Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Metodología
Aprendizaje Directivo
Práctica
Autoaprendizaje
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Evaluación
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Fuente: Centro Cibernético Policial. Informe Cibercrimen 2020
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
¿Qué es seguridad?
Relacionada con temas digitales
www.menti.com
Código 8331949
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Seguridad de la información Vs Seguridad Informática
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Relación entre la seguridad de la información y las comunicaciones, la seguridad de la información y
la ciberseguridad
Activos basados en
información almacenados
o transmitidos mediante
TIC
Activos
basados en
información Activos no basados
almacenados Seguridad en información que
Seguridad de Ciberseguridad son VULNERABLES a
o transmitidos de la las TIC
que NO información las amenazas a
utilizan las TIC través de las TIC
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Seguridad
Guerra Espionaje
Ciber…
Conflicto Delito
Terrorismo Activismo
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Seguridad
Práctica de proteger
sistemas, redes y
Guerra
programas de ataques
Espionaje
digitales (www.cisco.com)
Ciber…
Conflicto Delito (video)
Terrorismo Activismo
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Actividades cibernéticas
Seguridad
coordinadas de delincuentes
sofisticados y entidades
Guerra Espionaje
estatales.
APT – Advance Persistent
Threats: buscan extraer
información a un ritmo lento y sin
Ciber… ser detectado.
Conflicto Delito
Terrorismo Activismo
Anatomy of an APT (Advanced Persistent Threat) Attack | Fir
eEye
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Seguridad
Guerra Espionaje
Actividad delictiva que
involucra las TIC en todas
las esferas de la vida.
Ciber…
Conflicto
Ley 1273 de 2009: “De la
Delito
Protección de la
información y de los
Terrorismo Activismo
datos”.
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Ciberdelito
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Ciber delito
• Sabotaje, Piratería, Cajeros y tarjetas de crédito, Robo de identidad
www.clarin.com/tecnologia/unidos-fbi-cibercriminales-hackers-iran-rusia-china_0_AGs9x02rt.html
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Características del Ciberdelito
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Perfil Del Ciberdelincuente Informático (Generalidades)
Usando
Personas o
Actividades computadora A través de Daño a
grupo de
ilegales s o equipos internet terceros
personas
electrónicos
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Ciberdelincuente informático
PIRATAS HACKER CRACKER PHREAKER
INFORMÁTICOS
Hacen uso de copias Apasionado por la Del inglés crack, romper. Con conocimientos de
ilegales "copia pirata", seguridad informática. Rompen sistemas de telefonía para realizar
sin permiso o licencia. "Black hats" "White hats“ seguridad con el fin de actividades no autorizadas
"Grey hats“. robar o destruir con los teléfonos, por lo
información valiosa. general celulares.
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Motivaciones de Ciberdelincuentes
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Perfil Del Ciberdelincuente Informático (Generalidades)
Usando
Personas o
Actividades computadora A través de Daño a
grupo de
ilegales s o equipos internet terceros
personas
electrónicos
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Seguridad
Guerra Espionaje
Hacktivismo
Usar redes sociales y tecnologías online
para realizar activismo: abarcar
Ciber… seguidores, movilizar audiencias,
difundir mensajes, debate social
Conflicto Delito (smartwin) o hacer crecer una causa o
movimiento.
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Seguridad
o causando daño.
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Seguridad
Se fundamentan en
relaciones internacionales Guerra Espionaje
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Comprometen sistemas de
infraestructura crítica o seres Seguridad
humanos.
Ataque armado con efectos Guerra Espionaje
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Riesgo, amenaza y vulnerabilidad
Riesgo Amenaza Vulnerabilidad
Probabilidad latente de que Potencial ocurrencia de un Debilidad o grado de
ocurra un hecho que hecho que pueda exposición de un sujeto,
produzca ciertos efectos manifestarse en un lugar objeto o sistema, que
específico, con una puedan ser aprovechadas
duración e intensidad por los delincuentes.
determinadas.
Materialización del riesgo.
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Riesgo, amenaza y vulnerabilidad
Vulnerabilidad
Explota Vivo cerca a un Afecta
bosque
Generan Activo
Amenaza
Casa
Incendio
Nivel de Riesgo
Reducir Impacto
Medidas de Perdida del hogar
Seguridad
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Ataques informáticos
https://cybermap.kaspersky.com/es
https://owasp.org/www-project-top-ten/
https://nvd.nist.gov/
http://cve.mitre.org/
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Tipos de ataques
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Redes Sociales y exposición de información
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Identidad Digital
Compilación de datos personales existentes en Identidad Fecha de nacimiento
línea que puedan rastrearse hasta una persona real Digital Atributos Historial médico
Información bancaria
Amazing mind reader reveals his 'gift' – YouT Usuario / claves
ube
Datos biométricos
See how easily freaks can take over your life -
YouTube Likes y comentarios
Actividades Fotos
Historial de compras
Posts
Descargas
Historial de búsqueda
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Como proteger nuestra Identidad Digital
Trabajar con motores de búsqueda que respeten la privacidad
Usar administradores de contraseñas
Utilizar VPN
Configurar bien el celular (ej, compartir ubicación)
Validar a quien aceptamos en nuestras redes
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas
Referencias
https://youtu.be/nWXQacWRn5I
https://youtu.be/NPE7i8wuupk
Ingeniería de
Fundamentos de Seguridad de la Información
Sistemas