CIBERSEGURIDAD
0
1
INTRODUCCIÓN A
LA
CIBERSEGURIDAD
¿QUÉ ES LA
CIBERSEGURIDAD?
La ciberseguridad es el esfuerzo continuo
para proteger a las personas, las
organizaciones y los gobiernos de los
ataques digitales mediante la protección de
los sistemas y datos en red contra el uso o
daño no autorizados.
NIVELES
TELEPRESENCIA ORGANIZACIONAL GOBIERNO
A nivel personal, debe A nivel corporativo, es A nivel gubernamental, la
proteger su identidad, responsabilidad de seguridad nacional, la
sus datos y sus todos proteger la estabilidad económica y
dispositivos reputación, los datos y la seguridad y el
informáticos. los clientes de la bienestar de los
organización. ciudadanos están en
juego.
PROTEGIENDO SU DATA
PERSONAL
Los datos personales describen cualquier información
sobre usted, incluido su nombre, número de seguro
social, número de licencia de conducir, fecha y lugar de
nacimiento, nombre de soltera de su madre e incluso
fotos o mensajes que intercambia con familiares y
amigos.
Los ciberdelincuentes pueden utilizar esta información
confidencial para identificarlo y hacerse pasar por usted,
lo que infringe su privacidad y puede causar graves
daños a su reputación.
¿QUÉ QUIEREN LOS HACKERS?
Un ciberdelincuente puede aprovecharse de sus
relaciones, acceder a sus cuentas en línea y apelar
a su buena naturaleza para tratar de engañarlo para
que transfiera dinero a sus amigos o familiares en
un momento de necesidad.
Por ejemplo, se han reportado muchos casos de
piratas informáticos que se hacen pasar por
miembros de la familia y envían mensajes que
indican que necesitan dinero transferido para llegar
a casa desde el extranjero después de perder sus
billeteras.
EL CUBO
El McCumber Cube es un marco modelo creado por John McCumber en
1991 para ayudar a las organizaciones a establecer y evaluar iniciativas
de seguridad de la información al considerar todos los factores
relacionados que las afectan. Este modelo de seguridad tiene tres
dimensiones
0
2
ATAQUES,
CONCEPTOS Y
TÉCNICAS
TIPOS DE MALWARE
SPYWARE ADWARE
RANSOMWARE SCAREWARE
ROOTKIT VIRUS
TROYANO GUSANOS
PUERTA TRASERA
INGENIERÍA SOCIAL
La ingeniería social es la manipulación a las personas
para que realicen acciones o divulguen información
confidencial. Los ingenieros sociales con frecuencia
dependen de la disposición de las personas para
ayudar, pero también se aprovechan de sus
vulnerabilidades. Por ejemplo, un atacante llamará a un
empleado autorizado con un problema urgente que
requiere acceso inmediato a la red y apelará a la
vanidad o la codicia del empleado o invocará la
autoridad mediante el uso de técnicas de eliminación de
nombres para obtener este acceso.
VULNERABILIDADES DE
SEGURIDAD
Vulnerabilidades de Vulnerabilidades de
Hardware Software
Las vulnerabilidades de Las vulnerabilidades de
hardware se presentan a software suelen ser
menudo mediante defectos de provocadas por errores en el
diseño del hardware. sistema operativo o en el
código de la aplicación.
0
3
PROTEGIENDO SUS
DATOS Y SU
PRIVACIDAD
SEGURIDAD DE LA RED INALÁMBRICA EN
CASA
Las redes inalámbricas permiten que los dispositivos
habilitados con Wi-Fi, como computadoras portátiles y
tablets, se conecten a la red por medio de un
identificador de red conocido como identificador de
conjunto de servicios (SSID). Si bien un enrutador
inalámbrico se puede configurar para que no
transmita el SSID, esto no debe considerarse una
seguridad adecuada para una red inalámbrica.
PROTEGIENDO SUS DISPOSITIVOS
INFORMÁTICOS
Sus dispositivos informáticos son el portal
hacia su vida en línea, almacenando muchos
de sus datos personales. Por lo tanto, es
importante proteger la seguridad de sus
dispositivos haciendo uso de recursos como
firewalls, antivirus o protección por
contraseña
¿QUÉ ES EL CIFRADO?
La encriptación o cifrado es el proceso de conversión de la
información a un formato que una parte no autorizada no puede
leer. Solo una persona de confianza autorizada con la contraseña
o clave secreta puede descifrar los datos y acceder a ellos en su
formato original.
La encriptación en sí misma no evita que una persona intercepte
los datos. Solo puede evitar que una persona no autorizada vea o
acceda al contenido. De hecho, algunos delincuentes pueden
decidir simplemente encriptar sus datos y hacer que sean
inutilizables hasta que usted pague un rescate.
04
PROTEGIENDO A LA
ORGANIZACIÓN
DISPOSITIVOS DE SEGURIDAD
Los dispositivos de seguridad pueden ser dispositivos
independientes como un enrutador o herramientas de software que
se ejecutan en un dispositivo de red. Se dividen en seis categorías
generales.
ROUTERS CORTAFUEGOS
SISTEMA DE PREVENCION REDES PRIVADAS
DE INTRUSIONES VIRTUALES
OTROS DISPOSITIVOS DE
ANTIVIRUS SEGURIDAD
PUERTA TRASERA
DETECCIÓN EN TIEMPO REAL
Hoy en día, muchas organizaciones no pueden detectar
ataques hasta días o incluso meses después de que
ocurran.
La detección de ataques en tiempo real requiere un
análisis activo de ataques mediante el uso de firewall y
dispositivos de red IDS / IPS. También se debe utilizar la
detección de malware de servidor y cliente de próxima
generación con conexiones a centros de amenazas
globales en línea. En la actualidad, el software y los
dispositivos de análisis activos deben detectar anomalías
de red mediante la detección de comportamientos y el
análisis basado en el comportamiento.
SEGURIDAD BASADA EN EL
COMPORTAMIENTO
La seguridad basada en el comportamiento es una forma de
detección de amenazas que implica capturar y analizar el
flujo de comunicación entre un usuario en la red local y un
destino local o remoto. Cualquier cambio en los patrones
normales de comportamiento se considera anomalía y puede
indicar un ataque.
HERRAMIENTAS PARA LA
PREVENCIÓN Y LA DETECCIÓN
DE INCIDENTES
Estas son algunas de las herramientas utilizadas para detectar y evitar
incidentes de seguridad.
SIEM DLP
Un sistema de prevención de pérdida de datos
Un sistema de gestión de eventos y
(DLP) está diseñado para evitar que los datos
seguridad de información (SIEM)
confidenciales se roben o escapen de una red.
recopila y analiza alertas de seguridad,
Supervisa y protege los datos en tres estados
registros y otros datos históricos y en
diferentes: datos en uso (datos a los que
tiempo real de los dispositivos de
acceden un usuario), datos en movimiento
seguridad en la red para facilitar la
(datos que viajan a través de la red) y datos
detección temprana de ataques
en reposo (datos almacenados en una red o
cibernéticos.
dispositivo informático) .