Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema:
Nombre: Carne:
Manuel Antonio Mazariegos Bámaca 202105752
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
ÍNDICE
ÍNDICE .................................................................................................................... 2
GLOSARIO ............................................................................................................. 3
INTRODUCCIÓN.................................................................................................... 5
OBJETIVOS ........................................................................................................... 6
JUSTIFICACIÓN .................................................................................................... 7
1. TIPOS DE ATAQUES CIBERNÉTICOS ........................................................ 8
1.1. Phishing ....................................................................................................... 8
1.2. Malware ........................................................................................................ 8
1.3. Inyección de SQL ....................................................................................... 8
1.4. Ataque de denegación de servicio .......................................................... 9
2. CÓMO PROTEGERSE DE UN CIBERATAQUE ........................................... 9
2.1. Actualización de los equipos ................................................................... 9
2.2. Uso de contraseñas largas y complejas ................................................. 9
2.3. Comprobar la autenticidad de enlaces y perfiles ................................ 10
2.4. No proporcionar datos personales ........................................................ 10
2.5. Denunciar ante las autoridades ............................................................. 10
3. ATAQUES CIBERNÉTICOS (CASOS FAMOSOS) .................................... 10
4. ATAQUES CIBERNÉTICOS EN LA GUERRA DE RUSIA ......................... 12
CONCLUSIONES................................................................................................. 18
BIBLIOGRAFIA.................................................................................................... 20
Página 2 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
GLOSARIO
Página 3 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
Página 4 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
INTRODUCCIÓN
Los ciberataques han sido utilizados como una guerra antes de la guerra:
un día antes de que tropas rusas invadieran el territorio de Ucrania, varios sitios
web gubernamentales importantes en Kiev estaban bloqueados: los sitios virtuales
del Parlamento, del Gobierno, del ministerio de Asuntos Exteriores y otras
instituciones estatales se vieron afectados.
Página 5 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
OBJETIVOS
Objetivo General:
Objetivos específicos:
Página 6 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
JUSTIFICACIÓN
Página 7 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
1.1. Phishing
1.2. Malware
Página 8 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
Página 9 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
Wannacry
En 2017, una gran cantidad de ordenadores en toda Europa vieron
afectados sus sistemas, encriptados sus archivos y bloqueados todos los accesos
Página 10 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
Conficker
En 2008, un complejo gusano se infiltró en los sistemas vulnerables de
Windows (2000, XP, Vista, Server 2003 y Server 2008). El ataque tuvo un alcance
masivo, 10 millones de equipos infectados en 190 países, y su gran complejidad
hizo saltar todas las alarmas. La velocidad a la que se propagó hizo que se llegase
a catalogar como una amenaza a nivel militar.
Stuxnet
En el verano de 2010 hizo aparición uno de los espías cibernéticos más
sofisticados. Su objetivo era atacar infraestructuras críticas y entornos industriales,
incluso centrales nucleares, por ejemplo, en Irán, lo que hizo que el pánico se
desatara. Este virus se introducía en los sistemas, robaba información delicada y,
posteriormente, ordenaba su autodestrucción.
Petya
En 2016 hizo su aparición un ransomware con la capacidad de infectar
ordenadores y encriptar sus datos haciendo totalmente imposible su uso para el
usuario. Este virus, básicamente, afectó a los sistemas de Windows a través de un
PDF ejecutable que la propia víctima abría. Lo más siniestro de este ciberataque
era que las pantallas de los equipos mostraban una calavera.
Página 11 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
Página 12 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
Página 13 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
Y aunque sus tácticas parecen haber tenido éxito en algunos casos, los
investigadores de seguridad advirtieron que no era realista creer que los
ciberataques de piratas informáticos voluntarios sin experiencia técnica
especializada desempeñarían un papel determinante en la campaña militar sobre
el terreno.
Página 14 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
Las batallas en línea han desdibujado las líneas entre los piratas
informáticos respaldados por el estado y los aficionados patrióticos, lo que dificulta
que los gobiernos comprendan quién los está atacando y cómo tomar represalias.
Pero tanto Ucrania como Rusia parecen haber aceptado a voluntarios expertos en
tecnología, creando canales en la aplicación de chat Telegram para dirigirlos a
sitios web específicos.
Página 15 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
Ataques a la confidencialidad.
Se pueden filtrar a los medios de comunicación o a la opinión pública datos
sensibles sobre los ciudadanos. Por ejemplo, salarios, ayudas recibidas, creencias
religiosas, antecedentes penales, deudas. Pero suele ser mucho más efectivo
filtrar información sobre los jefes de Estado, gobernantes o instituciones que
puedan originar descontento entre la población, desconfianza o desafección. Por
ejemplo, los salarios de nuevo, pero también datos relacionados con la vida
personal, posibles casos de corrupción o de evasión de impuestos, etc.
Página 16 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
Ataques a la integridad
Este tipo de ataques suele afectar a infraestructuras críticas para la población.
¿Qué ocurriría, por ejemplo, si se pudiera cambiar el resultado de unas
elecciones? ¿O si se pudiera alterar la base de datos del censo? ¿O el
funcionamiento correcto de una potabilizadora de agua?
Ataques a la disponibilidad
En este caso, los adversarios buscan que los ciudadanos no tengan disponibles
servicios esenciales. Hemos visto ejemplos de países con inviernos muy crudos
en los que se ha dejado a la población sin calefacción durante días o incluso
semanas. O en los que se han borrado los discos duros de los sistemas de
información de las Administraciones Públicas impidiendo que los ciudadanos
accedan a los servicios de pago de impuestos o tributos, ayuda al desempleo,
apoyo a la dependencia, etc.
Página 17 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
CONCLUSIONES
Página 18 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
Página 19 de 20
UNIVERSIDAD DA VINCI DE GUATEMALA
Maestría en Dirección Financiera
Cyberseguridad Financiera
BIBLIOGRAFIA
https://www.iberdrola.com/innovacion/ciberataqueshttps://www.trcimplan.gob.
mx/blog/introduccion-a-la-ciencia-de-datos-parte-1.html
https://wwwhatsnew.com/2022/03/07/la-guerra-de-rusia-y-ucrania-tambien-es-
cibernetica/
https://cincodias.elpais.com/cincodias/2022/02/24/companias/1645723987_11
1457.html
https://www.avast.com/es-es/c-petya
Página 20 de 20