Ciberseguridad.

Published on
Embed video
Share video
Ask about this video

Scene 1 (0s)

S E CUR. Ciberseguridad..

Scene 2 (6s)

¿Qué tan seguro están tus datos digitales?. Las medidas de seguridad que tomas tú: ¿Usas contraseñas fuertes y únicas para cada cuenta? ¿Actualizas regularmente el software de tus dispositivos? ¿Evitas hacer clic en enlaces sospechosos? Las medidas de seguridad de las empresas: ¿Las empresas donde tienes cuentas almacenan tus datos de forma segura? ¿Implementan medidas de encriptación y protección contra ataques cibernéticos? El tipo de información que compartes: Cuanta más información personal compartas en línea, mayor será el riesgo de que sea comprometida..

Scene 3 (29s)

¿Por qué es importante proteger tus datos?. Robo de identidad: Los ciberdelincuentes pueden utilizar tus datos para realizar compras fraudulentas, solicitar préstamos a tu nombre o abrir cuentas bancarias. Extorsión: Pueden amenazar con publicar información privada si no pagas una recompensa. Daño a tu reputación: La difusión de información falsa o comprometedora puede causar daños irreparables a tu imagen..

Scene 4 (48s)

Actividad 1. Vas comprobar que tan vulnerables son tus contraseñas y tus cuentas de correo electrónico personales y un generado de contraseñas seguras https://password.kaspersky.com/es/ https://haveibeenpwned.com https://www.lastpass.com/es/features/password-generator.

Scene 5 (1m 4s)

0000000. ¿Qué es la seguridad de la información?.

Scene 6 (1m 22s)

¿Por qué es importante la seguridad de la información?.

Scene 7 (1m 42s)

Alcance de la ciberseguridad en el mundo actual. La ciberseguridad abarca una amplia gama de áreas, incluyendo: Seguridad de la información: Protección de datos confidenciales, como información personal, financiera y empresarial. Seguridad de la red: Protección de redes informáticas contra ataques externos. Seguridad de aplicaciones: Protección de software y aplicaciones contra vulnerabilidades. Seguridad de dispositivos: Protección de dispositivos como computadoras, teléfonos móviles, IoT, etc. Seguridad de la nube: Protección de datos almacenados en la nube..

Scene 8 (2m 6s)

La ciberseguridad en el mundo actual se enfrenta a desafíos cada vez mayores:.

Scene 9 (2m 32s)

Actividad 2. Redactar al menos cinco Medidas de ciberseguridad que se aplicarían en el plantel para salvaguardar la seguridad digital de alumnos profesores y administrativos. Como parte de un cumplimiento normativo Propio de la institución..

Scene 10 (2m 45s)

Personal Data Confidential Data. Amenazas Cibernéticas comunes.

Scene 11 (3m 2s)

¿Cuáles son los tipos de virus?. Existen muchos tipos de virus, cada uno con sus propias características y objetivos. Algunos de los más comunes son: Gusanos: Se propagan automáticamente a través de redes sin la intervención del usuario. Troyanos: Se disfrazan de programas legítimos para engañar al usuario y obtener acceso al sistema. Rootkits: Ocultan su presencia en el sistema para evitar ser detectados. Ransomware: Cifran los archivos del usuario y exigen un rescate para desbloquearlos..

Scene 12 (3m 24s)

¿Cómo protegerse de los virus?. Mantén tu software actualizado: Las actualizaciones corrigen vulnerabilidades que los virus pueden explotar. Utiliza un antivirus: Un buen antivirus puede detectar y eliminar virus antes de que causen daños. Desconfía de los correos electrónicos sospechosos: No abras archivos adjuntos ni hagas clic en enlaces de remitentes desconocidos. Realiza copias de seguridad: En caso de infección, podrás restaurar tus archivos. Educa a los usuarios: La concienciación sobre las amenazas cibernéticas es fundamental..

Scene 13 (3m 47s)

Tipos de antivirus.. Preventivos: Función: Anticipan posibles infecciones y bloquean el acceso a archivos o sitios web maliciosos antes de que causen daño. Identificadores: Función: Identifican programas infecciosos que ya se encuentran en el sistema, comparándolos con bases de datos de firmas de virus conocidas. Descontaminadores: Función: Eliminan o reparan los archivos infectados para restaurar el sistema a un estado seguro..

Scene 14 (4m 6s)

Según su Objetivo Específico. Antimalware: Función: Protege contra una amplia gama de malware, incluyendo virus, gusanos, troyanos, spyware, ransomware, y adware. Antispyware: Función: Se enfoca específicamente en detectar y eliminar spyware, software que recopila información personal sin el consentimiento del usuario. Antiransomware: Función: Protege contra el ransomware, un tipo de malware que cifra los archivos del usuario y exige un pago para recuperarlos. Firewall: Función: Actúa como un muro de protección entre tu dispositivo y la red, controlando el tráfico entrante y saliente..

Scene 15 (4m 31s)

Actividad 3. Investigar tres herramientas antivirus por su clasificación y funciones, y categoría. ¿Explica que es un virus computacional? Anota tres similitudes entre un virus computacional y un virus biológico Anota tres medidas para proteger tu información..

Scene 16 (4m 44s)

Seguridad en redes. Las redes básicas son esenciales para la comunicación entre dispositivos, permitiendo el intercambio de datos e información..

Scene 17 (4m 54s)

Topologías. Topología en Estrella Descripción: Todos los dispositivos se conectan a un nodo central (switch o hub). Ventajas: Fácil de administrar y detectar fallos. Desventajas: Si el nodo central falla, toda la red deja de funcionar. Uso común: Redes LAN en oficinas y hogares..

Scene 18 (5m 9s)

Topología. Topología en Bus Descripción: Todos los dispositivos se conectan a un único cable principal. Ventajas: Económica y fácil de implementar en redes pequeñas. Desventajas: Si el cable principal falla, toda la red se ve afectada. Uso común: Redes pequeñas y antiguas..

Scene 19 (5m 24s)

Topología. Topología en Anillo Descripción: Cada dispositivo está conectado al siguiente, formando un bucle cerrado. Ventajas: Flujo de datos eficiente en una sola dirección. Desventajas: Un fallo en un dispositivo afecta toda la red. Uso común: Redes industriales antiguas..

Scene 20 (5m 39s)

Topología. Topología en Malla Descripción: Cada dispositivo se conecta con varios otros, creando múltiples rutas. Ventajas: Alta tolerancia a fallos. Desventajas: Costosa y compleja de implementar. Uso común: Redes críticas como las telecomunicaciones..

Scene 21 (5m 53s)

Topología. Topología Híbrida Descripción: Combina dos o más topologías anteriores. Ventajas: Adaptable a diferentes escenarios. Desventajas: Difícil de administrar y costosa. Uso común: Redes empresariales..

Scene 22 (6m 4s)

Protocolos. Los protocolos son reglas y estándares que permiten la comunicación entre dispositivos en una red. TCP/IP (Transmission Control Protocol/Internet Protocol) Función: Protocolo base para Internet y redes locales. Capas principales: Capa de aplicación: HTTP, FTP, SMTP Capa de transporte: TCP, UDP Capa de red: IP Capa de enlace: Ethernet, Wi-Fi.

Scene 23 (6m 25s)

Dispositivos de Red. Son los equipos físicos que permiten la conexión, administración y comunicación en una red. Router Función: Conecta diferentes redes y dirige el tráfico de datos. Switch Función: Conecta dispositivos dentro de una misma red, gestionando el tráfico de forma eficiente..

Scene 24 (6m 40s)

Dispositivos de Red. Hub Función: Conecta dispositivos, pero no gestiona el tráfico (envía datos a todos los dispositivos). Obsoleto: Reemplazado por switches. Access Point (Punto de Acceso) Función: Proporciona conexión inalámbrica a dispositivos..

Scene 25 (6m 52s)

Dispositivos de Red. Firewall Función: Filtra el tráfico entrante y saliente para proteger la red. Tarjeta de Red (NIC) Función: Permite a un dispositivo conectarse a una red..

Scene 26 (7m 3s)

Seguridad en redes.. La seguridad en redes WiFi y Ethernet es fundamental para proteger los datos, dispositivos y la infraestructura de red contra accesos no autorizados, ataques cibernéticos y pérdida de información..

Scene 27 (7m 15s)

Seguridad en Redes WiFi. Las redes inalámbricas son más vulnerables debido a la transmisión de datos a través del aire. Medidas de Seguridad: Cifrado WPA3: Usa el protocolo de seguridad más reciente (WPA3) para cifrar las comunicaciones. Contraseñas Fuertes: Utiliza contraseñas complejas y únicas para acceder a la red. SSID Oculto: Desactiva el SSID Broadcast para que el nombre de la red no sea visible públicamente. Filtrado de direcciones MAC: Permite solo dispositivos con direcciones MAC específicas acceder a la red..

Scene 28 (7m 37s)

Seguridad en Redes WiFi. Desactiva WPS: El protocolo WPS (Wi-Fi Protected Setup) es vulnerable a ataques. Actualizaciones del Firmware del Router: Mantén el firmware del router siempre actualizado. Segmentación de Redes: Separa la red de invitados de la red principal. Desactiva servicios innecesarios: Desactiva servicios como el acceso remoto al router si no son necesarios..

Scene 29 (7m 54s)

Seguridad en Redes Ethernet (Cableadas). Las redes Ethernet son más seguras que las inalámbricas, pero aún son vulnerables si no se configuran adecuadamente. Medidas de Seguridad: Control de Acceso Físico: Restringe el acceso físico a los switches y puntos de red. Autenticación 802.1X: Usa protocolos como IEEE 802.1X para verificar la identidad de los dispositivos conectados. Segmentación de Red (VLANs): Divide la red en VLANs para aislar diferentes partes de la red. Monitoreo y Registro de Tráfico: Usa herramientas como SNMP (Simple Network Management Protocol) para monitorear el tráfico..

Scene 30 (8m 19s)

Seguridad en Redes Ethernet (Cableadas). Desactiva Puertos Inactivos: Deshabilita los puertos Ethernet no utilizados. Configuración de Switches Seguros: Protege contra ataques como ARP Spoofing y MAC Flooding. Firewalls y Sistemas de Detección de Intrusos (IDS/IPS): Implementa firewalls y sistemas de detección de intrusos para monitorear y bloquear tráfico malicioso. Actualizaciones de Firmware: Mantén el firmware de switches y dispositivos actualizado..

Scene 31 (8m 36s)

Gestionar la seguridad de la información - Ciberseguridad.blog.

Scene 32 (8m 54s)

Identificación de Activos Objetivo: Identificar y clasificar los activos críticos de información. Descripción: Enumerar los activos físicos (servidores, dispositivos de red). Identificar los activos lógicos (software, bases de datos). Clasificar la información según su sensibilidad (pública, interna, confidencial). Actividades clave: Crear un inventario de activos. Asignar propietarios a los activos. Documentar las dependencias entre activos. Ejemplo: Identificar servidores críticos para operaciones comerciales..

Scene 33 (9m 14s)

Evaluación de Riesgos Objetivo: Analizar vulnerabilidades y amenazas para determinar riesgos potenciales. Descripción: Evaluar posibles amenazas (hackers, malware, errores humanos). Identificar vulnerabilidades en los sistemas. Calcular el impacto potencial de un incidente de seguridad. Actividades clave: Realizar un análisis de riesgos (ISO 27005). Calcular el riesgo con la fórmula: Riesgo=Probabilidad×ImpactoRiesgo=Probabilidad×Impacto Priorizar riesgos críticos..

Scene 34 (9m 32s)

Implementación de Controles Objetivo: Mitigar los riesgos identificados mediante medidas técnicas, administrativas y físicas. Descripción: Controles Preventivos: Firewalls, antivirus, cifrado de datos. Controles Detectivos: Sistemas de monitoreo, auditorías. Controles Correctivos: Planes de recuperación ante desastres (DRP). Actividades clave: Implementar políticas de seguridad. Establecer medidas de autenticación y autorización. Capacitar al personal en seguridad informática..

Scene 35 (9m 51s)

Contesta el siguiente cuestionario. ¿Qué experiencia has tenido en relación con la perdida de información? ¿Por qué es importante garantizar la seguridad de cualquier tipo de información? ¿Qué medidas conoces para garantizar la información?, ¿Cuál de ellas haz empleado?.

Scene 36 (10m 5s)

Trabajo en Equipo. En equipo, desarrolle una propuesta para evitar perder archivos o información en general..

Scene 37 (10m 14s)

Cifrado: Conceptos Básicos, Tipos y Uso en la Protección de Datos.

Scene 38 (10m 29s)

Cifrado: Proceso de transformar datos legibles en un formato ilegible para proteger su contenido. Descifrado: Proceso inverso, donde los datos cifrados se convierten nuevamente en texto legible. Clave Criptográfica: Conjunto de valores que, junto con un algoritmo, permiten cifrar y descifrar datos. Algoritmo de Cifrado: Conjunto de reglas matemáticas para transformar datos. Texto Plano: Información original y legible antes del cifrado. Texto Cifrado: Información transformada mediante el cifrado..

Scene 39 (10m 51s)

Tipos de Cifrado. Cifrado Simétrico (Clave Secreta) Descripción: Usa la misma clave para cifrar y descifrar los datos. Ventaja: Rápido y eficiente para grandes volúmenes de datos. Desventaja: La clave debe ser compartida de forma segura. Algoritmos comunes: AES (Advanced Encryption Standard) DES (Data Encryption Standard) 3DES (Triple DES).

Scene 40 (11m 7s)

Tipos de Cifrado. Cifrado Asimétrico (Clave Pública y Privada) Descripción: Utiliza un par de claves: una clave pública (para cifrar) y una clave privada (para descifrar). Ventaja: No es necesario compartir la clave privada. Desventaja: Es más lento que el cifrado simétrico. Algoritmos comunes: RSA (Rivest-Shamir-Adleman) ECC (Elliptic Curve Cryptography).

Scene 41 (11m 23s)

Tipos de Cifrado. Hashing (Cifrado Unidireccional) Descripción: Convierte datos en un código único e irrepetible. Ventaja: Útil para proteger contraseñas y verificar la integridad de los datos. Desventaja: No puede ser descifrado. Algoritmos comunes: SHA (Secure Hash Algorithm) MD5 (Message Digest 5).