Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

C I Ber Seguridad

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 13

Cibersegurida

d
Protegiendo nuestro
mundo digital
Daniel Rocha
Carlos Márquez
María Salcedo
2619393
¿Qué es la ciberseguridad?
La ciberseguridad se refiere a las prácticas, tecnologías y procesos
diseñados para proteger los sistemas, redes, datos y dispositivos
de ataques cibernéticos. Es la práctica de defender las
computadoras, los servidores, los dispositivos móviles, los
sistemas electrónicos, las redes y los datos de ataques maliciosos.
También se conoce como seguridad de tecnología de la
información o seguridad de la información electrónica.
Importancia de la ciberseguridad
La importancia de la ciberseguridad radica en el entorno cada vez más digitalizado en
el que vivimos. A medida que la tecnología avanza, también lo hacen las amenazas
cibernéticas, lo que hace que la protección de nuestros sistemas y datos sea fundamental.
• Resguardo de información sensible: Proteger datos personales, financieros e
industriales de accesos no autorizados y robo.
• Preservación de la reputación: Evitar incidentes de seguridad que puedan dañar la
confianza de clientes y socios.
• Continuidad de operaciones: Asegurar que las actividades no se vean interrumpidas
por ciberataques.
• Prevención del fraude: La ciberseguridad ayuda a prevenir estafas y fraudes en línea,
protegiendo tanto a individuos como a empresas de ser víctimas de prácticas engañosas
y delictivas.
• Seguridad en la era digital: En un mundo cada vez más digitalizado, donde las
transacciones y comunicaciones se realizan en línea, la ciberseguridad es esencial para
proteger nuestra vida digital cotidiana.
Amenazas cibernéticas comunes
• Malware: El malware es un término que proviene de la combinación de las palabras
“malicioso” y “software”. Se refiere a cualquier tipo de software diseñado
específicamente para causar daño, acceder sin autorización o realizar acciones no
deseadas en un sistema informático, dispositivo o red.
Existen diferentes tipos de malware, algunos de los cuales son:

Virus: Es un programa malicioso que se adjunta a un archivo o programa legítimo y se


replica a sí mismo cuando el archivo infectado se ejecuta.
Gusano (Worm): A diferencia de un virus, un gusano se propaga a través de redes y
sistemas sin necesidad de un archivo huésped y puede replicarse y propagarse sin
intervención del usuario.
Troyano (Trojan): Es un tipo de malware que se presenta como un programa legítimo
pero, en realidad, realiza acciones maliciosas en segundo plano sin el conocimiento del
usuario.
Ransomware: Este malware cifra los archivos de un sistema y exige un rescate (un
pago) a cambio de la clave para desbloquearlos.
Amenazas cibernéticas comunes
Malware
Amenazas cibernéticas comunes
• Phishing: Es una forma de ciberataque y estafa en línea en la que los atacantes
intentan engañar a las personas haciéndose pasar por entidades o individuos de
confianza para obtener información confidencial, como contraseñas, datos de tarjetas de
crédito, números de cuentas bancarias u otra información personal valiosa.
El proceso tipico de un ataque de phishing implica lo siguiente:

Creación del señuelo: Los atacantes elaboran mensajes o comunicaciones que


aparentan ser de fuentes legítimas y confiables, como bancos, empresas conocidas,
instituciones gubernamentales o servicios en línea populares.
Ingeniería social: El mensaje se redacta de manera persuasiva y urgente para motivar a
la víctima a actuar rápidamente, sin cuestionar su autenticidad. Pueden utilizar tácticas
como advertir sobre cuentas bloqueadas, prometer premios o recompensas, o notificar
sobre problemas de seguridad.
Engaño a la víctima: El mensaje de phishing puede contener enlaces fraudulentos que
llevan a sitios web falsos que se asemejan a la página legítima de la entidad objetivo.
También pueden incluir archivos adjuntos maliciosos.
Amenazas cibernéticas comunes
Phishing
Amenazas cibernéticas comunes
• Ingeniería social: ingeniería social es una técnica de manipulación psicológica que
los ciberdelincuentes utilizan para obtener información confidencial, acceso a sistemas o
realizar acciones no autorizadas. En lugar de aprovechar vulnerabilidades técnicas, la
ingeniería social se centra en explotar la naturaleza humana y la confianza para obtener
información o persuadir a las personas a realizar ciertas acciones. El proceso de
ingeniería social implica ganarse la confianza de la víctima para obtener información
valiosa o inducirla a tomar decisiones que beneficien al atacante. Esto puede llevarse a
cabo a través de diferentes medios, como:

Engaño verbal: Los atacantes pueden hacerse pasar por alguien de confianza, como un
colega, un técnico de soporte o un empleado de una empresa legítima, para solicitar
información confidencial.
Suplantación de identidad (Spoofing): Los atacantes pueden falsificar el número de
teléfono o dirección de correo electrónico para que parezca que la comunicación
proviene de una fuente legítima.
Amenazas cibernéticas comunes
Ingeniería social
Amenazas cibernéticas comunes
• Ataques de denegación de servicio (DoS/DDoS): Los ataques de denegación de
servicio (DoS) y denegación de servicio distribuido (DDoS) son formas de ciberataque
que tienen como objetivo inundar un sistema, red o servicio con una gran cantidad de
tráfico malicioso, lo que provoca que se vuelva inaccesible para usuarios legítimos.
Estos ataques buscan sobrecargar los recursos del sistema objetivo, como ancho de
banda, capacidad de procesamiento o memoria, de modo que no pueda responder a
solicitudes legítimas.

Ataque de denegación de servicio (DoS): En un ataque de denegación de servicio


(DoS), un solo punto de origen, que puede ser una computadora o un grupo de
computadoras controladas por el atacante, se utiliza para inundar el sistema objetivo con
tráfico malicioso.
Ataque de denegación de servicio distribuido (DDoS): Es similar al DoS, pero en
lugar de utilizar un solo punto de origen, los atacantes utilizan múltiples dispositivos,
generalmente pertenecientes a una botnet (una red de computadoras comprometidas
controladas por el atacante), para lanzar el ataque coordinado.
Amenazas cibernéticas comunes
Ataques de denegación de servicio
(DoS/DDoS)
Principales conceptos de seguridad
Autenticación: Verificación de la identidad de un usuario o sistema antes de
permitir el acceso.

Encriptación: Proceso de codificar datos para que solo los destinatarios


autorizados puedan entenderlos.

Firewalls: Barreras de seguridad que controlan el tráfico entre redes y


sistemas para bloquear accesos no autorizados.

Actualizaciones y parches: Mantener software y sistemas actualizados


para corregir vulnerabilidades conocidas.
Gracia
s

También podría gustarte