Está en la página 1de 22

CALIDAD EN LA INDUSTRIA 4.

0
CIBERSEGURIDAD

ESCUELA DE ADMINISTRACION
INDUSTRIAL
Ing° FELIX AVILA RIVERA www.senati.edu.pe
QUÉ ES LA CIBERSEGURIDAD
La Ciberseguridad es la práctica de proteger sistemas, redes y
programas de ataques digitales.
Por lo general, apuntan a acceder, modificar o destruir la
información confidencial, extorsionar a los usuarios o
interrumpir la continuidad de los negocios.
Actualmente, la implementación de las medidas de seguridad
digital se debe a que hay más dispositivos conectados que
personas y los atacantes son cada vez más creativos
https://www.cisco.com/c/es_mx/products/security/what-is-cy
bersecurity.html

www.senati.edu.pe
¿SOBRE QUÉ TRATA LA CIBERSEGURIDAD?
Un enfoque exitoso de ciberseguridad tiene múltiples capas de
protección repartidas en las computadoras, redes, programas o
datos que uno pretende mantener a salvo. En una
organización, las personas, los procesos y la tecnología deben
complementarse para crear una defensa eficaz contra los
ciberataques. Un sistema unificado de gestión de amenazas
 puede automatizar las integraciones entre productos selectos
de seguridad de Cisco y acelerar las funciones de operaciones
de seguridad claves: detección, investigación y corrección.

www.senati.edu.pe
Los usuarios deben comprender y cumplir con los principios
básicos de seguridad de datos, como elegir contraseñas
seguras, ser cautelosos con los archivos adjuntos de los correos
electrónicos y hacer copias de seguridad de datos.
En estos días, todo el mundo está cada vez más ocupado y las
listas de tareas pendientes son cada vez más largas. Parece que
nunca hay suficiente tiempo en el día y es fácil distraerse
cuando el tiempo escasea. Lo hemos escuchado todo antes, la
seguridad siempre debe estar en la parte superior de su lista de
tareas pendientes, pero sabemos que no siempre es así.

www.senati.edu.pe
Los 10 mejores consejos de ciberseguridad

1. Tenga en cuenta que es un objetivo atractivo para los atacantes y que le puede
pasar a cualquiera, en cualquier momento, en cualquier lugar y en cualquier
dispositivo. Nunca digas "No me pasará a mí".

2. Practique una buena gestión de contraseñas. Utilice una combinación sólida de


caracteres y no utilice la misma contraseña para varios sitios. No comparta su
contraseña con otras personas y no la escriba, ¡no hay una nota adhesiva adjunta a
su monitor! Si tiene problemas para recordar sus contraseñas, considere usar una
bóveda de contraseñas segura. Entonces solo tiene que recordar una contraseña
(muy segura).

3.-Nunca deje sus dispositivos desatendidos. Si necesita dejar su computadora,


teléfono o tableta por un período de tiempo, no importa cuán corto sea, bloquee la
pantalla para que nadie pueda usarla mientras no está. Si mantiene información
confidencial en una unidad flash o un disco duro externo, asegúrese de bloquearlos
también.
www.senati.edu.pe
4.- Siempre tenga cuidado al hacer clic en archivos adjuntos o enlaces en el correo
electrónico. Si un correo electrónico es inesperado o sospechoso por algún
motivo, no haga clic en él. ¡Incluso si parece que es del CEO de su
empresa! Los estafadores pueden buscar esa información en línea y usarla
para dirigirse a las personas de su empresa. Verifique dos veces la URL del
sitio web para ver si parece legítimo. Los malos actores a menudo se
aprovecharán de los errores ortográficos para dirigirlo a un dominio dañino.
5.- La navegación sensible, como operaciones bancarias o compras, solo debe
realizarse en un dispositivo que le pertenezca, en una red en la que confíe. Ya
sea que esté usando el teléfono de un amigo, una computadora pública o Wi-
Fi gratis en una cafetería, sus datos pueden ser copiados o robados.
6.- Realice copias de seguridad de sus datos con regularidad. Asegúrese de que su
software antivirus esté siempre encendido y actualizado.
7.- Sea consciente de lo que conecta a su computadora. El malware se puede
propagar a través de unidades flash infectadas, discos duros externos e incluso
teléfonos inteligentes. Es posible que desee ayudar a alguien a encontrar su
objeto perdido, pero terminará cayendo en una trampa.
www.senati.edu.pe
8.- Mire lo que comparte en las redes sociales. Los delincuentes pueden
encontrarlo y obtener acceso fácilmente a una cantidad sorprendente de
información (dónde va a la escuela, dónde trabaja, cuando está de
vacaciones) que podría ayudarlos a obtener acceso a datos más valiosos.
9.- Tenga cuidado con la ingeniería social, donde alguien intenta obtener
información de usted mediante la manipulación. Si alguien te llama o te
envía un correo electrónico pidiéndote información confidencial como
información de inicio de sesión o contraseñas, está bien decir que
no. Siempre puede llamar a la empresa directamente para verificar las
credenciales antes de dar cualquier información.
10.- Asegúrese de controlar sus cuentas para detectar cualquier actividad
sospechosa. Si ve algo desconocido, podría ser una señal de que se ha visto
comprometido. No tenga miedo de hablar y decirle a su equipo de TI si nota
algo inusual. Recuerde, usted es la víctima del ataque y no está en
problemas.

www.senati.edu.pe
Por qué es importante la ciberseguridad?
En el actual mundo conectado, todos se benefician de los programas de
ciberdefensa avanzados. A nivel individual, un ataque a la ciberseguridad puede
dar como resultado desde un robo de identidad hasta intentos de extorsión y la
pérdida de datos importantes, como fotos familiares. Todos confían en las
infraestructuras críticas, como las centrales eléctricas, los hospitales y las
empresas de servicios financieros. Proteger estas y otras organizaciones es
esencial para el funcionamiento de la sociedad.
Todos se benefician del trabajo de los investigadores de ciberamenazas, como el
equipo de 250 investigadores de amenazas de Talos, que investiga las amenazas
nuevas y emergentes y las estrategias de los ciberataques. Revelan nuevas
vulnerabilidades, educan al público sobre la importancia de la ciberseguridad y
refuerzan las herramientas de código abierto. Su trabajo hace que Internet sea
más segura para todos

www.senati.edu.pe
TIPOS DE AMENAZAS A LA CIBERSEGURIDAD
Suplantación de identidad (phishing)
La suplantación de identidad (phishing) es la práctica de enviar correos
electrónicos fraudulentos que se asemejan a correos electrónicos de
fuentes de buena reputación. El objetivo es robar datos sensibles, como
números de tarjetas de crédito e información de inicio de sesión. Es el tipo
más común de ciberataque. Puede protegerse mediante la educación o una
solución tecnológica que filtre los correos electrónicos maliciosos.

Los ataques de phishing son la práctica de enviar comunicaciones


fraudulentas que parecen provenir de una fuente confiable. Suele
realizarse a través de correo electrónico. El objetivo es robar datos
confidenciales como tarjetas de crédito e información de inicio de sesión o
instalar malware en la máquina de la víctima. El phishing es un tipo común
de ciberataque que todos deberían conocer para protegerse.

www.senati.edu.pe
¿Qué es el phishing?

Los ataques de phishing son comunicaciones falsificadas que parecen


provenir de una fuente confiable pero que pueden comprometer todo tipo
de fuentes de datos. Los ataques pueden facilitar el acceso a sus cuentas y
datos personales en línea, obtener permisos para modificar y comprometer
los sistemas conectados, como terminales de punto de venta y sistemas de
procesamiento de pedidos, y en algunos casos, secuestrar redes
informáticas completas hasta que se entregue una tarifa de rescate.

A veces, los piratas informáticos están satisfechos con obtener sus datos
personales y la información de su tarjeta de crédito para obtener ganancias
financieras. En otros casos, los correos electrónicos de phishing se envían
para recopilar información de inicio de sesión de los empleados u otros
detalles para su uso en ataques más maliciosos contra unas pocas personas
o una empresa específica. El phishing es un tipo de ataque cibernético del
que todos deberían conocer para protegerse y garantizar la seguridad del
correo electrónico en toda la organización.

www.senati.edu.pe
¿Cómo funciona el phishing?

El phishing comienza con un correo electrónico fraudulento u otra


comunicación diseñada para atraer a una víctima. El mensaje está diseñado
para que parezca que proviene de un remitente de confianza. Si engaña a
la víctima, se la persuade para que proporcione información confidencial, a
menudo en un sitio web fraudulento. A veces, el malware también se
descarga en la computadora del objetivo.

Los ciberdelincuentes comienzan identificando a un grupo de personas a


las que quieren atacar. Luego, crean correos electrónicos y mensajes de
texto que parecen ser legítimos, pero que en realidad contienen enlaces,
archivos adjuntos o señuelos peligrosos que engañan a sus objetivos para
que tomen una acción desconocida y arriesgada.

www.senati.edu.pe
MODUS OPERANDI DE LOS PHISHERS
• Los phishers utilizan con frecuencia emociones como el miedo, la
curiosidad, la urgencia y la codicia para obligar a los destinatarios
a abrir archivos adjuntos o hacer clic en enlaces.
 Los ataques de phishing están diseñados para que parezcan
provenir de empresas e individuos legítimos.
 Los ciberdelincuentes innovan continuamente y se vuelven cada
vez más sofisticados.
 Solo se necesita un ataque de phishing exitoso para
comprometer su red y robar sus datos, por lo que siempre es
importante 

www.senati.edu.pe
TIPOS DE AMENAZAS A LA CIBERSEGURIDAD
Ransomware
El ransomware es un tipo de software malicioso. Está diseñado para exigir
dinero mediante el bloqueo del acceso a los archivos o el sistema
informático hasta que se pague un rescate. El pago del rescate no garantiza
que se recuperen los archivos o se restaure el sistema.

El ransomware es un tipo de software malicioso o malware. Cifra los datos


de una víctima, después de lo cual el atacante exige un rescate. Una vez que
se paga el rescate, el atacante envía una clave de descifrado para restaurar
el acceso a los datos de la víctima. El rescate puede variar desde unos pocos
cientos de dólares hasta millones de dólares. Normalmente, el pago se
exige en forma de criptomoneda, como bitcoins.

¿Cómo funciona un ataque de ransomware?


El ransomware generalmente se distribuye a través de algunas vías
principales. Estos incluyen phishing por correo electrónico, publicidad
maliciosa (publicidad maliciosa), ingeniería social y kits de explotación. Una
vez que se distribuye el ransomware, cifra los archivos seleccionados y
notifica a la víctima del pago requerido.
www.senati.edu.pe
Formas de protegerse del ransomware
Haga una copia de seguridad de todos sus datos
Asegúrese de tener una solución de respaldo de datos empresariales que pueda
escalar y que no experimente cuellos de botella cuando llegue el momento. En
caso de un ataque, puede apagar el endpoint, volver a crear una imagen y
reinstalar su copia de seguridad actual. Tendrá todos sus datos y evitará que el
ransomware se propague a otros sistemas.
Parchea sus sistemas
Adquiera el hábito de actualizar su software con regularidad. Parchear software de
terceros comúnmente explotado frustrará muchos ataques. Si es posible, active el
parcheo automático.
Habilitar la autenticación multifactor
El eslabón más débil de la cadena de seguridad suele ser el ser humano. Eduque a
sus usuarios sobre en quién y en qué confiar. Enséñeles a no caer en la
suplantación de identidad u otros esquemas.
www.senati.edu.pe
Proteja su red
Adopte un enfoque en capas, con seguridad infundida desde el punto final hasta el
correo electrónico a la capa DNS. Utilice tecnologías como un firewall de próxima
generación o un sistema de prevención de intrusiones (IPS).
Segmentar el acceso a la red
Limite los recursos a los que puede acceder un atacante. Al controlar
dinámicamente el acceso a los recursos según la sensibilidad, como datos
confidenciales o críticos, ayuda a garantizar que toda su red no se vea
comprometida en un solo ataque. 
Vigile de cerca la actividad de la red
Poder ver todo lo que sucede en su red y centro de datos puede ayudarlo a
descubrir ataques que eluden el perímetro. Implemente una subred de zona
desmilitarizada (DMZ) o agregue una capa de seguridad a su red de área local
(LAN). Aproveche la plataforma de seguridad para reunir de manera efectiva toda la
información para clasificar, analizar y responder rápidamente.

www.senati.edu.pe
Prevenir la infiltración inicial
La mayoría de las infecciones de ransomware se producen a través de un archivo
adjunto de correo electrónico o una descarga maliciosa. Bloquee con diligencia sitios
web, correos electrónicos y archivos adjuntos maliciosos a través de un enfoque de
seguridad en capas y un programa de intercambio de archivos aprobado por la
empresa.
Arma tus puntos finales
Las soluciones antivirus  en sus puntos finales ya no son suficientes. Configure
privilegios para que realicen tareas como otorgar el acceso de red apropiado o los
permisos de usuario a los puntos finales. Las autenticaciones de dos factores
también ayudarán.
Obtenga inteligencia sobre amenazas en tiempo real
Conoce a tu enemigo. Aproveche la inteligencia de amenazas de organizaciones
como  Talos  para comprender la información de seguridad más reciente y estar al
tanto de las amenazas de ciberseguridad emergentes.

www.senati.edu.pe
TIPOS DE AMENAZAS A LA CIBERSEGURIDAD

Malware
El malware es un tipo de software diseñado para obtener acceso no autorizado o
causar daños en una computadora. 
 El malware es un software intrusivo diseñado para dañar y destruir computadoras y
sistemas informáticos. El malware es una contracción de "software malicioso". Los
ejemplos de malware común incluyen virus, gusanos, virus troyanos, spyware,
adware y ransomware.
¿Qué es el malware?
 Malware, abreviatura de "software malicioso", se refiere a cualquier software
intrusivo desarrollado por los ciberdelincuentes (a menudo llamados "piratas
informáticos") para robar datos y dañar o destruir computadoras y sistemas
informáticos. Ejemplos de malware común incluyen virus, gusanos, virus troyanos,
spyware, adware y ransomware. Los recientes ataques de malware han exfiltrado
datos en cantidades masivas.

www.senati.edu.pe
¿Cómo protejo mi red contra el malware?
 Normalmente, las empresas se centran en herramientas preventivas para detener
las infracciones. Al proteger el perímetro, las empresas asumen que están a
salvo. Sin embargo, algún malware avanzado eventualmente llegará a su red. Como
resultado, es crucial implementar tecnologías que monitoreen y detecten
continuamente el malware que ha eludido las defensas del perímetro. 
Una protección avanzada contra malware suficiente requiere múltiples capas de
protección junto con una visibilidad e inteligencia de red de alto nivel.
¿Cómo detecto y respondo al malware?
El malware penetrará inevitablemente en su red. Debe tener defensas que brinden
una visibilidad significativa y detección de infracciones. Para eliminar el malware,
debe poder identificar rápidamente a los actores maliciosos. Esto requiere un
escaneo de red constante. Una vez que se identifica la amenaza, debe eliminar el
malware de su red. Los productos antivirus actuales no son suficientes para
proteger contra las ciberamenazas avanzadas
 
www.senati.edu.pe
7 tipos de malware
Virus
Los virus son un subgrupo de malware. Un virus es software malicioso adjunto a un documento o
archivo que admite macros para ejecutar su código y propagarse de un host a otro. Una vez
descargado, el virus permanecerá inactivo hasta que el archivo se abra y esté en uso. Los virus
están diseñados para interrumpir la capacidad de funcionamiento de un sistema. Como
resultado, los virus pueden causar importantes problemas operativos y pérdida de datos.
Gusanos
Los gusanos son un software malintencionado que se replica y se propaga rápidamente a
cualquier dispositivo dentro de la red. A diferencia de los virus, los gusanos no necesitan
programas anfitriones para diseminarse. Un gusano infecta un dispositivo a través de un archivo
descargado o una conexión de red antes de que se multiplique y se disperse a un ritmo
exponencial. Al igual que los virus, los gusanos pueden interrumpir gravemente las operaciones
de un dispositivo y provocar la pérdida de datos.
Virus troyano
Los virus troyanos se disfrazan como programas de software útiles. Pero una vez que el usuario lo
descarga, el virus troyano puede obtener acceso a datos confidenciales y luego modificarlos,
bloquearlos o eliminarlos. Esto puede resultar extremadamente perjudicial para el rendimiento
del dispositivo. A diferencia de los virus y gusanos normales, los virus troyanos no están
diseñados para auto-replicarse

www.senati.edu.pe
Software espía
El software espía es software malintencionado que se ejecuta en secreto en una
computadora e informa a un usuario remoto. En lugar de simplemente interrumpir
las operaciones de un dispositivo, el software espía apunta a información
confidencial y puede otorgar acceso remoto a los depredadores. El software espía
se utiliza a menudo para robar información financiera o personal. Un tipo específico
de software espía es un registrador de teclas, que registra las pulsaciones de teclas
para revelar contraseñas e información personal.
Adware
El adware es software malintencionado que se utiliza para recopilar datos sobre el
uso de su computadora y proporcionarle los anuncios adecuados. Si bien el adware
no siempre es peligroso, en algunos casos el adware puede causar problemas en su
sistema. El adware puede redirigir su navegador a sitios inseguros e incluso puede
contener caballos de Troya y software espía. Además, niveles significativos de
adware pueden ralentizar notablemente su sistema. Debido a que no todos los
programas publicitarios son maliciosos, es importante contar con una protección
que analice estos programas de manera constante e inteligente.
www.senati.edu.pe
Secuestro de datos
El ransomware es un software malicioso que obtiene acceso a información confidencial
dentro de un sistema, cifra esa información para que el usuario no pueda acceder a ella y
luego exige un pago financiero para que se publiquen los datos. El ransomware suele
formar parte de una estafa de phishing. Al hacer clic en un enlace disfrazado, el usuario
descarga el ransomware. El atacante procede a cifrar información específica que solo
puede abrirse mediante una clave matemática que conozca. Cuando el atacante recibe el
pago, los datos se desbloquean.
 Malware sin archivos
El malware sin archivos es un tipo de malware residente en la memoria. Como sugiere el
término, es un malware que opera desde la memoria de la computadora de la víctima, no
desde archivos en el disco duro. Debido a que no hay archivos para analizar, es más difícil
de detectar que el malware tradicional. También dificulta el análisis forense porque el
malware desaparece cuando se reinicia la computadora de la víctima. A fines de 2017, el
equipo de inteligencia de amenazas de Cisco Talos publicó un ejemplo de malware sin
archivos al que llamaron DNSMessenger.

www.senati.edu.pe
www.senati.edu.pe

También podría gustarte