SlideShare ist ein Scribd-Unternehmen logo
1 von 42
BACHILLERATO BIVALENTE MILITARIZADO
“BATALLÓN PRIMER LIGERO”
PLANTEL CELAYA
PROFESIONALIZACIÓN Y
CERTIFICACIÓN EN CIBERSEGURIDAD
PROPÓSITO DE LA ASIGNATURA
Adquirir nociones y principios de las diferentes certificaciones en
ciberseguridad, para promover la especialización en la materia y actuar
responsablemente de acuerdo a las normas y disposiciones definidas
en un espacio dado.
HERRAMIENTAS Y
PROCESOS DESARROLLADOS
De manera tradicional, gran pate de las grandes empresas han
acostumbrado a mantener la Ciberseguridad empresarial como una
prioridad exclusiva de las áreas técnicas, al margen de las áreas
directivas.
Sin embargo, en los tiempos que vivimos, y el aumento exponencial de
los ciberataques, obligan a las empresas a situarla como uno de los
puntos estratégicos y como un pilar para el buen funcionamiento de
toda la entidad.
Así pues, las empresas deben estar conscientes de los riesgos que
corren diariamente, así como identificar la información que conviene
mantener alejando de manos ajenas a la organización.
HERRAMIENTAS Y
PROCESOS DESARROLLADOS
Es necesario que identifiquen las posibles amenazas y saber desarrollar
una labor continua para que la ciberseguridad ocupe un lugar
primordial en el trabajo diario.
Es necesario que las empresas coloquen a la ciberseguridad en sus
líneas estratégicas de operación.
Para alcanzar un adecuado nivel de ciberseguridad en la empresa, se
deberá atender no solamente el aspecto técnico, sino también la
dimensión jurídica y la organizativa.
DIMENSIÓN TÉCNICA
Este apartado se refiere principalmente a los sistemas, dispositivos, el
software y cualquier otro elemento o mecanismo, que permita
implementar seguridad dentro de la organización. (Servidores,
Firewalls, Cajas tontas, Dispositivos de almacenamiento externo, etc.)
DIMENSIÓN JURÍDICA
Este apartado se refiere al cumplimiento de la legislación en materia de
comunicaciones y ciberseguridad que afecta a las empresas, en función
de su actividad, del sector al que pertenecen o el tipo de información
que utilizan en sus procesos de negocios. (COFETEL, Ley de Acceso a la
información y protección de Datos, etc)
DIMENSIÓN ORGAIZATIVA
Este apartado se refiere al cumplimiento de normativas aplicable a la
seguridad, como normas ISO, políticas de seguridad, buenas prácticas
etc.
Sin importar el tamaño de la organización las herramientas deben ser
fundamentales y algunas de estas herramientas son:
HERRAMIENTAS PARA LA
PROTECCIÓN
 Protección contra código malicioso malware, el cual se conoce como
Antivirus.
Protección contra ingeniería social y fraude: Este tipo de soluciones,
son una de las medidas de protección básicas y fundamentales contra
CARNADA
PHISHING
HACKING DE CORREO ELECTRÓNICO Y ENVIO DE SPAM A CONTACTOS
PRETEXTO
QUID PRO QUO
SPEAR PHISHING
VISHING
HUNTING
FARMING
TIPOS DE ATAQUES DE
INGENIERIA SOCIAL
La ingeniería social es una de las formas en las que los cibercriminales
usan las interacciones entre personas para que el usuario comparta
información confidencial. Ya que la ingeniería social se basa en la
naturaleza humana y las reacciones humanas, hay muchas formas en
que los atacantes pueden engañar, en línea o sin conexión.
CARNADA
Los humanos somos curiosos, lo cual es fundamental en estas
situaciones. El cibercriminal puede dejar un dispositivo, como una
memoria USB, infectado con software malicioso a la vista en un espacio
público. Alguien recogerá ese dispositivo y lo conectará a su equipo
para ver qué contiene. En ese momento, el software malicioso se
introducirá en el equipo.
HACKING DE CORREO
ELECTRONICO
Prestarle atención a lo que recibimos de personas conocidas es una
reacción natural. Si mi hermana me envía un correo electrónico con el
asunto "Mira este sitio que encontré, es increíble”, lo abriré sin
pensarlo dos veces. Es por eso que los cibercriminales buscan las
direcciones de correo electrónico y las contraseñas. Una vez que
obtienen esas credenciales, pueden apoderarse de la cuenta y enviar
spam a todos los contactos de la libreta de direcciones del usuario. El
objetivo principal es difundir software malicioso, engañar a las
personas para obtener sus datos personales y más.
PRETEXTO
Un pretexto es una historia elaborada que inventa el cibercriminal a fin
de crear una situación en la cual atrapar a sus víctimas. A veces, es una
historia trágica de una persona varada en el exterior o de un príncipe
de un país desconocido cuyo padre acaba de fallecer y que necesita
500 USD para asumir el trono. Estos tipos de situaciones apelan a la
tendencia de las personas a ayudar a quienes lo necesitan. Los
pretextos normalmente se usan en combinación con varios de los otros
métodos, debido a que la mayoría de las situaciones requieren alguna
historia para atraer la atención del objetivo o a que el atacante se hace
pasar por otra persona en una llamada telefónica.
QUID PRO QUO
Una cosa por otra. En este tipo de estafa se tienta a los usuarios con
ganar algo, como premios o descuentos en productos costosos, pero
solo una vez que hayan completado un formulario en el cual se solicita
una gran cantidad de información personal. Todos los datos recopilados
se usan para el robo de identidad.
SPEAR PHISHING
El spear phishing está relacionado con el phishing, aunque es un poco más
complejo. Es una campaña dirigida a empleados de una empresa en particular a la
cual los cibercriminales desean robarle datos.
El criminal elige un objetivo en la organización y realiza una investigación en línea
sobre él, durante la cual recopila información personal y sobre sus intereses a
partir de las búsquedas que realiza en Internet y de sus perfiles de redes sociales.
Una vez que el criminal conoce al objetivo, comienza a enviarle correos
electrónicos que le resulten relevantes y personales para persuadirlo de que haga
clic en un vínculo malicioso que alberga software malicioso o de que descargue un
archivo malicioso.
SPEAR PHISHING
Todos comprobamos nuestros correos electrónicos personales y
nuestros perfiles de redes sociales mientras estamos conectados a la
red de la empresa, y los cibercriminales dependen de ello. Una vez que
el usuario ha caído en el engaño, el software malicioso se instala en el
equipo de la red, lo cual permite que se propague fácilmente a otros
equipos dentro de la red de la empresa.
HUNTIGN
El hunting es la versión corta de estos ataques. Normalmente, los
cibercriminales usan el phishing, la carnada y el hacking de correo
electrónico con el propósito de extraer tantos datos como pueda de la
víctima con la menor interacción posible.
FARMING
Es una estafa de larga duración, en la cual los cibercriminales buscan
establecer una relación con el objetivo. Normalmente, observan los perfiles
de redes sociales del objetivo e intentan construir una relación con él basada
en la información que recopilan durante la investigación. Este tipo de ataque
también depende del pretexto, ya que el atacante intenta engañar a la
víctima por tanto tiempo como puede para obtener todos los datos que sean
posibles.
La ingeniería social está en todos lados, en línea y sin conexión. El gran éxito que tiene se
debe al único componente involucrado en el que no se puede instalar software de
seguridad: el ser humano. La mejor defensa contra estos tipos de ataques es informarse y
conocer las señales de alerta.
Los atacantes de ingeniería social pueden utilizar este método para engañarte con el fin de
que reveles tu dirección IP. Por ejemplo, pueden encontrarte a través de Skype o una
aplicación de mensajería instantánea similar que utiliza direcciones IP para la
comunicación. Si conversas con extraños que utilizan estas aplicaciones, es importante
tener en cuenta que pueden ver tu dirección IP. Los atacantes pueden utilizar una
herramienta resolutora de Skype (Skype Resolver), mediante la cual pueden encontrar tu
dirección IP a partir de tu nombre de usuario.
Los cibercriminales pueden utilizar varias técnicas para obtener tu dirección
IP. Dos de las más comunes son la ingeniería social y el acoso en línea.
ESPIONAJE EN LÍNEA
Los delincuentes pueden rastrear tu dirección IP simplemente espiando tu
actividad en línea. Todas tus actividades en línea pueden revelar tu dirección
IP, desde jugar videojuegos hasta comentar en sitios web y foros.
Una vez que tengan tu dirección IP, los atacantes pueden ir a un sitio web de
seguimiento de direcciones IP, como whatismyipaddress.com, escribirla y
tener una idea de tu ubicación. A continuación, pueden ejecutar referencias
cruzadas de otros datos de código abierto en caso de que deseen validar si la
dirección IP está asociada específicamente contigo. Luego, pueden usar
LinkedIn, Facebook u otras redes sociales que muestren dónde vives y, a
continuación, ver si coincide con el área determinada.
Si un acosador de Facebook utiliza un ataque de phishing contra personas
con tu nombre para instalar malware de espionaje, es probable que la
dirección IP asociada con tu sistema confirme tu identidad al acosador.
Si los cibercriminales conocen tu dirección IP, pueden iniciar ataques contra
ti o incluso suplantarte. Es importante ser conscientes de los riesgos y cómo
mitigarlos.
ESTOS SON ALGUNOS DE
LOS RIESGOS
Descarga de contenido ilegal utilizando tu dirección IP
Se sabe que los hackers utilizan las direcciones IP pirateadas para descargar
contenido ilegal y cualquier otra cosa con la que se los pudiera asociar.
Por ejemplo, a través de la identidad de tu dirección IP, los delincuentes
podrían descargar películas, música y videos pirateados, lo que podría
infringir los términos de uso de tu ISP y, lo que es mucho más peligroso,
descargar contenido relacionado con el terrorismo o la pornografía infantil.
Esto podría significar que tú, sin tener ninguna culpa, atraigas la atención de
las fuerzas de seguridad.
Rastreo de tu ubicación
Si conocen tu dirección IP, los hackers pueden usar la tecnología de
geolocalización para identificar tu región, ciudad y estado. Solo tienen que
investigar un poco en las redes sociales para identificar tu hogar y,
potencialmente, entrar a robar cuando sepan que no estás.
Atacar directamente tu Red
Los delincuentes pueden atacar directamente tu red. Uno de los más populares es un
ataque DDoS (Denegación distribuida de servicio).
Este tipo de ciberataque se produce cuando los hackers usan máquinas previamente
infectadas para generar un gran volumen de solicitudes con el fin de inundar el sistema o
servidor de destino. Esto genera una cantidad excesiva de tráfico que el servidor no
puede manejar, lo que provoca una interrupción de los servicios.
En esencia, desactivan tu conexión a Internet. Si bien este ataque se dirige normalmente
contra las empresas y los servicios de videojuegos, puede dirigirse contra una persona,
aunque es mucho menos común. Los jugadores en línea están especialmente en riesgo de
ser víctimas de este ataque, ya que su pantalla es visible durante la transmisión (y
mediante esta se puede detectar una dirección IP).
Pirateo del dispositivo
Internet utiliza puertos y tu dirección IP para conectarse. Hay miles de
puertos para cada dirección IP, y un hacker que conoce tu IP puede probar
esos puertos para forzar una conexión. Por ejemplo, el hacker puede tomar
el control del teléfono y robar tu información. Si un criminal obtiene acceso
a tu dispositivo, podría instalar un malware en este.
Pirateo del dispositivo
Internet utiliza puertos y tu dirección IP para conectarse. Hay miles de
puertos para cada dirección IP, y un hacker que conoce tu IP puede probar
esos puertos para forzar una conexión. Por ejemplo, el hacker puede tomar
el control del teléfono y robar tu información. Si un criminal obtiene acceso
a tu dispositivo, podría instalar un malware en este.
PRINCIPIOS DE LA CERTIFICACIÓN
• QUE ES LA EVALUACIÓN
• PRINCIPIOS DE LA EVALUACIÓN
• QUE ES UNA CERTIFICACION
• PRINCIPIOS DE UNA CERTIFICACIÓN
• EVALUACIÓN, ACREDITACIÓN Y CERTIFICACIÓN
La evaluación se define como el proceso
mediante el cual se intenta determinar
el valor de una cosa o persona o el grado
de cumplimiento de determinados
objetivos.
Diagnóstica
Formativa
Sumativa
Por su
funcionalidad
¿Para qué
evaluar?
Autoevaluación
Coevaluación
Heteroevaluación
Por sus
agentes
¿Quién
evalúa?
Conocimientos
Habilidades
Actitudes
Por su
contenido
Proceso
Producto
¿Qué se
evalúa?
Inicial
Procesual
Final
Por su
temporalidad
¿Cuándo
evaluar?
Por sus
técnicas
Informales
Formales
¿Cómo
evaluar?
Rúbrica, lista
de cotejo,
portafolio, etc.
Por sus
instrumentos
¿Con qué
evaluar?
CAPACITACIÓN
La capacitación se define como el conjunto de actividades didácticas, orientadas a
ampliar los conocimientos, habilidades y aptitudes de las personas.
Significa volver “capaz” al individuo para poder desarrollar una tarea específica, para
adaptarse a un entorno dinámico y cambiante.
Es toda actividad realizada en una organización, respondiendo a sus necesidades,
que busca mejorar la actitud, conocimiento, habilidades o conductas de su personal.
ACREDITACIÓN
Acreditación es el proceso y el resultado de acreditar. Este verbo puede
referirse a aquello que es merecedor de crédito o consideración, o a la
acción de documentar de manera fehaciente que alguien tiene el
derecho de realizar una determinada tarea o de permanecer en un cierto
lugar.
Un acreditación, por lo tanto, es un documento que brinda testimonio
del estatus o la posición de un individuo para asumir un cargo o
desarrollar una función o bien de una organización con respecto a un
modelo de operación bien definido
CERTIFICACIÓN
La certificación es el procedimiento mediante el cual un organismo
autorizado valida ciertos aspectos (calidad, fidelidad, etc.) de una
organización, institución o persona.
Para la obtención de la certificación se deberán cumplir ciertas
condiciones o requisitos que serán evaluados por el organismo
correspondiente. Solo tendrá validez si la entidad certificadora es
absolutamente independiente e imparcial.
CCNA R&S
(Routing and Switching)
La certificación CCNA R&S (Routing and Switching) valida los
conocimientos que el candidato tiene en cuanto a instalación,
configuración, operación y resolución de problemas en redes de datos
basadas en equipamiento de routers y switches.
Un profesional certificado en CCNA R&S tiene la capacitación necesaria
para instalar y configurar la estructura de redes que conecta todos los
dispositivos dentro de una empresa.
CCNA R&S
(Routing and Switching)
La certificación oficial CCNA de Cisco es una de las acreditaciones
tecnológicas más demandadas y valoradas dentro de los profesionales IT
y empleadores. Con esta certificación se validan los conocimientos y
habilidades de los especialistas de redes.
Para obtener el certificado CCNA Routing and Switching no es necesario
cumplir ningún prerrequisito. No hace falta que contar con un título
universitario, no importa el campo de formación.
Cualquiera puede empezar una carrera IT con esta certificación.
CCNA R&S
(Routing and Switching)
Gracias a la certificación CCNA R&S conocerás y controlarás cómo viaja la
información a través de la red. Estarás preparado para especializarte en
Internet de las Cosas, Blockchain… y todo lo que tenga que ver con el
intercambio o tránsito de información digital.
Los candidatos de CCNA v1.0 a menudo también tienen:
• Uno o más años de experiencia en configuración de redes
• Conocimiento de direccionamiento IP básico.
• Una buena comprensión de los fundamentos de la red.
CND by ECouncil
Certified Network Defender
(Defensor Certificado de Redes)
La certificación CND ha sido creada para ayudar a los profesionales de TI
a desempeñar un papel activo en la protección de los activos
comerciales digitales y la detección y respuesta a las amenazas
cibernéticas, al tiempo que aprovechan la inteligencia de amenazas
para predecirlas antes de que sucedan.
El programa de certificación de Certified Network Defender (CND) se
enfoca en crear Administradores de Redes capacitados para proteger,
detectar y responder ante las amenazas en la red.
CND by ECouncil
Certified Network Defender
(Defensor Certificado de Redes)
Los administradores de red generalmente están familiarizados con los
componentes de la red, el tráfico, el rendimiento y la utilización, la
topología de la red, la ubicación de cada sistema, la política de
seguridad, etc. construcción de transferencia de datos, tecnologías de
red y tecnologías de software para entender cómo operan las redes, que
software está automatizando y cómo analizar la información.
CND by ECouncil
Certified Network Defender
(Defensor Certificado de Redes)
Además, entenderán los fundamentos de defensa de red, la aplicación
de controles de seguridad de red, protocolos, dispositivos perimetrales,
a asegurar IDS, VPN y configuración de firewall
El propósito de la CND es:
Validar las habilidades que ayudarán a los administradores de red a
fomentar la capacidad de recuperación y la continuidad de las
operaciones durante los ataques.
Módulo 01: Ataques a la red y estrategias de defensa
Módulo 02: Seguridad de la red administrativa
Módulo 03: Seguridad técnica de la red
Módulo 04: Seguridad del perímetro de la red
Módulo 05: Endpoint Security-Sistemas Windows
Módulo 06: Endpoint Security-Sistemas Linux
Módulo 07: Endpoint Security: dispositivos móviles
Módulo 08: Dispositivos de Endpoint Security-IoT
Módulo 09: Seguridad de las aplicaciones
administrativas
Módulo 10: Seguridad de datos
Módulo 13: Seguridad de redes inalámbricas empresariales
Módulo 14: Monitoreo y análisis del tráfico de red
Módulo 15: Monitoreo y análisis de registros de red
Módulo 16: Respuesta a incidentes e investigación forense
Módulo 17: Continuidad comercial y recuperación ante
desastres
Módulo 18: Anticipación de riesgos con gestión de riesgos
Módulo 19: Evaluación de amenazas con análisis de superficie
de ataque
Módulo 20: Predicción de amenazas con inteligencia de
amenazas cibernéticas
Módulo 11: Seguridad de la red virtual empresarial
Módulo 12: Seguridad de la red empresarial en la nube
TOPICOS DE LA CERTIFICACIÓN
Proteger
•Seguridad de defensa en profundidad.
•Políticas de seguridad correctamente
diseñadas, implementadas y aplicadas.
•Arquitecturas de seguridad.
•Configuración apropiada.
•Selección correcta de controles de
seguridad
Detectar
•Monitoreo de tráfico.
•Gestión de registros.
•Monitoreo de registros.
•Detección de anomalías
Responder
•Respuesta al incidente.
•Investigación forense.
•Continuidad del negocio (BC).
•Recuperación ante desastres
(DR).
Predecir
•Evaluación de riesgo y
vulnerabilidad.
•Análisis de superficie de
ataque.
•Inteligencia de amenazas.

Weitere ähnliche Inhalte

Was ist angesagt?

La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligrosoMartín Pachetta
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareAndrea Perez
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSarai Moraza
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareMaria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshareIratxe Comercio
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Víctor Acosta Santivañez
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 

Was ist angesagt? (20)

Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Hacking
Hacking Hacking
Hacking
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Hackers
HackersHackers
Hackers
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ultimo
UltimoUltimo
Ultimo
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 

Ähnlich wie Profesionalizacion y certificacion en ciberseguridad 2

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3Elsa de López
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virussilvia96sm
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialmdsp1995
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdfcesarbendezu9
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informaticajoserrass96
 

Ähnlich wie Profesionalizacion y certificacion en ciberseguridad 2 (20)

Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Ing social
Ing socialIng social
Ing social
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Virus investigación 3 pres 3
Virus investigación 3 pres 3Virus investigación 3 pres 3
Virus investigación 3 pres 3
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 

Profesionalizacion y certificacion en ciberseguridad 2

  • 1. BACHILLERATO BIVALENTE MILITARIZADO “BATALLÓN PRIMER LIGERO” PLANTEL CELAYA PROFESIONALIZACIÓN Y CERTIFICACIÓN EN CIBERSEGURIDAD
  • 2. PROPÓSITO DE LA ASIGNATURA Adquirir nociones y principios de las diferentes certificaciones en ciberseguridad, para promover la especialización en la materia y actuar responsablemente de acuerdo a las normas y disposiciones definidas en un espacio dado.
  • 3. HERRAMIENTAS Y PROCESOS DESARROLLADOS De manera tradicional, gran pate de las grandes empresas han acostumbrado a mantener la Ciberseguridad empresarial como una prioridad exclusiva de las áreas técnicas, al margen de las áreas directivas. Sin embargo, en los tiempos que vivimos, y el aumento exponencial de los ciberataques, obligan a las empresas a situarla como uno de los puntos estratégicos y como un pilar para el buen funcionamiento de toda la entidad. Así pues, las empresas deben estar conscientes de los riesgos que corren diariamente, así como identificar la información que conviene mantener alejando de manos ajenas a la organización.
  • 4. HERRAMIENTAS Y PROCESOS DESARROLLADOS Es necesario que identifiquen las posibles amenazas y saber desarrollar una labor continua para que la ciberseguridad ocupe un lugar primordial en el trabajo diario. Es necesario que las empresas coloquen a la ciberseguridad en sus líneas estratégicas de operación. Para alcanzar un adecuado nivel de ciberseguridad en la empresa, se deberá atender no solamente el aspecto técnico, sino también la dimensión jurídica y la organizativa.
  • 5. DIMENSIÓN TÉCNICA Este apartado se refiere principalmente a los sistemas, dispositivos, el software y cualquier otro elemento o mecanismo, que permita implementar seguridad dentro de la organización. (Servidores, Firewalls, Cajas tontas, Dispositivos de almacenamiento externo, etc.)
  • 6. DIMENSIÓN JURÍDICA Este apartado se refiere al cumplimiento de la legislación en materia de comunicaciones y ciberseguridad que afecta a las empresas, en función de su actividad, del sector al que pertenecen o el tipo de información que utilizan en sus procesos de negocios. (COFETEL, Ley de Acceso a la información y protección de Datos, etc)
  • 7. DIMENSIÓN ORGAIZATIVA Este apartado se refiere al cumplimiento de normativas aplicable a la seguridad, como normas ISO, políticas de seguridad, buenas prácticas etc. Sin importar el tamaño de la organización las herramientas deben ser fundamentales y algunas de estas herramientas son:
  • 8. HERRAMIENTAS PARA LA PROTECCIÓN  Protección contra código malicioso malware, el cual se conoce como Antivirus. Protección contra ingeniería social y fraude: Este tipo de soluciones, son una de las medidas de protección básicas y fundamentales contra CARNADA PHISHING HACKING DE CORREO ELECTRÓNICO Y ENVIO DE SPAM A CONTACTOS PRETEXTO QUID PRO QUO SPEAR PHISHING VISHING HUNTING FARMING
  • 9. TIPOS DE ATAQUES DE INGENIERIA SOCIAL La ingeniería social es una de las formas en las que los cibercriminales usan las interacciones entre personas para que el usuario comparta información confidencial. Ya que la ingeniería social se basa en la naturaleza humana y las reacciones humanas, hay muchas formas en que los atacantes pueden engañar, en línea o sin conexión.
  • 10. CARNADA Los humanos somos curiosos, lo cual es fundamental en estas situaciones. El cibercriminal puede dejar un dispositivo, como una memoria USB, infectado con software malicioso a la vista en un espacio público. Alguien recogerá ese dispositivo y lo conectará a su equipo para ver qué contiene. En ese momento, el software malicioso se introducirá en el equipo.
  • 11. HACKING DE CORREO ELECTRONICO Prestarle atención a lo que recibimos de personas conocidas es una reacción natural. Si mi hermana me envía un correo electrónico con el asunto "Mira este sitio que encontré, es increíble”, lo abriré sin pensarlo dos veces. Es por eso que los cibercriminales buscan las direcciones de correo electrónico y las contraseñas. Una vez que obtienen esas credenciales, pueden apoderarse de la cuenta y enviar spam a todos los contactos de la libreta de direcciones del usuario. El objetivo principal es difundir software malicioso, engañar a las personas para obtener sus datos personales y más.
  • 12. PRETEXTO Un pretexto es una historia elaborada que inventa el cibercriminal a fin de crear una situación en la cual atrapar a sus víctimas. A veces, es una historia trágica de una persona varada en el exterior o de un príncipe de un país desconocido cuyo padre acaba de fallecer y que necesita 500 USD para asumir el trono. Estos tipos de situaciones apelan a la tendencia de las personas a ayudar a quienes lo necesitan. Los pretextos normalmente se usan en combinación con varios de los otros métodos, debido a que la mayoría de las situaciones requieren alguna historia para atraer la atención del objetivo o a que el atacante se hace pasar por otra persona en una llamada telefónica.
  • 13. QUID PRO QUO Una cosa por otra. En este tipo de estafa se tienta a los usuarios con ganar algo, como premios o descuentos en productos costosos, pero solo una vez que hayan completado un formulario en el cual se solicita una gran cantidad de información personal. Todos los datos recopilados se usan para el robo de identidad.
  • 14. SPEAR PHISHING El spear phishing está relacionado con el phishing, aunque es un poco más complejo. Es una campaña dirigida a empleados de una empresa en particular a la cual los cibercriminales desean robarle datos. El criminal elige un objetivo en la organización y realiza una investigación en línea sobre él, durante la cual recopila información personal y sobre sus intereses a partir de las búsquedas que realiza en Internet y de sus perfiles de redes sociales. Una vez que el criminal conoce al objetivo, comienza a enviarle correos electrónicos que le resulten relevantes y personales para persuadirlo de que haga clic en un vínculo malicioso que alberga software malicioso o de que descargue un archivo malicioso.
  • 15. SPEAR PHISHING Todos comprobamos nuestros correos electrónicos personales y nuestros perfiles de redes sociales mientras estamos conectados a la red de la empresa, y los cibercriminales dependen de ello. Una vez que el usuario ha caído en el engaño, el software malicioso se instala en el equipo de la red, lo cual permite que se propague fácilmente a otros equipos dentro de la red de la empresa.
  • 16. HUNTIGN El hunting es la versión corta de estos ataques. Normalmente, los cibercriminales usan el phishing, la carnada y el hacking de correo electrónico con el propósito de extraer tantos datos como pueda de la víctima con la menor interacción posible.
  • 17. FARMING Es una estafa de larga duración, en la cual los cibercriminales buscan establecer una relación con el objetivo. Normalmente, observan los perfiles de redes sociales del objetivo e intentan construir una relación con él basada en la información que recopilan durante la investigación. Este tipo de ataque también depende del pretexto, ya que el atacante intenta engañar a la víctima por tanto tiempo como puede para obtener todos los datos que sean posibles.
  • 18. La ingeniería social está en todos lados, en línea y sin conexión. El gran éxito que tiene se debe al único componente involucrado en el que no se puede instalar software de seguridad: el ser humano. La mejor defensa contra estos tipos de ataques es informarse y conocer las señales de alerta. Los atacantes de ingeniería social pueden utilizar este método para engañarte con el fin de que reveles tu dirección IP. Por ejemplo, pueden encontrarte a través de Skype o una aplicación de mensajería instantánea similar que utiliza direcciones IP para la comunicación. Si conversas con extraños que utilizan estas aplicaciones, es importante tener en cuenta que pueden ver tu dirección IP. Los atacantes pueden utilizar una herramienta resolutora de Skype (Skype Resolver), mediante la cual pueden encontrar tu dirección IP a partir de tu nombre de usuario.
  • 19. Los cibercriminales pueden utilizar varias técnicas para obtener tu dirección IP. Dos de las más comunes son la ingeniería social y el acoso en línea.
  • 20. ESPIONAJE EN LÍNEA Los delincuentes pueden rastrear tu dirección IP simplemente espiando tu actividad en línea. Todas tus actividades en línea pueden revelar tu dirección IP, desde jugar videojuegos hasta comentar en sitios web y foros. Una vez que tengan tu dirección IP, los atacantes pueden ir a un sitio web de seguimiento de direcciones IP, como whatismyipaddress.com, escribirla y tener una idea de tu ubicación. A continuación, pueden ejecutar referencias cruzadas de otros datos de código abierto en caso de que deseen validar si la dirección IP está asociada específicamente contigo. Luego, pueden usar LinkedIn, Facebook u otras redes sociales que muestren dónde vives y, a continuación, ver si coincide con el área determinada.
  • 21. Si un acosador de Facebook utiliza un ataque de phishing contra personas con tu nombre para instalar malware de espionaje, es probable que la dirección IP asociada con tu sistema confirme tu identidad al acosador. Si los cibercriminales conocen tu dirección IP, pueden iniciar ataques contra ti o incluso suplantarte. Es importante ser conscientes de los riesgos y cómo mitigarlos.
  • 22. ESTOS SON ALGUNOS DE LOS RIESGOS Descarga de contenido ilegal utilizando tu dirección IP Se sabe que los hackers utilizan las direcciones IP pirateadas para descargar contenido ilegal y cualquier otra cosa con la que se los pudiera asociar. Por ejemplo, a través de la identidad de tu dirección IP, los delincuentes podrían descargar películas, música y videos pirateados, lo que podría infringir los términos de uso de tu ISP y, lo que es mucho más peligroso, descargar contenido relacionado con el terrorismo o la pornografía infantil. Esto podría significar que tú, sin tener ninguna culpa, atraigas la atención de las fuerzas de seguridad.
  • 23. Rastreo de tu ubicación Si conocen tu dirección IP, los hackers pueden usar la tecnología de geolocalización para identificar tu región, ciudad y estado. Solo tienen que investigar un poco en las redes sociales para identificar tu hogar y, potencialmente, entrar a robar cuando sepan que no estás.
  • 24. Atacar directamente tu Red Los delincuentes pueden atacar directamente tu red. Uno de los más populares es un ataque DDoS (Denegación distribuida de servicio). Este tipo de ciberataque se produce cuando los hackers usan máquinas previamente infectadas para generar un gran volumen de solicitudes con el fin de inundar el sistema o servidor de destino. Esto genera una cantidad excesiva de tráfico que el servidor no puede manejar, lo que provoca una interrupción de los servicios. En esencia, desactivan tu conexión a Internet. Si bien este ataque se dirige normalmente contra las empresas y los servicios de videojuegos, puede dirigirse contra una persona, aunque es mucho menos común. Los jugadores en línea están especialmente en riesgo de ser víctimas de este ataque, ya que su pantalla es visible durante la transmisión (y mediante esta se puede detectar una dirección IP).
  • 25. Pirateo del dispositivo Internet utiliza puertos y tu dirección IP para conectarse. Hay miles de puertos para cada dirección IP, y un hacker que conoce tu IP puede probar esos puertos para forzar una conexión. Por ejemplo, el hacker puede tomar el control del teléfono y robar tu información. Si un criminal obtiene acceso a tu dispositivo, podría instalar un malware en este.
  • 26. Pirateo del dispositivo Internet utiliza puertos y tu dirección IP para conectarse. Hay miles de puertos para cada dirección IP, y un hacker que conoce tu IP puede probar esos puertos para forzar una conexión. Por ejemplo, el hacker puede tomar el control del teléfono y robar tu información. Si un criminal obtiene acceso a tu dispositivo, podría instalar un malware en este.
  • 27. PRINCIPIOS DE LA CERTIFICACIÓN • QUE ES LA EVALUACIÓN • PRINCIPIOS DE LA EVALUACIÓN • QUE ES UNA CERTIFICACION • PRINCIPIOS DE UNA CERTIFICACIÓN • EVALUACIÓN, ACREDITACIÓN Y CERTIFICACIÓN
  • 28. La evaluación se define como el proceso mediante el cual se intenta determinar el valor de una cosa o persona o el grado de cumplimiento de determinados objetivos.
  • 29. Diagnóstica Formativa Sumativa Por su funcionalidad ¿Para qué evaluar? Autoevaluación Coevaluación Heteroevaluación Por sus agentes ¿Quién evalúa? Conocimientos Habilidades Actitudes Por su contenido Proceso Producto ¿Qué se evalúa?
  • 31. CAPACITACIÓN La capacitación se define como el conjunto de actividades didácticas, orientadas a ampliar los conocimientos, habilidades y aptitudes de las personas. Significa volver “capaz” al individuo para poder desarrollar una tarea específica, para adaptarse a un entorno dinámico y cambiante. Es toda actividad realizada en una organización, respondiendo a sus necesidades, que busca mejorar la actitud, conocimiento, habilidades o conductas de su personal.
  • 32. ACREDITACIÓN Acreditación es el proceso y el resultado de acreditar. Este verbo puede referirse a aquello que es merecedor de crédito o consideración, o a la acción de documentar de manera fehaciente que alguien tiene el derecho de realizar una determinada tarea o de permanecer en un cierto lugar. Un acreditación, por lo tanto, es un documento que brinda testimonio del estatus o la posición de un individuo para asumir un cargo o desarrollar una función o bien de una organización con respecto a un modelo de operación bien definido
  • 33. CERTIFICACIÓN La certificación es el procedimiento mediante el cual un organismo autorizado valida ciertos aspectos (calidad, fidelidad, etc.) de una organización, institución o persona. Para la obtención de la certificación se deberán cumplir ciertas condiciones o requisitos que serán evaluados por el organismo correspondiente. Solo tendrá validez si la entidad certificadora es absolutamente independiente e imparcial.
  • 34. CCNA R&S (Routing and Switching) La certificación CCNA R&S (Routing and Switching) valida los conocimientos que el candidato tiene en cuanto a instalación, configuración, operación y resolución de problemas en redes de datos basadas en equipamiento de routers y switches. Un profesional certificado en CCNA R&S tiene la capacitación necesaria para instalar y configurar la estructura de redes que conecta todos los dispositivos dentro de una empresa.
  • 35. CCNA R&S (Routing and Switching) La certificación oficial CCNA de Cisco es una de las acreditaciones tecnológicas más demandadas y valoradas dentro de los profesionales IT y empleadores. Con esta certificación se validan los conocimientos y habilidades de los especialistas de redes. Para obtener el certificado CCNA Routing and Switching no es necesario cumplir ningún prerrequisito. No hace falta que contar con un título universitario, no importa el campo de formación. Cualquiera puede empezar una carrera IT con esta certificación.
  • 36. CCNA R&S (Routing and Switching) Gracias a la certificación CCNA R&S conocerás y controlarás cómo viaja la información a través de la red. Estarás preparado para especializarte en Internet de las Cosas, Blockchain… y todo lo que tenga que ver con el intercambio o tránsito de información digital. Los candidatos de CCNA v1.0 a menudo también tienen: • Uno o más años de experiencia en configuración de redes • Conocimiento de direccionamiento IP básico. • Una buena comprensión de los fundamentos de la red.
  • 37. CND by ECouncil Certified Network Defender (Defensor Certificado de Redes) La certificación CND ha sido creada para ayudar a los profesionales de TI a desempeñar un papel activo en la protección de los activos comerciales digitales y la detección y respuesta a las amenazas cibernéticas, al tiempo que aprovechan la inteligencia de amenazas para predecirlas antes de que sucedan. El programa de certificación de Certified Network Defender (CND) se enfoca en crear Administradores de Redes capacitados para proteger, detectar y responder ante las amenazas en la red.
  • 38. CND by ECouncil Certified Network Defender (Defensor Certificado de Redes) Los administradores de red generalmente están familiarizados con los componentes de la red, el tráfico, el rendimiento y la utilización, la topología de la red, la ubicación de cada sistema, la política de seguridad, etc. construcción de transferencia de datos, tecnologías de red y tecnologías de software para entender cómo operan las redes, que software está automatizando y cómo analizar la información.
  • 39. CND by ECouncil Certified Network Defender (Defensor Certificado de Redes) Además, entenderán los fundamentos de defensa de red, la aplicación de controles de seguridad de red, protocolos, dispositivos perimetrales, a asegurar IDS, VPN y configuración de firewall El propósito de la CND es: Validar las habilidades que ayudarán a los administradores de red a fomentar la capacidad de recuperación y la continuidad de las operaciones durante los ataques.
  • 40. Módulo 01: Ataques a la red y estrategias de defensa Módulo 02: Seguridad de la red administrativa Módulo 03: Seguridad técnica de la red Módulo 04: Seguridad del perímetro de la red Módulo 05: Endpoint Security-Sistemas Windows Módulo 06: Endpoint Security-Sistemas Linux Módulo 07: Endpoint Security: dispositivos móviles Módulo 08: Dispositivos de Endpoint Security-IoT Módulo 09: Seguridad de las aplicaciones administrativas Módulo 10: Seguridad de datos Módulo 13: Seguridad de redes inalámbricas empresariales Módulo 14: Monitoreo y análisis del tráfico de red Módulo 15: Monitoreo y análisis de registros de red Módulo 16: Respuesta a incidentes e investigación forense Módulo 17: Continuidad comercial y recuperación ante desastres Módulo 18: Anticipación de riesgos con gestión de riesgos Módulo 19: Evaluación de amenazas con análisis de superficie de ataque Módulo 20: Predicción de amenazas con inteligencia de amenazas cibernéticas Módulo 11: Seguridad de la red virtual empresarial Módulo 12: Seguridad de la red empresarial en la nube TOPICOS DE LA CERTIFICACIÓN
  • 41. Proteger •Seguridad de defensa en profundidad. •Políticas de seguridad correctamente diseñadas, implementadas y aplicadas. •Arquitecturas de seguridad. •Configuración apropiada. •Selección correcta de controles de seguridad Detectar •Monitoreo de tráfico. •Gestión de registros. •Monitoreo de registros. •Detección de anomalías
  • 42. Responder •Respuesta al incidente. •Investigación forense. •Continuidad del negocio (BC). •Recuperación ante desastres (DR). Predecir •Evaluación de riesgo y vulnerabilidad. •Análisis de superficie de ataque. •Inteligencia de amenazas.