Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
29 vistas23 páginas

Introducción Ciberseguridad (100923)

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 23

Ciberseguridad

 Atacantes cibernéticos
 Datos organizacionales
 Ciberguerra
AGENDA
 Ataques conceptos y técnicas
 Ejercicio
Atacantes
cibernéticos
Los atacantes cibernéticos, comúnmente llamados "hackers", pueden
ser individuos o grupos con diversas motivaciones y objetivos. A
continuación, vamos a ver una descripción de algunos tipos de
atacantes cibernéticos y lo que suelen buscar.

Atacantes
cibernéticos
Hackers éticos o sombreros blancos

Hackers altruistas o sombreros grises

Hacktivistas

Atacantes Ciberdelincuentes o criminales cibernéticos


cibernéticos
Espionaje cibernético o actores estatales

Hackers recreativos o script kiddies

Extorsionistas cibernéticos
En resumen, los atacantes cibernéticos pueden tener una
amplia variedad de motivaciones, que van desde el interés
político y social hasta el lucro personal. Sus objetivos también
pueden variar, desde obtener información confidencial y
datos financieros hasta causar daño o interrupción en
sistemas y redes. La ciberseguridad es fundamental para
protegerse contra las amenazas de estos diversos tipos de
Atacantes atacantes.
cibernéticos
Datos de las
organizaciones
Datos de las organizaciones

¿Qué se llevo?
Tipos de información confidencial

 Información Personal Identificable (IPI): Esto incluye nombres,


direcciones, números de teléfono, números de seguro social y otra
información que pueda usarse para identificar a una persona.

 Credenciales de Inicio de Sesión: Los nombres de usuario y


contraseñas son valiosos para los ciberdelincuentes, ya que les
permiten acceder a cuentas en línea y realizar actividades
fraudulentas.

 Información Financiera: Los datos bancarios, números de tarjetas


de crédito y otra información financiera son objetivos comunes para
el robo.
Tipos de información confidencial

 Información de Salud: Los registros médicos y la información de


salud pueden ser valiosos para ciberdelincuentes que intentan
cometer fraudes de atención médica o extorsionar a las personas
con información médica sensible.

 Correos Electrónicos y Comunicaciones Personales: Los


ciberdelincuentes pueden buscar en los correos electrónicos y las
comunicaciones personales en busca de información confidencial,
como correspondencia privada o datos de cuentas en línea.
Datos de las organizaciones

¿Dónde pueden acceder a


esta información ?
Ciberguerra
La guerra cibernética implica el uso de tecnologías de la información
y las comunicaciones para llevar a cabo operaciones ofensivas y
defensivas en el ciberespacio. Algunas características de la guerra
¿Qué es la cibernética incluyen:
Guerra
 Ataques Cibernéticos: Estos ataques pueden variar desde
Cibernética? infiltraciones de sistemas informáticos hasta ataques de
denegación de servicio (DDoS) destinados a paralizar sistemas y
redes.
 Espionaje Cibernético: Los actores de la guerra cibernética pueden
robar información confidencial, como secretos militares o
propiedad intelectual, para obtener ventajas estratégicas.
¿Qué es la Guerra de la Información: Esto implica la propagación de
desinformación o la manipulación de la opinión pública en el
Guerra ciberespacio.
Cibernética?
Infraestructura Crítica: Los objetivos pueden incluir infraestructuras
críticas como sistemas de energía, comunicaciones, transporte y
servicios financieros.
Defensa Nacional: La infraestructura crítica de un país, como centrales eléctricas y
sistemas de comunicaciones, puede ser vulnerable a ataques cibernéticos.

Protección de Datos Sensibles: Los gobiernos manejan una gran cantidad de


información confidencial, como registros de ciudadanos y datos militares.

Importancia Seguridad de la Defensa: Los sistemas de armas avanzados y las operaciones


profesional de militares dependen en gran medida de la tecnología.

Ciberseguridad Defensa contra Amenazas Externas: Los actores estatales y no estatales pueden
Naciones y llevar a cabo ataques cibernéticos contra un país desde cualquier parte del mundo.
Gobiernos
Ciberespionaje: La recopilación de información mediante ciberespionaje es una
preocupación importante para los gobiernos.

Protección de la Economía: La ciberseguridad es esencial para proteger la economía


de un país al garantizar la seguridad de las empresas y la infraestructura financiera
contra ataques cibernéticos.
Ataques,
conceptos y
técnicas
Ciberamenaza: Cualquier evento o acción, deliberada o
accidental, que puede causar daño a sistemas informáticos,
redes o datos.
Ataque Cibernético: Un intento deliberado de explotar
Conceptos: vulnerabilidades en sistemas informáticos o redes con el fin de
causar daño, robar datos o realizar otras acciones maliciosas.
Vulnerabilidad: Una debilidad o fallo en un sistema o software
que puede ser explotado por un atacante para realizar un
ataque.
 Phishing: Un ataque en el que los atacantes envían correos
electrónicos falsos que parecen ser de una fuente confiable para
Técnicas y engañar a las personas y obtener información confidencial, como
contraseñas.
ataques
comunes  Malware: Software malicioso diseñado para dañar, robar
información o tomar el control de sistemas. Ejemplos incluyen
virus, gusanos, troyanos y ransomware.

 Ataque de Denegación de Servicio (DDoS): Un ataque en el que


los atacantes inundan un sistema o red con tráfico falso para
abrumarlo y hacer que sea inaccesible para los usuarios legítimos.
 Ingeniería Social: Manipulación psicológica para engañar a las
Técnicas y personas y obtener información confidencial o acceso a sistemas.
Puede incluir pretextos, persuasión y engaño.
ataques
comunes  Ataque de Fuerza Bruta: Los atacantes intentan adivinar
contraseñas probando todas las combinaciones posibles hasta
que encuentran la correcta.

 Inyección SQL: Una técnica en la que los atacantes insertan


comandos SQL maliciosos en las entradas de las aplicaciones web
para obtener acceso no autorizado a bases de datos.
 Ransomware: Un tipo de malware que cifra los datos de un
Técnicas y usuario y exige un rescate a cambio de la clave de descifrado.
ataques
comunes  Ataque de Hombre en el Medio (MitM): Los atacantes
interceptan y alteran las comunicaciones entre dos partes sin su
conocimiento. Pueden escuchar o modificar datos transmitidos.

 Suplantación de Identidad (Spoofing): Los atacantes falsifican su


identidad o dirección IP para que parezca que provienen de una
fuente confiable.
 Software Desactualizado: Los sistemas que no se actualizan
regularmente son vulnerables a ataques que explotan vulnerabilidades
Vulnerabilidades conocidas.
comunes
 Contraseñas Débiles: Las contraseñas simples o fáciles de adivinar son
vulnerables a ataques de fuerza bruta.

 Falta de Parches de Seguridad: No aplicar parches o actualizaciones de


seguridad deja sistemas vulnerables a exploits conocidos.
 Errores de Configuración: Configuraciones incorrectas o descuidadas
pueden dejar sistemas expuestos.

Vulnerabilidades  Acceso No Autorizado: La falta de gestión de acceso adecuada permite


que usuarios no autorizados accedan a sistemas y datos.
comunes
 Falta de Conciencia en Seguridad: Los errores humanos, como hacer
clic en enlaces de phishing, pueden ser una fuente importante de
vulnerabilidades.

 Falta de Encriptación: La falta de cifrado en la transmisión de datos


puede exponer información confidencial.
Investigar la Importancia de un profesional de Ciberseguridad en la

Ejercicio actualidad

También podría gustarte