Sei sulla pagina 1di 15

La necesidad de la Ciberseguridad

Introducción a la Ciberseguridad
(Capítulo 01)

Ing. Juan Villegas Cubas


villegas80@hotmail.com
1.1 Datos personales

2
Datos personales
Introducción a los datos personales.
▪ ¿Que es la ciberseguridad?
• La protección de los sistemas conectados (redes) y datos contra los daños o usos no
autorizados.
▪ Su identidad on-line y off-line.
• Identidad off-line
• Su identidad que usa en casa, universidad o trabajo.
• Identidad on-line
• Su identidad cuando está en el ciberespacio.
• Se debe publicar una cierta cantidad de información limitada.
• Nombre de usuario o alias.
• No debe incluir cualquier información personal
• Debe ser apropiado y respetuoso.
• No debe atraer la atención indeseada.
3
Datos personales
Introducción a los datos personales
▪ Sus datos
• Registros médicos
• Registros electrónicos de salud, informaciones físicas, mentales y
otras informaciones personales.
• Recetas médicas
• Registros de educación
• Grados, puntajes de exámenes, cursos tomados, premios y títulos
otorgados
• Presencia
• Informes disciplinarios
• Registros de empleos
• Rendimiento y gastos
• Registros de impuestos: talones de pago, facturas de tarjetas de
crédito, calificaciones crediticias y extractos bancarios
• Empleo o empleo anterior.
4
Datos personales
Introducción a los datos personales
▪ ¿Dónde están sus datos?
• Ficha médica: consultorio médico, compañía de
seguros
• Historial de compras
• Fotos on-line: amigos y extraños pueden tener
una copia
• Sus dispositivos informáticos
• Almacenamiento de datos y su portal de datos
On-Line.

5
Datos personales
Datos personales como destino
▪ ¿Cómo los criminales cibernéticos obtienen su dinero?
• Credenciales on-line
• Proporciona a los ladrones acceso a sus cuentas.
• Esquemas creativos
• Engaña a otras personas para que envíen dinero a amigos o
familiares

▪ ¿Por qué quieren su identidad?


• Ganancias a largo plazo
• Beneficios médicos
• Presentar una declaración falsa
• Abrir cuentas de crédito
• Obtener prestamos a tu nombre

6
1.2 Datos corporativos

7
Datos corporativos
Introducción a los datos corporativos
▪ Tipos de datos corporativos
• Datos tradicionales
• Internet de las cosas y Big Data
• IoT: gran red de objetos físicos como sensores
• Big Data: datos de internet de las cosas

▪ Pilares de la Seguridad de la Información:


Confidencialidad, integridad y disponibilidad.
• Confidencialidad – Garantiza el acceso a los datos
solamente por las personas autorizadas. Utiliza la
autenticación y el cifrado para asegurar la confidencialidad.
• Integridad: Garantiza que los datos no sean modificados
por entidades no autorizadas.
• Disponibilidad: Garantiza que los datos estén accesibles en
todo momento. Se utiliza la redundancia y balanceo de carga
para lograr alta disponibilidad.
8
Datos corporativos
El impacto de una violación de seguridad
▪ Las consecuencias de una violación de seguridad
• No es factible prevenir todos los ataques
• Los atacantes siempre encontrarán nuevas formas
• Reputación arruinada, vandalismo, robo, pérdida de ingresos,
propiedad intelectual dañada
• Un administrador de contraseñas en línea
• Direcciones de correo electrónico robadas, recordatorios de
contraseña y hashes de autenticación
• Requiere verificación por correo electrónico o autenticación
multifactor al iniciar sesión desde un dispositivo desconocido
• Los usuarios deben usar la contraseña maestra compleja,
cambiar periódicamente la contraseña maestra y estar al tanto
de los ataques de phishing

9
1.3 Atacantes y profesionales
de ciberseguridad

10
Perfil de un atacante cibernético
Tipos de atacantes
▪ Aficionados:
• Hackers inexpertos con poca o ninguna habilidad
• Use las herramientas o instrucciones actuales que se
encuentran en línea para ataques
▪ Hackers:
• Sombreros blancos: ingresan al sistema con permiso para
descubrir debilidades, con el fin de mejorar la seguridad
• Sombreros grises: Comprometen sistemas sin permiso
• Sombreros negros: usa cualquier vulnerabilidad para
obtener ganancias personales, financieras o políticas
ilegales
▪ Hackers organizados:
• Compañías de ciberdelincuentes, piratas informáticos,
terroristas y piratas informáticos patrocinados por el estado.
11
Perfil de un invasor cibernético
Amenazas internas y externas
▪ Amenazas a la seguridad interna.
• Explotar vulnerabilidades de red o dispositivos informáticos
• Usar la ingeniería social para obtener acceso
• Mal manejo de datos confidenciales
• Amenazar las operaciones de servidores internos o dispositivos de
infraestructura de red
• Facilita a los ataques externos conectando los medios USB
infectados al sistema informático corporativo.
• Invita accidentalmente malware a la red por correo electrónico o
sitios web maliciosos
• Puede causar grandes daños debido al acceso directo

▪ Amenazas a la seguridad externa


• Explotar vulnerabilidades de red o dispositivos informáticos
• Usar la ingeniería social para obtener acceso

12
1.4 Guerra cibernética

13
Resumen de guerra cibernética
Que es la guerra cibernética
▪ Que es la guerra cibernética?
• Conflicto en el uso del ciberespacio
• Ejemplo Malware Stuxnet
• Diseñado para dañar la planta de enriquecimiento nuclear de Irán
• Codificación modular utilizada
• Certificados digitales robados usados

▪ Propósito de la guerra cibernética?

▪ Se utiliza para obtener una ventaja sobre adversarios, naciones o competidores


• Se puede sabotear la infraestructura de otras naciones.
• Brinda a los atacantes la posibilidad de exorcionar a los funcionarios del gobierno.
• Los ciudadanos pueden perder la confianza en la capacidad del gobierno para protegerlos.

14

Potrebbero piacerti anche