueda adivinarse fácilmente
No permitas que el dispositivo inalámbrico indique su presencia
• Desactiva la difusión del identificador de red SSID (Service Set Identifier) para evitar que el dispositivo inalámbrico anuncie su presencia al mundo
que te rodea.
Cambia el nombre SSID del dispositivo
• Al igual que antes, es muy fácil para un hacker descubrir cuál es el nombre SSID predeterminado del fabricante del dispositivo y utilizarlo para
localizar la red inalámbrica. Cambia el nombre SSID predeterminado del dispositivo e intenta evitar la utilización de un nombre que pueda adivinarse
fácilmente.
Cifra los datos
• En la configuración de la conexión, asegúrate de que activas el cifrado. Si el dispositivo es compatible con el cifrado WPA, utilízalo; en caso contrario,
utiliza el cifrado WEP.
Protección contra los ataques de malware e Internet.
• Asegúrate de que instalas un programa antimalware eficaz en todos los ordenadores y demás dispositivos
21
S.I: INTERNET Y APLICACIONES
Consejos de seguridad en Internet para proteger la red
inalámbrica
A continuación se incluyen los diferentes formatos de las claves WIFI encriptadas:
22
S.I: INTERNET Y APLICACIONES
Consejos de seguridad en Internet para proteger la red
inalámbrica
A continuación se incluyen los diferentes formatos de las claves WIFI encriptadas:
23
S.I: INTERNET Y APLICACIONES
Consejos de seguridad en Internet para proteger la red
inalámbrica
24
S.I: INTERNET Y APLICACIONES
Consejos de seguridad en Internet para proteger la red
inalámbrica
25
S.I: INTERNET Y APLICACIONES
Consejos de seguridad en Internet para proteger la red
inalámbrica
26
S.I: INTERNET Y APLICACIONES
27
S.I: INTERNET Y APLICACIONES
S i m u l a n d o u n ATA Q U E d e H A C K I N G e n l a V I D A R E A L
• Inicio de la simulación:
Min: 6:37
28
S.I: INTERNET Y APLICACIONES
TAREA en clase
• Investigar acerca de los métodos para agregar seguridad a una cuenta de Google y Microsoft.
• Realizar una breve descripción de lo que hace cada uno de los métodos.
• Investigar acerca de los protocolos de encriptamiento que se usan en la redes Wi-Fi.
• Describir brevemente cada uno de ellos y mencionar cuáles se usan actualmente.
29
HACKING ETICO
30
S.I: INTERNET Y APLICACIONES
Conociendo a un atacante de la red
31
S.I: INTERNET Y APLICACIONES
Conociendo a un atacante de la red
32
S.I: INTERNET Y APLICACIONES
Conociendo a un atacante de la red
33
S.I: INTERNET Y APLICACIONES
Conociendo a un atacante de la red
34
S.I: INTERNET Y APLICACIONES
Conociendo a un atacante de la red
35
S.I: INTERNET Y APLICACIONES
Conociendo a un atacante de la red
36
S.I: INTERNET Y APLICACIONES
Conociendo a un atacante de la red
37
S.I: INTERNET Y APLICACIONES
Que es un hacking ético
38
S.I: INTERNET Y APLICACIONES
Que es un hacking ético
39
S.I: INTERNET Y APLICACIONES
Que es un hacking ético
40
S.I: INTERNET Y APLICACIONES
¿De que lado de la información te encuentras?
41
S.I: INTERNET Y APLICACIONES
Exacto del lado del bien empecemos a protegernos
42
S.I: INTERNET Y APLICACIONES
Caso estudio #1
43
S.I: INTERNET Y APLICACIONES
Caso estudio #2
44
S.I: INTERNET Y APLICACIONES
Perdida de datos de forma invaluable
45
S.I: INTERNET Y APLICACIONES
Pensemos como atacante la fase de preataque
46
S.I: INTERNET Y APLICACIONES
Pensemos como atacante la fase de preataque
47
S.I: INTERNET Y APLICACIONES
Pensemos como atacante la fase de preataque
48
S.I: INTERNET Y APLICACIONES
Pensemos como atacante la fase de ataque
49