0% encontró este documento útil (0 votos)
26 vistas9 páginas

EXPO

Cargado por

sfunki676
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • ciberacoso,
  • ethical hacking,
  • ciberseguridad en infraestruct…,
  • privacidad en línea,
  • impacto del cibercrimen,
  • ciberataques,
  • ciberseguridad en dispositivos…,
  • ciberextorsión,
  • normativas de seguridad,
  • ciberseguridad organizacional
0% encontró este documento útil (0 votos)
26 vistas9 páginas

EXPO

Cargado por

sfunki676
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Temas abordados

  • ciberacoso,
  • ethical hacking,
  • ciberseguridad en infraestruct…,
  • privacidad en línea,
  • impacto del cibercrimen,
  • ciberataques,
  • ciberseguridad en dispositivos…,
  • ciberextorsión,
  • normativas de seguridad,
  • ciberseguridad organizacional

SEGURIDAD INFORMATICA E INFORMACION

Lo primero que se debe mencionar es que en muchos casos se suelen confundir dos
conceptos la seguridad informática y la seguridad de la información, aunque suenen
muy parecidos tienen puntos clave que hacen una diferencia.

La seguridad informática se encarga de la seguridad del medio informático, según


varios autores la informática es la ciencia encargada de los procesos, técnicas y
métodos que buscan procesar almacenar y transmitir la información, mientras tanto
la seguridad de la información no se preocupa sólo por el medio informático, se
preocupa por todo aquello que pueda contener información, en resumen, esto quiere
decir que se preocupa por casi todo, lo que conlleva a afirmar que existen varias
diferencias que veremos a continuación:

Se enfoca en proteger los Se centra en proteger toda la


sistemas informáticos información, sin importar el
DEFINICION (hardware y software) contra medio, asegurando su
accesos no autorizados, confidencialidad, integridad y
ataques y fallos. disponibilidad.

Protección estratégica que


Protección técnica y operativa
ENFOQUE abarca procesos, personas y
de la infraestructura digital.
tecnología.

Se encarga de la Involucra a la alta dirección y


implementación técnica requiere un plan director para
RESPONSABILIDAD
(antivirus, firewalls, detección establecer medidas de
de intrusos). protección.

Amenazas más amplias,


incluyendo riesgos
Amenazas técnicas como
organizacionales, humanos y
AMENAZAS virus, malware, y acceso no
físicos, como errores
autorizado.
accidentales y desastres
naturales.

Asegurar la confidencialidad,
Proteger la infraestructura
integridad y disponibilidad de la
OBJETIVO digital y mantener su
información en toda la
funcionamiento seguro.
organización.
ENCRIPTACION:

La encriptación o cifrado es un proceso que convierte la información en un formato


ilegible para protegerla de accesos no autorizados. Incluso si alguien intercepta el
mensaje, no podrá entenderlo sin las claves necesarias para descifrarlo.

La imagen muestra un proceso de encriptación asimétrica, que implica el uso de dos


claves: una clave pública y una clave privada. Aquí está el análisis:

1. Emisor: El emisor envía un mensaje, en este caso "HOLA". Para proteger la


información, el emisor utiliza una clave pública (compartida) para cifrar el
mensaje, convirtiéndolo en un archivo ilegible (representado por caracteres
como "*$%#").

2. Archivo cifrado: El mensaje "HOLA" se transforma en un conjunto de


caracteres que carecen de sentido para cualquiera que no posea la clave
privada. Este archivo cifrado es seguro de ser transmitido, ya que, aunque se
intercepte, no puede ser interpretado sin la clave correspondiente.

3. Receptor: El receptor, que tiene la clave privada (secreta), puede descifrar el


archivo y recuperar el mensaje original ("HOLA"). La clave privada es necesaria
para volver el mensaje a su forma legible.

COMO FUNCIONA LA ENCRIPTACION

La encriptación convierte el “texto simple” en “texto cifrado” usando algoritmos


criptográficos, haciendo que los datos sean ilegibles para quienes no tengan la clave
de desencriptación. Esta clave es generada por un algoritmo y permite decodificar el
mensaje. Los métodos modernos de encriptación son seguros contra ataques de
fuerza bruta, ya que generan millones de combinaciones posibles que serían difíciles
de adivinar.

Un ejemplo clásico es el cifrado César, usado por Julio César. Este método
reemplaza cada letra con otra que está un número fijo de posiciones más adelante en
el alfabeto, y solo el receptor con la clave correcta puede descifrar el mensaje.

Tipos de Encriptación

1. Encriptación Simétrica: Usa la misma clave para cifrar y descifrar. Es rápida y


menos costosa en términos de potencia computacional, pero si alguien
obtiene la clave, puede acceder a los datos.

2. Encriptación Asimétrica: Utiliza una clave pública para cifrar y una clave
privada para descifrar. Es más segura, pero requiere más procesamiento, por
lo que es menos adecuada para grandes cantidades de datos.

Algoritmos de Encriptación Comunes

• Data Encryption Standard (DES): Un estándar antiguo y hoy considerado


inseguro.

• Triple DES (3DES): Aumenta la seguridad de DES aplicando el cifrado tres


veces, pero ya está en desuso.

• AES (Advanced Encryption Standard): Popular y usado en la actualidad, con


claves de hasta 256 bits.

• RSA: Un método de encriptación asimétrica seguro y usado para proteger


claves simétricas.

• ECC (Criptografía de Curva Elíptica): Proporciona seguridad similar a RSA


con claves más pequeñas y eficientes.

Importancia de la Encriptación

La encriptación es esencial para proteger la privacidad, asegurar transacciones


financieras y mantener la confidencialidad de correos y mensajes. Sitios web seguros
usan HTTPS para proteger los datos en tránsito, y las VPN utilizan encriptación para
asegurar la información entre dispositivos.

Funciones Clave de la Encriptación

1. Confidencialidad: Mantiene los datos en secreto.

2. Integridad: Asegura que los datos no se alteren.


3. Autenticación: Verifica el origen de los datos.

4. No-repudiación: Evita que el remitente niegue haber enviado los datos.

Ventajas y Desventajas

• Ventajas: Protege los datos en movimiento, asegura la integridad y ayuda a


cumplir normativas de seguridad.

• Desventajas: Puede ser usada maliciosamente en ransomware, depende de


una buena administración de claves, y enfrenta desafíos futuros con la
computación cuántica, que podría descifrar la encriptación tradicional.

Cibercrimen

El cibercrimen es un delito que afecta o utiliza computadoras, redes o dispositivos


conectados, cometido principalmente para ganar dinero o causar daños. Puede ser
realizado tanto por individuos como por organizaciones, y los cibercriminales varían
en nivel de experiencia y sofisticación.

¿Cuáles son los tipos de cibercrimen?

Entre los tipos de cibercrimen se incluyen:

1. Fraude por correo electrónico e Internet.

2. Fraude de identidad (en caso de robo y uso de información personal).

3. Robo de datos financieros o de pagos con tarjetas.

4. Robo y venta de datos corporativos.

5. Ciberextorsión (exigir dinero para evitar un ataque bajo amenaza).

6. Ataques de ransomware (un tipo de ciberextorsión).

7. Cryptojacking (por medio del cual los hackers realizan la minería de


criptomonedas usando recursos que no son propios).

8. Ciberespionaje (en el que los hackers acceden a los datos


gubernamentales o empresariales).

9. Interferencia con sistemas de manera que se compromete una red.

10. Infracción de derechos de autor.

11. Apuestas ilegales.


12. Venta de artículos ilegales en línea.

13. Solicitud, producción o posesión de pornografía infantil.

Impacto del Cibercrimen

El cibercrimen ha aumentado significativamente, afectando tanto a empresas como a


individuos. Los ataques pueden generar pérdidas económicas importantes, daño a la
reputación y pérdida de confianza.

Cómo Denunciar el Cibercrimen

Cada país tiene sus propios métodos de denuncia, en Bolivia existe una plataforma
digital llamada Registro de Delito Informático.

Protección contra el Cibercrimen

1. Mantén software y sistema operativo actualizados.

2. Usa un software antivirus actualizado.

3. Crea contraseñas seguras.

4. Evita abrir archivos adjuntos o enlaces en correos electrónicos de remitentes


desconocidos.

5. No compartas información personal en plataformas no seguras.

6. Contacta directamente a empresas ante solicitudes sospechosas.

7. Revisa las URL de sitios web para asegurar su legitimidad.

8. Controla tus extractos bancarios para detectar transacciones no autorizadas.

La encriptación, el uso de contraseñas fuertes y las prácticas de navegación segura


ayudan a reducir el riesgo de ser víctima de un cibercrimen.

CIBERBULLING

La definición de ciberbullying indica que es el acoso realizado entre usuarios de una


edad similar y contexto social equivalente, mediante el aprovechamiento de medios
digitales, desde un teléfono móvil hasta Internet o a través de videojuegos online, por
mencionar algunos ejemplos.
Tipos y características del ciberbullying

Estos son algunos de los más conocidos:

• Harrasment: denigrar o insultar de forma constante a otra persona a través de


dispositivos tecnológicos y sistemas de mensajería digitales, tanto de forma
directa como indirecta, creando rumores o exponiendo la vida privada de la
víctima.

• Sexting: envío de material pornográfico propio o de otra persona, con el fin de


hostigar a la víctima o como venganza.

• Stalking: seguimiento permanente de una persona en el mundo digital, para


que sea consciente del interés existente hacia él o ella.

Causas del Ciberbullying

El ciberbullying se debe a diversos factores, tanto del acosador como de la víctima.


Algunas causas principales incluyen:

• Redes Sociales: El uso extendido de redes sociales entre niños y


adolescentes los expone a riesgos de acoso.

• Anonimato en Internet: Permite que algunos usuarios hostiguen a otros sin


temor a represalias.

• Falta de Valores y Educación: La educación y los valores del acosador


pueden influir en su comportamiento hacia otros.

• Desinformación: Los jóvenes, por falta de información, pueden participar en


situaciones que ponen en riesgo su privacidad.

Ciberbullying desde la Psicología

El ciberbullying comparte ciertos rasgos con el bullying tradicional, pero presenta


características específicas como:

• Anonimato: El agresor puede esconder su identidad.

• Falta de Empatía: Muchas veces el acosador no percibe el daño que causa.

• Roles Imaginarios: El entorno digital facilita que el acosador se comporte de


forma distinta a la vida real.
Cómo Prevenir el Ciberbullying

Para ayudar a prevenir el ciberbullying en jóvenes, es recomendable:

1. Privacidad: Enseñarles la importancia de proteger su información personal.

2. Ejemplo y Formación: Guiarlos sobre el contenido que es apropiado


compartir en Internet.

3. Contactos Seguros: Asegurarse de que interactúen solo con personas


conocidas en la red.

4. Apoyo: Asegurarse de que sepan que tienen apoyo y que no son culpables de
la situación.

5. Vías Legales: Recurrir a las autoridades si es necesario denunciar el acoso.

Este enfoque integral ayuda a reducir el riesgo de ciberbullying y protege la integridad


de los jóvenes en entornos digitales.

ETHICAL HACKING

El Ethical Hacking o hackeo ético es una disciplina dentro de la seguridad informática


que busca identificar y corregir vulnerabilidades en los sistemas, redes, aplicaciones
y bases de datos de una organización. A través de simulaciones controladas de
ataques cibernéticos, los ethical hackers logran detectar posibles fallos de seguridad
que pueden ser explotados por hackers maliciosos.

El concepto central detrás del Ethical Hacking es "pensar como un intruso para
atrapar a un intruso", lo que significa que los ethical hackers utilizan las mismas
tácticas que los atacantes, pero con la intención de mejorar la seguridad y no de
causar daño.

¿Quiénes son los Ethical Hackers?

Los ethical hackers, también conocidos como Pen-Testers o hackers de sombrero


blanco, son expertos en seguridad que realizan "pruebas de penetración". Su función
es simular ataques a los sistemas de la organización para identificar debilidades que
podrían ser explotadas. A diferencia de los hackers maliciosos, los ethical hackers
trabajan de manera ética y reportan sus hallazgos a los dueños del sistema. Utilizan
herramientas de hacking como Metasploit y técnicas de ingeniería social para
vulnerar los sistemas y posteriormente ofrecer recomendaciones de seguridad.

¿Por qué realizar Ethical Hacking? Las pruebas de Ethical Hacking son esenciales
para evaluar la resistencia de los sistemas de información ante posibles ataques.
Estas pruebas permiten identificar vulnerabilidades antes de que los atacantes
puedan explotarlas, ayudando a proteger datos críticos y reducir riesgos de
seguridad.

Beneficios del Ethical Hacking

1. Identificación de Vulnerabilidades: Detecta fallos en los sistemas de


seguridad, ya sea por configuraciones incorrectas o falta de actualizaciones.

2. Recomendaciones Correctivas: Ofrece soluciones prácticas para mitigar y


corregir vulnerabilidades.

3. Mejor Preparación: Reduce el tiempo y esfuerzo requeridos para reaccionar


ante ataques, fortaleciendo la capacidad de respuesta de la organización.

4. Reputación y Confianza: Especialmente en sectores como la banca, el


Ethical Hacking refuerza la imagen de la empresa, mostrando a los clientes
que su seguridad es una prioridad.

5. Cumplimiento de Normas: Ayuda a las organizaciones a cumplir con


normativas de seguridad, evitando sanciones legales y financieras.

Tipos de Pruebas de Ethical Hacking

1. Pruebas Internas y Externas: Las pruebas internas se realizan desde dentro


de la organización y evalúan la seguridad de la red interna. Las externas
simulan ataques desde fuera, evaluando la seguridad perimetral.

2. Pruebas con Objetivo y Sin Objetivo: Las pruebas con objetivo buscan
vulnerabilidades en áreas específicas de los sistemas, mientras que las sin
objetivo abarcan la totalidad de los sistemas de la organización.

3. Pruebas Informadas y a Ciegas: Las pruebas informadas se realizan con


información interna proporcionada por la organización, simulando ataques de
un usuario con acceso privilegiado. Las pruebas a ciegas se basan en
información pública, simulando un ataque externo sin conocimiento interno.

4. Red Teaming y Blue Teaming: En el Red Teaming, solo un grupo selecto


conoce de las pruebas, lo que permite simular un ataque real sin que el
personal de la organización se prepare de antemano. En el Blue Teaming, el
personal de seguridad está informado y debe demostrar cómo reaccionaría
ante una amenaza.
Fases del Ethical Hacking El proceso de Ethical Hacking suele seguir varias fases:

1. Recopilación de Información: Obtener datos relevantes sobre la organización


y sus sistemas.

2. Escaneo y Exploración: Identificar puntos débiles en la infraestructura.

3. Acceso No Autorizado: Intentar explotar vulnerabilidades para comprobar la


efectividad de las medidas de seguridad.

4. Auditoría y Elaboración de Informes: Generar un informe con los hallazgos y


recomendaciones para mejorar la seguridad.

Consideraciones Legales y Estándares El Ethical Hacking debe realizarse en


conformidad con los aspectos legales y de confidencialidad. Es importante que el
contrato especifique los objetivos de las pruebas, los métodos permitidos y las
medidas de protección de la información. Además, se deben seguir estándares de
buenas prácticas en seguridad, como ISO 27001, que establece pautas para la
protección de datos y el manejo de información sensible.

También podría gustarte