Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

CIBERSEGURIDAD

David Sánchez y Kevin Navarro

Indice

  • ¿Qué es la ciberseguridad?
  • Antecedentes de la ciberseguridad
  • Fundamentos de la seguridad de los sistema informáticos
  • Tipos de ciberataques
  • ¿Cómo prevenir los ciberataques?
  • Ejemplos de hackeos a grandes empresas
  • ¿Cómo lo han solucionado?
  • ¿Qué es el hacking ético?
  • Hackers éticos conocidos

Ciberseguridad

¿Qué es la ciberseguridad?

Consiste en proteger los sistemas y la información confidencial ante ataques digitales. También conocida como seguridad de la tecnología de la información, las medidas de ciberseguridad están diseñadas para combatir las amenazas a sistemas en red y aplicaciones, que se originan tanto desde dentro como desde fuera de una organización.Según los profesionales en seguridad de ISACA la ciberseguridad se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información que es procesada, transportada y almacenada en cualquier dispositivo.

La ciberseguridad trata de trabajar en robustos sistemas que sean capaces de actuar antes, durante y después, no sirve solo para prevenir, sino también dar confianza a los clientes y al mercado, pudiendo así reducir el riesgo de exposición del usuario y de los sistemas.

Antecedentes de la ciberseguridad

Antecedentes y fundamentos

En los inicios de la informática moderna ya aparecieron los primeros ciberdelincuentes y el malware. A principios de los años 70 apareció Creeper, el primer malware, el cual llegaba a las computadoras a través de ARPANET (la antecesora de internet), se autoejecutaba y comenzaba a mostrar el mensaje «I’m the Creeper, catch me if you can!».

Debido a los estragos causados por ese malware, y para solucionarlo surgió el primer antivirus llamado Reaper, el cual básicamente era otro virus que se propagaba a través de la red en busca de computadoras infectadas con Creeper para eliminarlo.

Fundamentos de la ciberseguridad

Fundamentos

Los fundamentos de la seguridad de los sistemas informáticos son:

1. Confidencialidad de la información: También conocida como privacidad, asegura que la información no va a ser divulgada.

2. Integridad de la información: Hace referencia a que la información que se encuentra almacenada en los dispositivos o la que se ha transmitido por cualquier canal de comunicación no ha sido manipulada por terceros de manera malintencionada.

3. Disponibilidad de la información: asegura la fiabilidad y el acceso oportuno a los datos y recursos por parte de los individuos o personas autorizadas.

Tipos de ciberataques

Ciberataques

Algunos de los más frecuentes son:

1. Programa malicioso (malware): Se trata de software no deseado instalado en su sistema sin su consentimiento.

2. Mensajes electrónicos fraudulentos (phishing): Se trata de enviar mensajes de correo electrónico que parecen proceder de fuentes de confianza con el objetivo de recopilar datos personales o incitar a las víctimas a realizar alguna acción.

3. Descarga oculta (drive by download): Los ciberatacantes piratean sitios web no seguros insertando un script en el código http o PHP de una de las páginas web con el objetivo de instalar software malicioso directamente en el ordenador de un visitante del sitio a través de una descarga oculta.

4. Rotura de contraseña: Es el medio más común de autenticación para acceder a un sistema, por lo tanto, este tipo de ataques está muy extendido.

¿Cómo prevenirlos?

¿Cómo prevenir estos ciberataques?

Malware: mantener los sistemas actualizados, usar herramientas de seguridad, tener precaución con los enlaces que visitamos, descargar solo de fuentes fiables, tener cuidado con las redes sociales y nuestro correo electrónico y no utilizar la cuenta de administrador siempre que sea posible.

Phishing: Aprender a identificar los correos electrónicos sospechosos de ser phishing, verificar la fuente de información de los correos electrónicos entrantes, nunca entrar en la web de tu banco pulsando en links incluidos en correos electrónicos, reforzar la seguridad del ordenador, introducir los datos confidenciales únicamente en webs seguras, revisar periódicamente tus cuentas de correo electrónico y ser prudente ante la mínima duda.

Drive by download: Tener el software actualizado, instalar un software de filtrado web, instalar NoScript, desactivar Java y no dar a los usuarios acceso de administrador al ordenador.

Rotura de contraseña: Creando una contraseña segura que no use información personal o palabras que existan, que estén compuestas de letras mayúsculas y minúsculas, números y signos de puntuación, cambiarlas periódicamente, usar contraseñas diferentes para distintas cuenta y nunca escribirlas en un papel, siendo recomendable usar un gestor de contraseñas seguro.

Pasos para prevenirlos

Otro método para prevenirlos

1. No permitir que nadie que no sea explícitamente invitado entre al sistema. Esto se logrará mediante:

Proteger las computadoras, usando antimalware y aplicando actualizaciones.

Usar sólo software aprobado por la compañía.

2. Conciencia personal

Tener mucho cuidado con los correos electrónicos que recibes.

Siempre busca los datos esenciales, como el nombre de la persona/empresa que envió el correo electrónico.

Cuida mucho cualquier clic a un enlace o descarga de archivos.

3. Infiltración por malware. Para evitar que un hacker se infiltre a través de un malware:

Nunca insertes nada en la computadora antes de asegurarte que es un dispositivo limpio.

Escanea el dispositivo para detectar virus.

No permitas que terceros ingresen datos en tu equipo.

4. Protección física. Al igual que una puerta, las computadoras también deben protegerse físicamente. Esto puedes hacerlo:

Usando autenticación de 2 pasos.

Al establecer contraseñas largas de al menos 8 caracteres. Mientras más larga una contraseña, más difícil de romperse.

No usar la misma contraseña para todos tus equipos y servicios.

Al tapar la cámara de la computadora portátil.

5. Redes

Usar redes de invitados para personal externo.

No conectar dispositivos personales a redes empresariales sin aviso.

Tener cuidado con lo que compartes en línea.

6. En caso de un ataque. En caso de que ocurra un incidente se recomiendan tres pasos que debes realizar inmediatamente después de darte cuenta:

Seguir los procedimientos de la compañía.

Informar de inmediato a los supervisores.

Nunca pagar el rescate por los datos.

Casos de ciberataques a grandes empresas

Casos de hackeos a grandes empresas

- La primera vez que se reconoció el ataque a los servidores de correo de Microsoft fue en el mes de enero. Este hackeo alertó a miles empresas y afectó a más de 250.000 servidores en todo el mundo. Las especulaciones sobre quién fue el responsable estuvieron varios meses en el aire. Acusaron de este ataque a China.

- El servicio informático del SEPE fue infectado con un ransomware que tenía la capacidad de filtrar archivos y bloquear ordenadores. El ataque llegó a paralizar más de 700 oficinas del Servicio Público de Empleo Estatal y también paralizó muchas citas e hizo peligrar los pagos a los desempleados.

¿Como prevenirlos?

Prevenir Los Ciberataques

Los ciberataques no van a desaparecer. Pero, podemos aprender a defendernos para poder hacer frente al problema. La mejor defensa es una buena formación, así como apostar por una cultura en ciberseguridad y poner los medios necesarios para prevenir estas amenazas.

¿Qué es el hacking ético?

El hacking ético se refiere a las prácticas que realizan los profesionales de la informática y la ciberseguridad. Estos realizan pruebas con el propósito de poner a prueba y encontrar debilidades de los sistemas de seguridad para mejorar su ciberseguridad.

Los hackers éticos suelen ser contratados por empresas para estar protegidos de posibles ciberataques.

Hackers éticos conocidos

Hackers éticos conocidos

Chema Alonso es uno de los mejores hackers éticos de España. Es experto en ciberseguridad y actualmente es miembro del Comité Ejecutivo de Telefónica.

Tim Berners-Lee, científico de la computación británico, creó la World Wide Web, un sistema interconectado de páginas web públicas a través de Internet, por el cual se pueden transmitir diversos tipos de datos a través de Protocolo de Transferencia de Hipertextos (HTML).

Linus Torvalds, ingeniero de software finlandés-estadounidense, que inició y mantuvo el desarrollo del núcleo Linux, un software libre y de código abierto.

Tipos de Hackers

Clasificación de

hackers

Los de sombrero blanco: Trabajan asegurando, defendiendo y protegiendo sistemas. Son expertos en seguridad y utilizan sus conocimientos para evitar actividades ilícitas.

Los de sombrero gris: Pueden actuar legal o ilegalmente. Este tipo de hackers no se preocupa por la ética, si no por realizar su trabajo. Si necesita conseguir alguna información o herramienta y para ello requiere poner en juego un sistema informático, lo hace. Además, los hackers de sombrero gris suelen poner a prueba su propio ingenio contra los sistemas de seguridad, algo que a la larga mejora la seguridad de los sistemas.

Los de sombrero negro: utilizan sofisticadas técnicas para acceder a sistemas y apoderase de ellos, por lo que en algunas ocasiones también pueden ser ciberdelincuentes. Los hackers de sombrero negro no ayudan ni colaboran, es decir, poseen conocimientos sobre los programas informáticos, pero no los utilizan con un fin bueno ya que hacen lo que desea sin importar las consecuencias o daños que puedan causar.

Evitar hackeos métodos

https://youtu.be/Z_4HdGNjc0I

Video

Learn more about creating dynamic, engaging presentations with Prezi