SlideShare uma empresa Scribd logo
1 de 44
Baixar para ler offline
Perspectivas de
Ciberseguridad
Autor: Luis David Narváez
Máster en Seguridad Informática
Unidad 1
Temática
• Introducción
• Datos personales
• Datos de la organización
• Atacantes y profesionales
de la ciberseguridad
• Guerra cibernética.
Perspectivas de Ciberseguridad 2
Perspectivas de Ciberseguridad 3
Ciberseguridad
https://www.youtube.com/watch?v=rCWvO2sXRKU
Perspectivas de Ciberseguridad 4
Ciberseguridad
La ciberseguridad es el esfuerzo constante por
proteger estos sistemas de red y todos los datos
contra el uso no autorizado o los daños.
Perspectivas de Ciberseguridad 5
Ciberseguridad
• A nivel personal, debe proteger su identidad,
sus datos y sus dispositivos informáticos.
• A nivel corporativo, es responsabilidad de todos
proteger la reputación, los datos y los clientes
de la organización.
• A nivel del estado, la seguridad nacional, y la
seguridad y el bienestar de los ciudadanos
están en juego.
Perspectivas de Ciberseguridad 6
Datos personales
Unidad 1
Perspectivas de Ciberseguridad 7
Cuánto valen tus datos?
https://www.youtube.com/watch?v=NPE7i8wuupk
Perspectivas de Ciberseguridad 8
Identidad en línea
• Su identidad fuera de línea es la persona con la que sus
amigos y familiares interactúan a diario en el hogar, la
escuela o el trabajo. Conocen su información personal,
como su nombre, edad, o dónde vive.
• Su identidad en línea es quién es usted en el
ciberespacio. Su identidad en línea es cómo se presenta
ante otros en línea. Esta identidad en línea solo debería
revelar una cantidad limitada de información sobre
usted.
Perspectivas de Ciberseguridad 9
Sus Datos
Perspectivas de Ciberseguridad 10
Dónde están?
Algunas reflexiones:
• Expediente médico, información se puede compartir con la empresa
de seguros.
• Tarjetas de fidelidad de la tienda pueden ser una manera conveniente
de ahorrar dinero en sus compras. Compila un perfil de sus compras y
utiliza esa información para ofertas especiales del partner de
marketing.
• Comparte sus imágenes en línea con sus amigos, ¿sabe quién puede
tener una copia de las imágenes?
Perspectivas de Ciberseguridad 11
Dónde están?
https://www.youtube.com/watch?v=7831NGClsrM
Perspectivas de Ciberseguridad 12
Dispositivos informáticos
Sus dispositivos informáticos no solo almacenan sus datos.
Ahora estos dispositivos se han convertido en el portal a sus
datos y generan información sobre usted.
Con toda esta información sobre usted disponible en línea,
sus datos personales se han vuelto rentables para los
hackers.
Perspectivas de Ciberseguridad 13
Quieren su dinero ?
Si tiene algo de valor, los delincuentes
lo quieren.
Sus credenciales en línea son valiosas.
Un delincuente también podría
aprovechar sus relaciones.
No solo roban su dinero; también
pueden robar su identidad y arruinarle
la vida.
Perspectivas de Ciberseguridad 14
Quieren su identidad ?
Los delincuentes desean obtener ganancias a largo plazo
robando su identidad.
Robar su seguro médico y usar sus beneficios de salud
para ellos mismos.
Un ladrón de identidad puede generar una declaración
de impuestos falsa y recolectar el reembolso, devolución
de impuestos.
Abrir cuentas de tarjeta de crédito y acumular deudas en
su nombre.
Las credenciales personales también pueden permitir el
acceso a datos corporativos y de gobierno.
Perspectivas de Ciberseguridad 15
¿Qué es RGPD?
https://www.youtube.com/watch?v=oe7VWXXNwJQ
Perspectivas de Ciberseguridad 16
RGPD – CONSULTA (6)
Investigación sobre el Reglamento
General de Protección de Datos:
• Link: https://rgpd.es/
• Con base a la documentación sobre el reglamento,
analizar 3 aspectos que según su punto de vista sean
los más importantes y compararlos con las leyes
vigentes en el Ecuador.
Perspectivas de Ciberseguridad 17
Datos de la organización
Unidad 1
Perspectivas de Ciberseguridad 18
Tipos de datos
Internet de las cosas y datos
masivos
Con la velocidad, el volumen y la
variedad de datos generados
por la IoT y las operaciones
diarias de la empresa, la
confidencialidad, integridad y
disponibilidad de estos datos son
vitales para la supervivencia de
la organización.
Datos tradicionales
Los datos corporativos incluyen
información del personal,
propiedades intelectuales y datos
financieros.
Perspectivas de Ciberseguridad 19
Tipos de datos
https://www.youtube.com/watch?v=BXt-OndesTo
Perspectivas de Ciberseguridad 20
TRIADA - CID
Perspectivas de Ciberseguridad 21
Confidencialidad
La confidencialidad garantiza la privacidad de los datos mediante la
restricción del acceso con el cifrado de la autenticación.
• Políticas de la empresa.
• Los datos se pueden dividir en secciones según el nivel de seguridad o
sensibilidad de la información.
• Los empleados deben recibir capacitación.
• Métodos para garantizar la confidencialidad se incluyen el cifrado de
datos, nombre de usuario y contraseña, la autenticación de dos factores
y la minimización de la exposición de la información confidencial.
Perspectivas de Ciberseguridad 22
Confidencialidad
https://www.youtube.com/watch?v=MpgRFpODDz8
Perspectivas de Ciberseguridad 23
Integridad
La integridad garantiza que la información sea precisa y confiable.
• Los datos deben permanecer inalterados durante la transferencia y
no deben ser modificados por entidades no autorizadas.
• La suma de comprobación del hash se puede utilizar para verificar la
integridad de los datos durante la transferencia.
• Algunas de las sumas de comprobación comunes son MD5, SHA-1,
SHA-256 y SHA-512.
• Una función de hash utiliza un algoritmo matemático para transformar
los datos en un valor de longitud fija que representa los datos
Perspectivas de Ciberseguridad 24
Integridad
https://www.youtube.com/watch?v=FRBIc0udwv0
Perspectivas de Ciberseguridad 25
Disponibilidad
La disponibilidad garantiza que la información esté disponible a las personas
autorizadas.
• Planes de contingencia para recuperarse rápidamente ante desastres
naturales o provocados por el hombre.
• Protección contra el tiempo de inactividad debido a los ataques.
• La denegación de servicio (DoS) se produce cuando un atacante intenta
agotar los recursos de manera tal que los servicios no estén disponibles
para los usuarios.
Perspectivas de Ciberseguridad 26
Disponibilidad
https://www.youtube.com/watch?v=R-1P5VmOXos
Perspectivas de Ciberseguridad 27
El CPD de BBVA
https://www.youtube.com/watch?v=7Fe6K7To6cM
Perspectivas de Ciberseguridad 28
Hash – TALLER (7)
Laboratorio:
comparar datos
con un hash
En esta práctica de
laboratorio, generará un
hash para un archivo y
utilizará el valor de hash
para comparar la
integridad del archivo.
Perspectivas de Ciberseguridad 29
Consecuencias – Práctica (8)
Práctica de laboratorio:
¿Qué fue tomado?
En este laboratorio explorará
algunas violaciones de seguridad
para determinar qué fue tomado,
qué ataques se usaron y qué puede
hacer para protegerse.
Leer el 1.2.2 Documento
ejemplo de ataques
Perspectivas de Ciberseguridad 30
Atacantes y profesionales de
Ciberseguridad
Unidad 1
Perspectivas de Ciberseguridad 31
Perfil
Los atacantes son personas o grupos que intentan
aprovechar las vulnerabilidades para obtener una
ganancia personal o financiera. Los atacantes están
interesados en todo, desde las tarjetas de crédito hasta
los diseños de producto y todo lo que tenga valor.
Perspectivas de Ciberseguridad 32
Tipos
Aficionados: a veces, se denominan Script Kiddies. Generalmente, son
atacantes con poca o ninguna habilidad que, a menudo, utilizan las
herramientas existentes o las instrucciones que se encuentran en Internet para
llevar a cabo ataques.
Hackers: este grupo de atacantes ingresa a computadoras o redes para
obtener acceso. Según la intención de la intrusión, estos atacantes se
clasifican como de Sombrero Blanco, Gris o Negro.
Hackers organizados: estos hackers incluyen organizaciones de
delincuentes cibernéticos, hacktivistas, terroristas y hackers patrocinados por
el estado. Los delincuentes cibernéticos generalmente son grupos de
delincuentes profesionales centrados en el control, el poder y la riqueza.
Perspectivas de Ciberseguridad 33
Tipos - Hackers
• Los atacantes de Sombrero Blanco ingresan a las redes o los sistemas informáticos
para descubrir las debilidades para poder mejorar la seguridad de estos sistemas.
Estas intrusiones se realizan con el permiso previo y los resultados se informan al
propietario.
• Los atacantes de Sombrero Negro aprovechan las vulnerabilidades para obtener
una ganancia ilegal personal, financiera o política
• Los atacantes de Sombrero Gris están en algún lugar entre los atacantes de
sombrero blanco y negro. Los atacantes de Sombrero Gris pueden encontrar una
vulnerabilidad en un sistema. Es posible que los hackers de Sombrero Gris informen
la vulnerabilidad a los propietarios del sistema si esa acción coincide con su
agenda.
Perspectivas de Ciberseguridad 34
Tipos - Hackers
https://www.youtube.com/watch?v=lqb_N92BFB0
Perspectivas de Ciberseguridad 35
Amenazas
Perspectivas de Ciberseguridad 36
Top Hackers
https://www.youtube.com/watch?v=dT89MElecxQ
Perspectivas de Ciberseguridad 37
Guerras Cibernéticas
Unidad 1
Perspectivas de Ciberseguridad 38
Nuevo paradigma
La guerra cibernética es un conflicto
basado en Internet que implica la
penetración de sistemas de computación y
redes de otros países. Estos atacantes
tienen los recursos y conocimientos para
lanzar ataques masivos basados en
Internet contra otros países para causar
daños o para interrumpir los servicios,
como apagar toda la red de energía.
Perspectivas de Ciberseguridad 39
El caso de Stuxnet
LA CIBERGUERRA: El caso de Stuxnet
https://www.youtube.com/watch?v=FaeP6xoZOXc
Perspectivas de Ciberseguridad 40
El propósito
El propósito principal de la guerra cibernética
es ganar ventajas sobre los adversarios, ya
sea que se trate de naciones o
competidores.
Además del espionaje industrial y militar, la
guerra cibernética puede dañar la
infraestructura de otros países y costar
vidas en las naciones específicas
La guerra cibernética puede desestabilizar
una nación, interrumpir el comercio y afectar
la fe de los ciudadanos en su gobierno sin
invadir físicamente el país objetivo.
Perspectivas de Ciberseguridad 41
Espionaje industrial
Espionaje industrial
https://www.youtube.com/watch?v=yLtQ1VQI374
Perspectivas de Ciberseguridad 42
Ciberseguridad ??
• Demanda de profesionales de la ciberseguridad solo continuará
aumentando.
• Los profesionales de la ciberseguridad deben tener las mismas
habilidades que los atacantes cibernéticos.
• Los profesionales de ciberseguridad también deben usar sus
habilidades con ética.
• Los gobiernos necesitan proteger a sus ciudadanos y su
infraestructura.
Perspectivas de Ciberseguridad 43
PROYECCIONES
https://www.youtube.com/watch?v=S9kwGMixAiI
Perspectivas de Ciberseguridad 44
MUCHAS
GRACIAS
Autor: Luis David Narváez
Máster en Seguridad Informática

Mais conteúdo relacionado

Mais procurados

Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseRaúl Díaz
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Raúl Díaz
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroRaúl Díaz
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...TGS
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Raúl Díaz
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Raúl Díaz
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasPablo Fernández Burgueño
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral3calabera
 
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intalberto_arroyo
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoDavid Thomas
 

Mais procurados (20)

Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
 
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7 Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
CCNA Security
CCNA Security CCNA Security
CCNA Security
 
Las 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financieroLas 5 principales ciberamenazas en el sector financiero
Las 5 principales ciberamenazas en el sector financiero
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad Emprendimiento tecnológico y ciberseguridad
Emprendimiento tecnológico y ciberseguridad
 
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
Seguridad Informática en dispositivos móviles para entornos corporativos y pe...
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticas
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
 
Presentación Fortinet
Presentación FortinetPresentación Fortinet
Presentación Fortinet
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Seguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking eticoSeguridad de red inalambrica segun curso hacking etico
Seguridad de red inalambrica segun curso hacking etico
 

Semelhante a 1.2. Perspectivas de Ciberseguridad

1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes segurasDavid Narváez
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes segurasDavid Narváez
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfDarwinpillo
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umhAlejandro Quesada
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003GlJd Jd
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridadJesus Vilchez
 

Semelhante a 1.2. Perspectivas de Ciberseguridad (20)

1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes seguras
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdf
 
Ensa module 3 (1)
Ensa module 3 (1)Ensa module 3 (1)
Ensa module 3 (1)
 
Normas de Seguridad de la Información
Normas de Seguridad de la InformaciónNormas de Seguridad de la Información
Normas de Seguridad de la Información
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad digital
Seguridad digitalSeguridad digital
Seguridad digital
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Seguridad aplicaciones web
Seguridad aplicaciones webSeguridad aplicaciones web
Seguridad aplicaciones web
 

Mais de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACLDavid Narváez
 

Mais de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
OSPF MULTIAREA
OSPF  MULTIAREAOSPF  MULTIAREA
OSPF MULTIAREA
 

Último

04-circuitos-comparadores de amplificadores operacionales.pptx
04-circuitos-comparadores de amplificadores operacionales.pptx04-circuitos-comparadores de amplificadores operacionales.pptx
04-circuitos-comparadores de amplificadores operacionales.pptxHenryApaza12
 
Química Analítica-U1y2-2024.pdf. Unidades 1 y 2
Química Analítica-U1y2-2024.pdf. Unidades 1 y 2Química Analítica-U1y2-2024.pdf. Unidades 1 y 2
Química Analítica-U1y2-2024.pdf. Unidades 1 y 2santiagoBernabei8
 
Guía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososGuía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososAdrianVarela22
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdffredyflores58
 
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalCapacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalamador030809
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfautomatechcv
 
Accidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptxAccidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptxBuddyroi
 
PLANTILLA DE PP PREVENCIONISTA DE RIESGOS LABORALES (1).pptx.pdf
PLANTILLA DE PP PREVENCIONISTA DE RIESGOS LABORALES (1).pptx.pdfPLANTILLA DE PP PREVENCIONISTA DE RIESGOS LABORALES (1).pptx.pdf
PLANTILLA DE PP PREVENCIONISTA DE RIESGOS LABORALES (1).pptx.pdfmcamposa87
 
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfSESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfElenaNagera
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfjhorbycoralsanchez
 
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfSESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfEsvinAlvares
 
R. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdfR. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdfrudy cabezas
 
GeoS4344444444444444444444444444444444.pdf
GeoS4344444444444444444444444444444444.pdfGeoS4344444444444444444444444444444444.pdf
GeoS4344444444444444444444444444444444.pdffredyflores58
 
209530529 Licuacion-de-Suelos-en-Arequipa.pdf
209530529 Licuacion-de-Suelos-en-Arequipa.pdf209530529 Licuacion-de-Suelos-en-Arequipa.pdf
209530529 Licuacion-de-Suelos-en-Arequipa.pdfnurix_15
 
224154649-Diseno-Por-Flexion-de-Zapata-Aislada-y-de-Hormigon-Simple.pdf
224154649-Diseno-Por-Flexion-de-Zapata-Aislada-y-de-Hormigon-Simple.pdf224154649-Diseno-Por-Flexion-de-Zapata-Aislada-y-de-Hormigon-Simple.pdf
224154649-Diseno-Por-Flexion-de-Zapata-Aislada-y-de-Hormigon-Simple.pdfLUISSANDOVALJIMENEZ
 
ENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONJOHNNY SURI MAMANI
 
La Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfLa Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfAnthony Gualpa
 
SEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptxSEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptxOSCARADRIANMEDINADUR
 
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdf
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdfDispositivos Semiconductores de Potencia BJT, MOSFET 01.pdf
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdfdego18
 
electricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicioselectricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejerciciosEfrain Yungan
 

Último (20)

04-circuitos-comparadores de amplificadores operacionales.pptx
04-circuitos-comparadores de amplificadores operacionales.pptx04-circuitos-comparadores de amplificadores operacionales.pptx
04-circuitos-comparadores de amplificadores operacionales.pptx
 
Química Analítica-U1y2-2024.pdf. Unidades 1 y 2
Química Analítica-U1y2-2024.pdf. Unidades 1 y 2Química Analítica-U1y2-2024.pdf. Unidades 1 y 2
Química Analítica-U1y2-2024.pdf. Unidades 1 y 2
 
Guía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrososGuía para la identificación de materiales peligrosos
Guía para la identificación de materiales peligrosos
 
GeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdfGeoS33333333333333333333333333333333.pdf
GeoS33333333333333333333333333333333.pdf
 
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacionalCapacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
Capacitación Anexo 6 D.s. 023 seguridad y salud ocupacional
 
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdfINSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
INSTRUCTIVO_NNNNNNNNNNNNNNSART2 iess.pdf
 
Accidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptxAccidente mortal con un Torno mecánico.pptx
Accidente mortal con un Torno mecánico.pptx
 
PLANTILLA DE PP PREVENCIONISTA DE RIESGOS LABORALES (1).pptx.pdf
PLANTILLA DE PP PREVENCIONISTA DE RIESGOS LABORALES (1).pptx.pdfPLANTILLA DE PP PREVENCIONISTA DE RIESGOS LABORALES (1).pptx.pdf
PLANTILLA DE PP PREVENCIONISTA DE RIESGOS LABORALES (1).pptx.pdf
 
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdfSESIÓN 1 - Tema 1 - Conceptos Previos.pdf
SESIÓN 1 - Tema 1 - Conceptos Previos.pdf
 
Introduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdfIntroduccion-a-los-tipos-de-cemento (1).pdf
Introduccion-a-los-tipos-de-cemento (1).pdf
 
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdfSESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
SESION 2- 2 ATOMO Y ESTRUCTURA ATÓMICA.pdf
 
R. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdfR. Contraloria 432-2023-CG obras x AD.pdf
R. Contraloria 432-2023-CG obras x AD.pdf
 
GeoS4344444444444444444444444444444444.pdf
GeoS4344444444444444444444444444444444.pdfGeoS4344444444444444444444444444444444.pdf
GeoS4344444444444444444444444444444444.pdf
 
209530529 Licuacion-de-Suelos-en-Arequipa.pdf
209530529 Licuacion-de-Suelos-en-Arequipa.pdf209530529 Licuacion-de-Suelos-en-Arequipa.pdf
209530529 Licuacion-de-Suelos-en-Arequipa.pdf
 
224154649-Diseno-Por-Flexion-de-Zapata-Aislada-y-de-Hormigon-Simple.pdf
224154649-Diseno-Por-Flexion-de-Zapata-Aislada-y-de-Hormigon-Simple.pdf224154649-Diseno-Por-Flexion-de-Zapata-Aislada-y-de-Hormigon-Simple.pdf
224154649-Diseno-Por-Flexion-de-Zapata-Aislada-y-de-Hormigon-Simple.pdf
 
ENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACIONENFOQUE METODOLOGICO DE LA INVESTIGACION
ENFOQUE METODOLOGICO DE LA INVESTIGACION
 
La Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdfLa Evolución Industrial en el Ecuador.pdf
La Evolución Industrial en el Ecuador.pdf
 
SEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptxSEMICONDUCTORES lafhnoealifsncknisz.pptx
SEMICONDUCTORES lafhnoealifsncknisz.pptx
 
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdf
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdfDispositivos Semiconductores de Potencia BJT, MOSFET 01.pdf
Dispositivos Semiconductores de Potencia BJT, MOSFET 01.pdf
 
electricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicioselectricidad básica, ejemplos prácticos y ejercicios
electricidad básica, ejemplos prácticos y ejercicios
 

1.2. Perspectivas de Ciberseguridad

  • 1. Perspectivas de Ciberseguridad Autor: Luis David Narváez Máster en Seguridad Informática Unidad 1
  • 2. Temática • Introducción • Datos personales • Datos de la organización • Atacantes y profesionales de la ciberseguridad • Guerra cibernética. Perspectivas de Ciberseguridad 2
  • 3. Perspectivas de Ciberseguridad 3 Ciberseguridad https://www.youtube.com/watch?v=rCWvO2sXRKU
  • 4. Perspectivas de Ciberseguridad 4 Ciberseguridad La ciberseguridad es el esfuerzo constante por proteger estos sistemas de red y todos los datos contra el uso no autorizado o los daños.
  • 5. Perspectivas de Ciberseguridad 5 Ciberseguridad • A nivel personal, debe proteger su identidad, sus datos y sus dispositivos informáticos. • A nivel corporativo, es responsabilidad de todos proteger la reputación, los datos y los clientes de la organización. • A nivel del estado, la seguridad nacional, y la seguridad y el bienestar de los ciudadanos están en juego.
  • 6. Perspectivas de Ciberseguridad 6 Datos personales Unidad 1
  • 7. Perspectivas de Ciberseguridad 7 Cuánto valen tus datos? https://www.youtube.com/watch?v=NPE7i8wuupk
  • 8. Perspectivas de Ciberseguridad 8 Identidad en línea • Su identidad fuera de línea es la persona con la que sus amigos y familiares interactúan a diario en el hogar, la escuela o el trabajo. Conocen su información personal, como su nombre, edad, o dónde vive. • Su identidad en línea es quién es usted en el ciberespacio. Su identidad en línea es cómo se presenta ante otros en línea. Esta identidad en línea solo debería revelar una cantidad limitada de información sobre usted.
  • 10. Perspectivas de Ciberseguridad 10 Dónde están? Algunas reflexiones: • Expediente médico, información se puede compartir con la empresa de seguros. • Tarjetas de fidelidad de la tienda pueden ser una manera conveniente de ahorrar dinero en sus compras. Compila un perfil de sus compras y utiliza esa información para ofertas especiales del partner de marketing. • Comparte sus imágenes en línea con sus amigos, ¿sabe quién puede tener una copia de las imágenes?
  • 11. Perspectivas de Ciberseguridad 11 Dónde están? https://www.youtube.com/watch?v=7831NGClsrM
  • 12. Perspectivas de Ciberseguridad 12 Dispositivos informáticos Sus dispositivos informáticos no solo almacenan sus datos. Ahora estos dispositivos se han convertido en el portal a sus datos y generan información sobre usted. Con toda esta información sobre usted disponible en línea, sus datos personales se han vuelto rentables para los hackers.
  • 13. Perspectivas de Ciberseguridad 13 Quieren su dinero ? Si tiene algo de valor, los delincuentes lo quieren. Sus credenciales en línea son valiosas. Un delincuente también podría aprovechar sus relaciones. No solo roban su dinero; también pueden robar su identidad y arruinarle la vida.
  • 14. Perspectivas de Ciberseguridad 14 Quieren su identidad ? Los delincuentes desean obtener ganancias a largo plazo robando su identidad. Robar su seguro médico y usar sus beneficios de salud para ellos mismos. Un ladrón de identidad puede generar una declaración de impuestos falsa y recolectar el reembolso, devolución de impuestos. Abrir cuentas de tarjeta de crédito y acumular deudas en su nombre. Las credenciales personales también pueden permitir el acceso a datos corporativos y de gobierno.
  • 15. Perspectivas de Ciberseguridad 15 ¿Qué es RGPD? https://www.youtube.com/watch?v=oe7VWXXNwJQ
  • 16. Perspectivas de Ciberseguridad 16 RGPD – CONSULTA (6) Investigación sobre el Reglamento General de Protección de Datos: • Link: https://rgpd.es/ • Con base a la documentación sobre el reglamento, analizar 3 aspectos que según su punto de vista sean los más importantes y compararlos con las leyes vigentes en el Ecuador.
  • 17. Perspectivas de Ciberseguridad 17 Datos de la organización Unidad 1
  • 18. Perspectivas de Ciberseguridad 18 Tipos de datos Internet de las cosas y datos masivos Con la velocidad, el volumen y la variedad de datos generados por la IoT y las operaciones diarias de la empresa, la confidencialidad, integridad y disponibilidad de estos datos son vitales para la supervivencia de la organización. Datos tradicionales Los datos corporativos incluyen información del personal, propiedades intelectuales y datos financieros.
  • 19. Perspectivas de Ciberseguridad 19 Tipos de datos https://www.youtube.com/watch?v=BXt-OndesTo
  • 21. Perspectivas de Ciberseguridad 21 Confidencialidad La confidencialidad garantiza la privacidad de los datos mediante la restricción del acceso con el cifrado de la autenticación. • Políticas de la empresa. • Los datos se pueden dividir en secciones según el nivel de seguridad o sensibilidad de la información. • Los empleados deben recibir capacitación. • Métodos para garantizar la confidencialidad se incluyen el cifrado de datos, nombre de usuario y contraseña, la autenticación de dos factores y la minimización de la exposición de la información confidencial.
  • 22. Perspectivas de Ciberseguridad 22 Confidencialidad https://www.youtube.com/watch?v=MpgRFpODDz8
  • 23. Perspectivas de Ciberseguridad 23 Integridad La integridad garantiza que la información sea precisa y confiable. • Los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas. • La suma de comprobación del hash se puede utilizar para verificar la integridad de los datos durante la transferencia. • Algunas de las sumas de comprobación comunes son MD5, SHA-1, SHA-256 y SHA-512. • Una función de hash utiliza un algoritmo matemático para transformar los datos en un valor de longitud fija que representa los datos
  • 24. Perspectivas de Ciberseguridad 24 Integridad https://www.youtube.com/watch?v=FRBIc0udwv0
  • 25. Perspectivas de Ciberseguridad 25 Disponibilidad La disponibilidad garantiza que la información esté disponible a las personas autorizadas. • Planes de contingencia para recuperarse rápidamente ante desastres naturales o provocados por el hombre. • Protección contra el tiempo de inactividad debido a los ataques. • La denegación de servicio (DoS) se produce cuando un atacante intenta agotar los recursos de manera tal que los servicios no estén disponibles para los usuarios.
  • 26. Perspectivas de Ciberseguridad 26 Disponibilidad https://www.youtube.com/watch?v=R-1P5VmOXos
  • 27. Perspectivas de Ciberseguridad 27 El CPD de BBVA https://www.youtube.com/watch?v=7Fe6K7To6cM
  • 28. Perspectivas de Ciberseguridad 28 Hash – TALLER (7) Laboratorio: comparar datos con un hash En esta práctica de laboratorio, generará un hash para un archivo y utilizará el valor de hash para comparar la integridad del archivo.
  • 29. Perspectivas de Ciberseguridad 29 Consecuencias – Práctica (8) Práctica de laboratorio: ¿Qué fue tomado? En este laboratorio explorará algunas violaciones de seguridad para determinar qué fue tomado, qué ataques se usaron y qué puede hacer para protegerse. Leer el 1.2.2 Documento ejemplo de ataques
  • 30. Perspectivas de Ciberseguridad 30 Atacantes y profesionales de Ciberseguridad Unidad 1
  • 31. Perspectivas de Ciberseguridad 31 Perfil Los atacantes son personas o grupos que intentan aprovechar las vulnerabilidades para obtener una ganancia personal o financiera. Los atacantes están interesados en todo, desde las tarjetas de crédito hasta los diseños de producto y todo lo que tenga valor.
  • 32. Perspectivas de Ciberseguridad 32 Tipos Aficionados: a veces, se denominan Script Kiddies. Generalmente, son atacantes con poca o ninguna habilidad que, a menudo, utilizan las herramientas existentes o las instrucciones que se encuentran en Internet para llevar a cabo ataques. Hackers: este grupo de atacantes ingresa a computadoras o redes para obtener acceso. Según la intención de la intrusión, estos atacantes se clasifican como de Sombrero Blanco, Gris o Negro. Hackers organizados: estos hackers incluyen organizaciones de delincuentes cibernéticos, hacktivistas, terroristas y hackers patrocinados por el estado. Los delincuentes cibernéticos generalmente son grupos de delincuentes profesionales centrados en el control, el poder y la riqueza.
  • 33. Perspectivas de Ciberseguridad 33 Tipos - Hackers • Los atacantes de Sombrero Blanco ingresan a las redes o los sistemas informáticos para descubrir las debilidades para poder mejorar la seguridad de estos sistemas. Estas intrusiones se realizan con el permiso previo y los resultados se informan al propietario. • Los atacantes de Sombrero Negro aprovechan las vulnerabilidades para obtener una ganancia ilegal personal, financiera o política • Los atacantes de Sombrero Gris están en algún lugar entre los atacantes de sombrero blanco y negro. Los atacantes de Sombrero Gris pueden encontrar una vulnerabilidad en un sistema. Es posible que los hackers de Sombrero Gris informen la vulnerabilidad a los propietarios del sistema si esa acción coincide con su agenda.
  • 34. Perspectivas de Ciberseguridad 34 Tipos - Hackers https://www.youtube.com/watch?v=lqb_N92BFB0
  • 36. Perspectivas de Ciberseguridad 36 Top Hackers https://www.youtube.com/watch?v=dT89MElecxQ
  • 37. Perspectivas de Ciberseguridad 37 Guerras Cibernéticas Unidad 1
  • 38. Perspectivas de Ciberseguridad 38 Nuevo paradigma La guerra cibernética es un conflicto basado en Internet que implica la penetración de sistemas de computación y redes de otros países. Estos atacantes tienen los recursos y conocimientos para lanzar ataques masivos basados en Internet contra otros países para causar daños o para interrumpir los servicios, como apagar toda la red de energía.
  • 39. Perspectivas de Ciberseguridad 39 El caso de Stuxnet LA CIBERGUERRA: El caso de Stuxnet https://www.youtube.com/watch?v=FaeP6xoZOXc
  • 40. Perspectivas de Ciberseguridad 40 El propósito El propósito principal de la guerra cibernética es ganar ventajas sobre los adversarios, ya sea que se trate de naciones o competidores. Además del espionaje industrial y militar, la guerra cibernética puede dañar la infraestructura de otros países y costar vidas en las naciones específicas La guerra cibernética puede desestabilizar una nación, interrumpir el comercio y afectar la fe de los ciudadanos en su gobierno sin invadir físicamente el país objetivo.
  • 41. Perspectivas de Ciberseguridad 41 Espionaje industrial Espionaje industrial https://www.youtube.com/watch?v=yLtQ1VQI374
  • 42. Perspectivas de Ciberseguridad 42 Ciberseguridad ?? • Demanda de profesionales de la ciberseguridad solo continuará aumentando. • Los profesionales de la ciberseguridad deben tener las mismas habilidades que los atacantes cibernéticos. • Los profesionales de ciberseguridad también deben usar sus habilidades con ética. • Los gobiernos necesitan proteger a sus ciudadanos y su infraestructura.
  • 43. Perspectivas de Ciberseguridad 43 PROYECCIONES https://www.youtube.com/watch?v=S9kwGMixAiI
  • 44. Perspectivas de Ciberseguridad 44 MUCHAS GRACIAS Autor: Luis David Narváez Máster en Seguridad Informática