Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Introducción a la Ciberseguridad
(Capítulo 01)
2
Datos personales
Introducción a los datos personales.
▪ ¿Que es la ciberseguridad?
• La protección de los sistemas conectados (redes) y datos contra los daños o usos no
autorizados.
▪ Su identidad on-line y off-line.
• Identidad off-line
• Su identidad que usa en casa, universidad o trabajo.
• Identidad on-line
• Su identidad cuando está en el ciberespacio.
• Se debe publicar una cierta cantidad de información limitada.
• Nombre de usuario o alias.
• No debe incluir cualquier información personal
• Debe ser apropiado y respetuoso.
• No debe atraer la atención indeseada.
3
Datos personales
Introducción a los datos personales
▪ Sus datos
• Registros médicos
• Registros electrónicos de salud, informaciones físicas, mentales y
otras informaciones personales.
• Recetas médicas
• Registros de educación
• Grados, puntajes de exámenes, cursos tomados, premios y títulos
otorgados
• Presencia
• Informes disciplinarios
• Registros de empleos
• Rendimiento y gastos
• Registros de impuestos: talones de pago, facturas de tarjetas de
crédito, calificaciones crediticias y extractos bancarios
• Empleo o empleo anterior.
4
Datos personales
Introducción a los datos personales
▪ ¿Dónde están sus datos?
• Ficha médica: consultorio médico, compañía de
seguros
• Historial de compras
• Fotos on-line: amigos y extraños pueden tener
una copia
• Sus dispositivos informáticos
• Almacenamiento de datos y su portal de datos
On-Line.
5
Datos personales
Datos personales como destino
▪ ¿Cómo los criminales cibernéticos obtienen su dinero?
• Credenciales on-line
• Proporciona a los ladrones acceso a sus cuentas.
• Esquemas creativos
• Engaña a otras personas para que envíen dinero a amigos o
familiares
6
1.2 Datos corporativos
7
Datos corporativos
Introducción a los datos corporativos
▪ Tipos de datos corporativos
• Datos tradicionales
• Internet de las cosas y Big Data
• IoT: gran red de objetos físicos como sensores
• Big Data: datos de internet de las cosas
9
1.3 Atacantes y profesionales
de ciberseguridad
10
Perfil de un atacante cibernético
Tipos de atacantes
▪ Aficionados:
• Hackers inexpertos con poca o ninguna habilidad
• Use las herramientas o instrucciones actuales que se
encuentran en línea para ataques
▪ Hackers:
• Sombreros blancos: ingresan al sistema con permiso para
descubrir debilidades, con el fin de mejorar la seguridad
• Sombreros grises: Comprometen sistemas sin permiso
• Sombreros negros: usa cualquier vulnerabilidad para
obtener ganancias personales, financieras o políticas
ilegales
▪ Hackers organizados:
• Compañías de ciberdelincuentes, piratas informáticos,
terroristas y piratas informáticos patrocinados por el estado.
11
Perfil de un invasor cibernético
Amenazas internas y externas
▪ Amenazas a la seguridad interna.
• Explotar vulnerabilidades de red o dispositivos informáticos
• Usar la ingeniería social para obtener acceso
• Mal manejo de datos confidenciales
• Amenazar las operaciones de servidores internos o dispositivos de
infraestructura de red
• Facilita a los ataques externos conectando los medios USB
infectados al sistema informático corporativo.
• Invita accidentalmente malware a la red por correo electrónico o
sitios web maliciosos
• Puede causar grandes daños debido al acceso directo
12
1.4 Guerra cibernética
13
Resumen de guerra cibernética
Que es la guerra cibernética
▪ Que es la guerra cibernética?
• Conflicto en el uso del ciberespacio
• Ejemplo Malware Stuxnet
• Diseñado para dañar la planta de enriquecimiento nuclear de Irán
• Codificación modular utilizada
• Certificados digitales robados usados
14