Documentos de Académico
Documentos de Profesional
Documentos de Cultura
0
CIBERSEGURIDAD
ESCUELA DE ADMINISTRACION
INDUSTRIAL
Ing° FELIX AVILA RIVERA www.senati.edu.pe
QUÉ ES LA CIBERSEGURIDAD
La Ciberseguridad es la práctica de proteger sistemas, redes y
programas de ataques digitales.
Por lo general, apuntan a acceder, modificar o destruir la
información confidencial, extorsionar a los usuarios o
interrumpir la continuidad de los negocios.
Actualmente, la implementación de las medidas de seguridad
digital se debe a que hay más dispositivos conectados que
personas y los atacantes son cada vez más creativos
https://www.cisco.com/c/es_mx/products/security/what-is-cy
bersecurity.html
www.senati.edu.pe
¿SOBRE QUÉ TRATA LA CIBERSEGURIDAD?
Un enfoque exitoso de ciberseguridad tiene múltiples capas de
protección repartidas en las computadoras, redes, programas o
datos que uno pretende mantener a salvo. En una
organización, las personas, los procesos y la tecnología deben
complementarse para crear una defensa eficaz contra los
ciberataques. Un sistema unificado de gestión de amenazas
puede automatizar las integraciones entre productos selectos
de seguridad de Cisco y acelerar las funciones de operaciones
de seguridad claves: detección, investigación y corrección.
www.senati.edu.pe
Los usuarios deben comprender y cumplir con los principios
básicos de seguridad de datos, como elegir contraseñas
seguras, ser cautelosos con los archivos adjuntos de los correos
electrónicos y hacer copias de seguridad de datos.
En estos días, todo el mundo está cada vez más ocupado y las
listas de tareas pendientes son cada vez más largas. Parece que
nunca hay suficiente tiempo en el día y es fácil distraerse
cuando el tiempo escasea. Lo hemos escuchado todo antes, la
seguridad siempre debe estar en la parte superior de su lista de
tareas pendientes, pero sabemos que no siempre es así.
www.senati.edu.pe
Los 10 mejores consejos de ciberseguridad
1. Tenga en cuenta que es un objetivo atractivo para los atacantes y que le puede
pasar a cualquiera, en cualquier momento, en cualquier lugar y en cualquier
dispositivo. Nunca digas "No me pasará a mí".
www.senati.edu.pe
Por qué es importante la ciberseguridad?
En el actual mundo conectado, todos se benefician de los programas de
ciberdefensa avanzados. A nivel individual, un ataque a la ciberseguridad puede
dar como resultado desde un robo de identidad hasta intentos de extorsión y la
pérdida de datos importantes, como fotos familiares. Todos confían en las
infraestructuras críticas, como las centrales eléctricas, los hospitales y las
empresas de servicios financieros. Proteger estas y otras organizaciones es
esencial para el funcionamiento de la sociedad.
Todos se benefician del trabajo de los investigadores de ciberamenazas, como el
equipo de 250 investigadores de amenazas de Talos, que investiga las amenazas
nuevas y emergentes y las estrategias de los ciberataques. Revelan nuevas
vulnerabilidades, educan al público sobre la importancia de la ciberseguridad y
refuerzan las herramientas de código abierto. Su trabajo hace que Internet sea
más segura para todos
www.senati.edu.pe
TIPOS DE AMENAZAS A LA CIBERSEGURIDAD
Suplantación de identidad (phishing)
La suplantación de identidad (phishing) es la práctica de enviar correos
electrónicos fraudulentos que se asemejan a correos electrónicos de
fuentes de buena reputación. El objetivo es robar datos sensibles, como
números de tarjetas de crédito e información de inicio de sesión. Es el tipo
más común de ciberataque. Puede protegerse mediante la educación o una
solución tecnológica que filtre los correos electrónicos maliciosos.
www.senati.edu.pe
¿Qué es el phishing?
A veces, los piratas informáticos están satisfechos con obtener sus datos
personales y la información de su tarjeta de crédito para obtener ganancias
financieras. En otros casos, los correos electrónicos de phishing se envían
para recopilar información de inicio de sesión de los empleados u otros
detalles para su uso en ataques más maliciosos contra unas pocas personas
o una empresa específica. El phishing es un tipo de ataque cibernético del
que todos deberían conocer para protegerse y garantizar la seguridad del
correo electrónico en toda la organización.
www.senati.edu.pe
¿Cómo funciona el phishing?
www.senati.edu.pe
MODUS OPERANDI DE LOS PHISHERS
• Los phishers utilizan con frecuencia emociones como el miedo, la
curiosidad, la urgencia y la codicia para obligar a los destinatarios
a abrir archivos adjuntos o hacer clic en enlaces.
Los ataques de phishing están diseñados para que parezcan
provenir de empresas e individuos legítimos.
Los ciberdelincuentes innovan continuamente y se vuelven cada
vez más sofisticados.
Solo se necesita un ataque de phishing exitoso para
comprometer su red y robar sus datos, por lo que siempre es
importante
www.senati.edu.pe
TIPOS DE AMENAZAS A LA CIBERSEGURIDAD
Ransomware
El ransomware es un tipo de software malicioso. Está diseñado para exigir
dinero mediante el bloqueo del acceso a los archivos o el sistema
informático hasta que se pague un rescate. El pago del rescate no garantiza
que se recuperen los archivos o se restaure el sistema.
www.senati.edu.pe
Prevenir la infiltración inicial
La mayoría de las infecciones de ransomware se producen a través de un archivo
adjunto de correo electrónico o una descarga maliciosa. Bloquee con diligencia sitios
web, correos electrónicos y archivos adjuntos maliciosos a través de un enfoque de
seguridad en capas y un programa de intercambio de archivos aprobado por la
empresa.
Arma tus puntos finales
Las soluciones antivirus en sus puntos finales ya no son suficientes. Configure
privilegios para que realicen tareas como otorgar el acceso de red apropiado o los
permisos de usuario a los puntos finales. Las autenticaciones de dos factores
también ayudarán.
Obtenga inteligencia sobre amenazas en tiempo real
Conoce a tu enemigo. Aproveche la inteligencia de amenazas de organizaciones
como Talos para comprender la información de seguridad más reciente y estar al
tanto de las amenazas de ciberseguridad emergentes.
www.senati.edu.pe
TIPOS DE AMENAZAS A LA CIBERSEGURIDAD
Malware
El malware es un tipo de software diseñado para obtener acceso no autorizado o
causar daños en una computadora.
El malware es un software intrusivo diseñado para dañar y destruir computadoras y
sistemas informáticos. El malware es una contracción de "software malicioso". Los
ejemplos de malware común incluyen virus, gusanos, virus troyanos, spyware,
adware y ransomware.
¿Qué es el malware?
Malware, abreviatura de "software malicioso", se refiere a cualquier software
intrusivo desarrollado por los ciberdelincuentes (a menudo llamados "piratas
informáticos") para robar datos y dañar o destruir computadoras y sistemas
informáticos. Ejemplos de malware común incluyen virus, gusanos, virus troyanos,
spyware, adware y ransomware. Los recientes ataques de malware han exfiltrado
datos en cantidades masivas.
www.senati.edu.pe
¿Cómo protejo mi red contra el malware?
Normalmente, las empresas se centran en herramientas preventivas para detener
las infracciones. Al proteger el perímetro, las empresas asumen que están a
salvo. Sin embargo, algún malware avanzado eventualmente llegará a su red. Como
resultado, es crucial implementar tecnologías que monitoreen y detecten
continuamente el malware que ha eludido las defensas del perímetro.
Una protección avanzada contra malware suficiente requiere múltiples capas de
protección junto con una visibilidad e inteligencia de red de alto nivel.
¿Cómo detecto y respondo al malware?
El malware penetrará inevitablemente en su red. Debe tener defensas que brinden
una visibilidad significativa y detección de infracciones. Para eliminar el malware,
debe poder identificar rápidamente a los actores maliciosos. Esto requiere un
escaneo de red constante. Una vez que se identifica la amenaza, debe eliminar el
malware de su red. Los productos antivirus actuales no son suficientes para
proteger contra las ciberamenazas avanzadas
www.senati.edu.pe
7 tipos de malware
Virus
Los virus son un subgrupo de malware. Un virus es software malicioso adjunto a un documento o
archivo que admite macros para ejecutar su código y propagarse de un host a otro. Una vez
descargado, el virus permanecerá inactivo hasta que el archivo se abra y esté en uso. Los virus
están diseñados para interrumpir la capacidad de funcionamiento de un sistema. Como
resultado, los virus pueden causar importantes problemas operativos y pérdida de datos.
Gusanos
Los gusanos son un software malintencionado que se replica y se propaga rápidamente a
cualquier dispositivo dentro de la red. A diferencia de los virus, los gusanos no necesitan
programas anfitriones para diseminarse. Un gusano infecta un dispositivo a través de un archivo
descargado o una conexión de red antes de que se multiplique y se disperse a un ritmo
exponencial. Al igual que los virus, los gusanos pueden interrumpir gravemente las operaciones
de un dispositivo y provocar la pérdida de datos.
Virus troyano
Los virus troyanos se disfrazan como programas de software útiles. Pero una vez que el usuario lo
descarga, el virus troyano puede obtener acceso a datos confidenciales y luego modificarlos,
bloquearlos o eliminarlos. Esto puede resultar extremadamente perjudicial para el rendimiento
del dispositivo. A diferencia de los virus y gusanos normales, los virus troyanos no están
diseñados para auto-replicarse
www.senati.edu.pe
Software espía
El software espía es software malintencionado que se ejecuta en secreto en una
computadora e informa a un usuario remoto. En lugar de simplemente interrumpir
las operaciones de un dispositivo, el software espía apunta a información
confidencial y puede otorgar acceso remoto a los depredadores. El software espía
se utiliza a menudo para robar información financiera o personal. Un tipo específico
de software espía es un registrador de teclas, que registra las pulsaciones de teclas
para revelar contraseñas e información personal.
Adware
El adware es software malintencionado que se utiliza para recopilar datos sobre el
uso de su computadora y proporcionarle los anuncios adecuados. Si bien el adware
no siempre es peligroso, en algunos casos el adware puede causar problemas en su
sistema. El adware puede redirigir su navegador a sitios inseguros e incluso puede
contener caballos de Troya y software espía. Además, niveles significativos de
adware pueden ralentizar notablemente su sistema. Debido a que no todos los
programas publicitarios son maliciosos, es importante contar con una protección
que analice estos programas de manera constante e inteligente.
www.senati.edu.pe
Secuestro de datos
El ransomware es un software malicioso que obtiene acceso a información confidencial
dentro de un sistema, cifra esa información para que el usuario no pueda acceder a ella y
luego exige un pago financiero para que se publiquen los datos. El ransomware suele
formar parte de una estafa de phishing. Al hacer clic en un enlace disfrazado, el usuario
descarga el ransomware. El atacante procede a cifrar información específica que solo
puede abrirse mediante una clave matemática que conozca. Cuando el atacante recibe el
pago, los datos se desbloquean.
Malware sin archivos
El malware sin archivos es un tipo de malware residente en la memoria. Como sugiere el
término, es un malware que opera desde la memoria de la computadora de la víctima, no
desde archivos en el disco duro. Debido a que no hay archivos para analizar, es más difícil
de detectar que el malware tradicional. También dificulta el análisis forense porque el
malware desaparece cuando se reinicia la computadora de la víctima. A fines de 2017, el
equipo de inteligencia de amenazas de Cisco Talos publicó un ejemplo de malware sin
archivos al que llamaron DNSMessenger.
www.senati.edu.pe
www.senati.edu.pe