Está en la página 1de 8

CIBERSEGURIDAD

Yolanda Langarica R.
PUBLIC
CiberSeguridad
La ciberseguridad es el conjunto de técnicas o procedimientos que velan por la seguridad de los usuarios
que comparten información entre sistemas computables.

La Ciberseguridad implica que las empresas deban estar preparadas para cualquier ataque que reciba,
tenga planes de como reaccionar y que acción tomar. Esta seguridad debe involucrar todo aquello que sea
susceptible de correr riesgo por perdida de información o robo.
Las amenazas provocadas por los ataques pueden venir provocadas por :

• HACKERS
• Errores de programación
• Fallos Electrónicos

PUBLIC - publico
Ingeniería Social
• Es la practica de obtener información Técnica Pasiva : Observación , por encima del hombro
confidencial a través de la
manipulación de usuarios legítimos.
Técnica no Presenciales : Recuperación de contraseña.
• Son técnicas basada en engaños que Ingeniería social por medio de mail , chats, Teléfono , Fax.
se emplean para dirigir la conducta de
una persona u obtener información
sensible Técnica Presenciales no agresivas :
Buscar en la basura. Seguimiento a personas y vehículos
• Es una disciplina que consiste , ni mas Ingeniería social en situaciones de crisis
ni menos en sacar información a otra
persona sin que está revelando
“información sensible” Métodos Agresivos: Suplantación de personalidad .
Chantaje o extorsión. Presión Psicológica

VIDEO !

PUBLIC
Ataques Ciberneticos
• KEYLOGGER … herramienta que registras pulsaciones del teclado
logrando sustraer usuario, contraseña y datos sensible,
• Secuencia TCP …
• MALWARE … Software malicioso y pueden ser virus, troyanos, spyware
• Ransomware … malware que impide el acceso a una parte del sistema y
piden rescate por ellos, de modo extorsivo.
• Man In The Middle …interceptar de manera ilícita una comunicación que
ha estblecido entre dos sistemas -, hurtar datos o informacion valiosa
• Ping Flood … Envió de grandes cantidades de paquetes de tipo ping ,
causando congestión al sistema .

PUBLIC
Algunos ataques mas famosos
• Vault7
El pasado 7 marzo de 2017, la organización Wikileaks reveló una serie
de 8.761 documentos, hecho al que bautizaron Vault7. ¿Por qué causó
tanto revuelo en la opinión pública? Sencillo, la información que
contenían estos archivos confirmaría una de las mayores
preocupaciones de la población, y es que afirman que la CIA (Agencia
Central de Inteligencia) habría desarrollado un malware no eliminable
que infectaría específicamente los sistemas operativos Mac e iOS.

PUBLIC
Algunos ataques mas famosos
• I LOVE YOU
El virus responsable del ataque es un gusano que se autoreplica y sobrescribe con su
código los ficheros con extensiones .VBS y .VBE, y elimina los ficheros con
extensión .JS, .JSE, .CSS, ,WSH, .SCT y .HTA, creando otros con el mismo nombre y
extensión .VBS son su código. Además, también elimina los archivos .JPG, .JPEG,
.MP3 y MP2. 
El gusano ILOVEYOU se propagó como la pólvora en el mes de mayo del año 2000.
Utilizó el correo electrónico como vector para extenderse a todo el mundo,
reenviándose a la libreta de direcciones de cada víctima una vez que era abierto y
ejecutado.
Se cree que llegó a infectar 50 millones de ordenadores en todo el mundo
ocasionando más de 5.500 millones de dólares en pérdidas.
PUBLIC
Algunos ataques mas famosos
• Carbanak
Campaña de tipo APT (amenaza persistente avanzada) dirigida contra
instituciones financieras que empezó a atacar en el año 2014.
El ataque comenzaba cuando los criminales conseguían infiltrarse en la
intranet del banco, algo que conseguían al principio por correos
electrónicos. Después, el malware se hacia con el control del equipo y
el grupo de hackers lo utilizaba como punto de acceso.
Analizaban las herramientas y luego retirar el dinero. Este año robaron
1000 millones a mas de 100 instituciones en 40 países.

PUBLIC
Mejor defensa contra ataques
• Estar conscientes que se trata de información confidencial.
• Nunca facilitar datos por teléfono; datos confidenciales.
• Correos electrónicos con remitente desconocido.
• Atención con archivos adjuntos en enlaces y correos electrónicos.
• Politicas de protección de datos
• Tecnologia y monitoreo continuo.
• Desconfiar siempre …

PUBLIC

También podría gustarte