0% encontró este documento útil (0 votos)
25 vistas24 páginas

Modulo 2 Amenazas La Ciberseguridad 3.0

El documento presenta un curso básico sobre ciberseguridad, enfocándose en las amenazas al ciberespacio y los tipos de ciberataques, así como los actores involucrados, como hackers éticos y ciberdelincuentes. Se describen diferentes tipos de malware y técnicas de ataque, incluyendo phishing, ataques de fuerza bruta y ransomware, resaltando la importancia de la ciberseguridad para proteger la información y los sistemas. Además, se enfatiza el crecimiento de la delincuencia en línea y la necesidad de estar alerta ante estas amenazas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
25 vistas24 páginas

Modulo 2 Amenazas La Ciberseguridad 3.0

El documento presenta un curso básico sobre ciberseguridad, enfocándose en las amenazas al ciberespacio y los tipos de ciberataques, así como los actores involucrados, como hackers éticos y ciberdelincuentes. Se describen diferentes tipos de malware y técnicas de ataque, incluyendo phishing, ataques de fuerza bruta y ransomware, resaltando la importancia de la ciberseguridad para proteger la información y los sistemas. Además, se enfatiza el crecimiento de la delincuencia en línea y la necesidad de estar alerta ante estas amenazas.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

PROGRAMA CURSOS VIRTUALES DE

DIREDUMAR

CURSO BÁSICO
CIBERSEGURIDAD

MÓDULO 2:
AMENAZAS A NUESTRA
SEGURIDAD DIGITAL

Diseño y Elaboración: DIREDUMAR - jjar


Reconocer el daño que puede causar un
ciberataque en y a través del ciberespacio.

Objetivos Identificar y conocer a los principales actores


del ciberespacio y como influyen en las

del
organizaciones.

Módulo Conocer los tipos de ciberataques que podrían


afectarnos

Conocer los principales tipos de malware,


usados por los ciberdelincuentes.
El uso de datos e
información en la red es
cada vez mayor
• Como se mencionó en el primer módulo
del curso, el uso masivo de datos e
información en la red (principalmente
Internet), va en crecimiento. Hay
muchísimas personas iterando en esta
gran red de datos, a través de
aplicaciones, páginas web, herramientas
y motores de búsqueda, consumiendo e
intercambiando información. Este
abundante escenario (Ciberespacio)
hace que la delincuencia en esta red se
encuentre en aumento y con mejores
técnicas, que se desarrollan a diario.
• La Ciberseguridad busca proteger estos
datos e información y las redes que los
gestiona. En un esfuerzo constante en
contra de los ciberdelincuentes.
AMENAZAS EN EL CIBERESPACIO

¿Sabías que…?

Un ciberataque
puede deshabilitar
los frenos de su
auto a una
determinada
velocidad.
AMENAZAS EN EL CIBERESPACIO

Un ciberataque puede afectar activos


en y a través del ciberespacio.
Es decir a medios dentro de la red
(virtuales) y otros fuera de la red, como
un vehículo altamente automatizado,
este o no enlazado a la red.

Los Ciberataque
afectan tanto
software como
hardware. (en y
a través)
PRINCIPALES ACTORES DEL CIBERESPACIO

Todas personas que operan un dispositivo


conectado a alguna red, son parte del
ciberespacio. Las personas representan
la capa social del ciberespacio.

Ahora bien, dentro de estas personas existen algunos con


conocimientos y capacidades profundas en el uso del
ciberespacio, para bien o para mal, estos son los HACKERS, y
son actores principales dentro de la capa social.

Personas especializadas Pueden infringir alguna En esencia cometen


en comprobar los fallos ley o precepto ético, pero delitos informáticos
de los sistemas no actúan con la malicia aprovechando
informáticos. Realizan que caracteriza al vulnerabilidades en los
Hacking ético. sombrero negro. sistemas.
PRINCIPALES ACTORES DEL CIBERESPACIO

LOS BUENOS
“Son hackers éticos, que trabajan
asegurando y protegiendo sistemas de TI.
Usualmente se desempeñan en empresas
de seguridad informática y dan cuenta
de las vulnerabilidades de las empresas
para poder tomar medidas correctivas.”

[Link]
og-de-inbound-marketing/que-es-
el-black-hat
PRINCIPALES ACTORES DEL CIBERESPACIO

LOS MALOS
“Usan sofisticadas técnicas para acceder a
sistemas, apoderarse de ellos y sus datos,
destruirlos, venderlos, etc.”

[Link]
g-de-inbound-marketing/que-es-el-
black-hat
PRINCIPALES ACTORES DEL CIBERESPACIO

Diferencias entre los tipos de • Cuando un hacker de sombrero


hackers blanco descubre una
vulnerabilidad, la aprovecha
únicamente si tiene permiso para
hacerlo y se compromete a no
revelar sus hallazgos hasta que el
problema haya sido resuelto.

• Un hacker de sombrero negro


buscaría aprovecharse
ilegalmente de la vulnerabilidad
o les explicaría a otros cómo
Comúnmente el White Hat, es reconocido como un explotarla.
Hacker Ético.
• Un hacker de sombrero gris no se
aprovecharía de la vulnerabilidad
y tampoco les diría a otros cómo
explotarla.
Fuente: Kaspersky
Ciberdelincuentes o
La ciberdelincuencia pura se refiere a delitos
contra computadoras y sistemas de
información, con el objetivo de lograr el
acceso no autorizado a un dispositivo o negar
el acceso a un usuario legítimo.

Las formas tradicionales de delincuencia


también han evolucionado. Las organizaciones
delictivas utilizan cada vez más Internet con el
fin de facilitar sus actividades y maximizar los
beneficios en el menor tiempo posible. Estos
delitos facilitados por medios electrónicos no
son necesariamente nuevos – robo, fraude,
juegos de azar ilícitos, venta de medicamentos
falsificados – pero han adquirido una nueva
dimensión en línea.

Fuente: Interpol
PRINCIPALES AMENAZAS EN EL CIBERESPACIO
PRINCIPALES AMENAZAS EN EL CIBERESPACIO

AMENAZAS Y SUS ACTORES


Estas son las técnicas,
capacidades y sus efectos
que usan los atacantes
PRINCIPALES AMENAZAS EN EL CIBERESPACIO

Los ciberatacantes siempre


buscan vulnerabilidades para
penetrar nuestras defensas. Y
usan técnicas para ello.

Las amenazas en el ciberespacio se materializan a través de sus


actores, sus técnicas de ataque y los diferentes malware que
usan para ello. Veremos las principales técnicas y malware en
la siguiente lamina.
PRINCIPALES AMENAZAS – TIPOS DE CIBERATAQUES

Ataque de
password o Denegación Man-in-the Drive by
Malware Phishing
fuerza de servicios middle downloads
bruta

MALWARE PRINCIPALES TIPOS DE CIBERATAQUES


PRINCIPALES AMENAZAS – TIPOS DE CIBERATAQUES

1 2 3 4 5 6

Malware Phishing Ataques de Ataques de denegación Ataque de hombre Drive – by


fuerza bruta de servicio en el medio Downloads
Ataques enviados vía
Programas de Un programa es
correo electrónico y/o Los atacantes la información se
software diseñados Involucra a un descargado al
mensajes, sugieren a envían una gran obtiene del usuario
para dañar o realizar tercero que intenta sistema del usuario
los usuarios entrar a cantidad de final y de la entidad
acciones no deseadas obtener acceso a solo visitando un
un link con su paquetes o tráfico a con la que se está
en una computadora. sus sistemas sitio web. No
información personal. través de la red comunicando al
Algunos ejemplos resolviendo la requiere ningún tipo
Siendo directamente hasta que las redes hacerse pasar por los
comunes incluyen: contraseña de un de acción por parte
enviados a sitios se sobrecarguen y puntos finales en un
Virus, gusanos, usuario. del usuario para
fraudulentos donde ya no puedan intercambio de
troyanos, spyware y efectuar la
robarán la funcionar. información en línea.
ransomware. descarga.
información.

Debemos cuidarnos mucho y estar atentos a estos tipos de


ataques, sus consecuencias podrían ser altamente dañinas
PRINCIPALES AMENAZAS – AHONDANDO EN LOS MALWARE

Antes de continuar, averigüemos que es un malware.


Para NIST (National Institute of Standards and Technology) y KASPERSKY, estas son las
definiciones.

Definición 1: Definición 2:

Malware (abreviatura de "software Malware es cualquier programa o archivo que tiene


malicioso") es un término general que se la intención de infiltrarse, dañar o desactivar
refiere a cualquier software diseñado ordenadores y redes sin el consentimiento del
intencionalmente para causar daño a un usuario. Este software malicioso se puede propagar
ordenador, red, dispositivo o datos. Los tipos a través de internet, correos electrónicos,
comunes de malware incluyen virus, gusanos, aplicaciones infectadas o dispositivos de
troyanos, ransomware, spyware y adware. almacenamiento extraíbles.

En esencia el MALWARE, en un software malicioso creado por un ciberdelincuente u organización con


la finalidad de dañar, reducir o controlar algún activo en el ciberespacio red o a través de él.
PRINCIPALES AMENAZAS – AHONDANDO EN LOS MALWARE

Tipos de malware
Tipos de malware
PRINCIPALES AMENAZAS – AHONDANDO EN LOS ATAQUES

PHISHING

Ataques enviados vía correo electrónico


sugieren a los usuarios entrar a un link con
su información personal. Siendo
directamente enviados a sitios
fraudulentos donde robaran la información. OTRA DEFINICIÓN
Método de ataque que busca obtener
información personal o confidencial de los
usuarios por medio del engaño o la
picaresca, recurriendo a la suplantación de
la identidad digital de una entidad de
confianza en el ciberespacio.
PRINCIPALES AMENAZAS – AHONDANDO EN LOS ATAQUES

FUERZA BRUTA

El atacante intenta obtener acceso a una cuenta, sistema o


red probando sistemáticamente todas las combinaciones
posibles de contraseñas o claves hasta encontrar la correcta.
Este tipo de ataque se basa en la potencia de procesamiento
y la persistencia para probar tantas combinaciones como sea
necesario para adivinar la contraseña correcta.

Los ataques por fuerza bruta pueden ser muy efectivos contra
contraseñas débiles o mal protegidas, y a menudo se
automatizan mediante herramientas de software específicas
diseñadas para realizar estas tareas repetitivas rápidamente.
PRINCIPALES AMENAZAS – AHONDANDO EN LOS ATAQUES

DOS - DDOS
DoS: Denegación de Servicios.
Ataques de denegación de servicio simples
(Deny Of Service). Este tipo de ataques se
caracterizan por tener un único origen
desde el cual se realiza la denegación del
servicio.

DDoS: Denegación de Servicios Distribuida.


En este tipo de ataques se utilizan varias
fuentes coordinadas que pueden realizar un
ataque progresivo, rotatorio o total
PRINCIPALES AMENAZAS – AHONDANDO EN LOS ATAQUES

MAN IN THE MIDDLE

Un ciberataque de “Man in the Middle” (MitM) u “HOMBRE


EN EL MEDIO” es un tipo de ataque en el que un atacante
intercepta y potencialmente altera la comunicación entre
dos partes que creen estar comunicándose directamente
Este tipo de ataque puede comprometer la entre sí.
confidencialidad y la integridad de la información En este ataque, el atacante se posiciona secretamente en el
transmitida. medio de la comunicación y puede escuchar, modificar o
robar información sin que las partes involucradas lo sepan.
PRINCIPALES AMENAZAS – AHONDANDO EN LOS ATAQUES

RANSOMWARE
Existe una amenaza muy peligrosa,
cuando esta infecta su computador,
literalmente rapta la información de su
equipo y solicita rescate.

Este tipo de ataque puede comprometer la confidencialidad,


disponibilidad y la integridad de la información en su propio
equipo.
PRINCIPALES AMENAZAS – AHONDANDO EN LOS MALWARE

¿RECORDAMOS ESTO?
Objetivos de la
ciberseguridad ● Disponibilidad: Se debe asegurar que los accesos a la
información y a los sistemas sean confiables y oportunos por
parte de los individuos autorizados.

● Integridad: La información procesada debe ser confiable y


exacta, y se deben prevenir todas las modificaciones no
autorizadas.

● Confidencialidad: Se debe asegurar que el nivel de secreto


necesario en cada paso del procesamiento de datos y se debe
prevenir la divulgación no autorizada de información.

Los ciberatacantes, buscan vulnerar estos objetivos de la ciberseguridad (CID), para


esencialmente obtener información y explotarla en su beneficio.

En el siguiente módulo identificaremos como cuidarnos de estos ciberataques.


EL CIBERESPACIO

Gracias por su atención

También podría gustarte