PROGRAMA CURSOS VIRTUALES DE
DIREDUMAR
CURSO BÁSICO
CIBERSEGURIDAD
MÓDULO 2:
AMENAZAS A NUESTRA
SEGURIDAD DIGITAL
Diseño y Elaboración: DIREDUMAR - jjar
Reconocer el daño que puede causar un
ciberataque en y a través del ciberespacio.
Objetivos Identificar y conocer a los principales actores
del ciberespacio y como influyen en las
del
organizaciones.
Módulo Conocer los tipos de ciberataques que podrían
afectarnos
Conocer los principales tipos de malware,
usados por los ciberdelincuentes.
El uso de datos e
información en la red es
cada vez mayor
• Como se mencionó en el primer módulo
del curso, el uso masivo de datos e
información en la red (principalmente
Internet), va en crecimiento. Hay
muchísimas personas iterando en esta
gran red de datos, a través de
aplicaciones, páginas web, herramientas
y motores de búsqueda, consumiendo e
intercambiando información. Este
abundante escenario (Ciberespacio)
hace que la delincuencia en esta red se
encuentre en aumento y con mejores
técnicas, que se desarrollan a diario.
• La Ciberseguridad busca proteger estos
datos e información y las redes que los
gestiona. En un esfuerzo constante en
contra de los ciberdelincuentes.
AMENAZAS EN EL CIBERESPACIO
¿Sabías que…?
Un ciberataque
puede deshabilitar
los frenos de su
auto a una
determinada
velocidad.
AMENAZAS EN EL CIBERESPACIO
Un ciberataque puede afectar activos
en y a través del ciberespacio.
Es decir a medios dentro de la red
(virtuales) y otros fuera de la red, como
un vehículo altamente automatizado,
este o no enlazado a la red.
Los Ciberataque
afectan tanto
software como
hardware. (en y
a través)
PRINCIPALES ACTORES DEL CIBERESPACIO
Todas personas que operan un dispositivo
conectado a alguna red, son parte del
ciberespacio. Las personas representan
la capa social del ciberespacio.
Ahora bien, dentro de estas personas existen algunos con
conocimientos y capacidades profundas en el uso del
ciberespacio, para bien o para mal, estos son los HACKERS, y
son actores principales dentro de la capa social.
Personas especializadas Pueden infringir alguna En esencia cometen
en comprobar los fallos ley o precepto ético, pero delitos informáticos
de los sistemas no actúan con la malicia aprovechando
informáticos. Realizan que caracteriza al vulnerabilidades en los
Hacking ético. sombrero negro. sistemas.
PRINCIPALES ACTORES DEL CIBERESPACIO
LOS BUENOS
“Son hackers éticos, que trabajan
asegurando y protegiendo sistemas de TI.
Usualmente se desempeñan en empresas
de seguridad informática y dan cuenta
de las vulnerabilidades de las empresas
para poder tomar medidas correctivas.”
[Link]
og-de-inbound-marketing/que-es-
el-black-hat
PRINCIPALES ACTORES DEL CIBERESPACIO
LOS MALOS
“Usan sofisticadas técnicas para acceder a
sistemas, apoderarse de ellos y sus datos,
destruirlos, venderlos, etc.”
[Link]
g-de-inbound-marketing/que-es-el-
black-hat
PRINCIPALES ACTORES DEL CIBERESPACIO
Diferencias entre los tipos de • Cuando un hacker de sombrero
hackers blanco descubre una
vulnerabilidad, la aprovecha
únicamente si tiene permiso para
hacerlo y se compromete a no
revelar sus hallazgos hasta que el
problema haya sido resuelto.
• Un hacker de sombrero negro
buscaría aprovecharse
ilegalmente de la vulnerabilidad
o les explicaría a otros cómo
Comúnmente el White Hat, es reconocido como un explotarla.
Hacker Ético.
• Un hacker de sombrero gris no se
aprovecharía de la vulnerabilidad
y tampoco les diría a otros cómo
explotarla.
Fuente: Kaspersky
Ciberdelincuentes o
La ciberdelincuencia pura se refiere a delitos
contra computadoras y sistemas de
información, con el objetivo de lograr el
acceso no autorizado a un dispositivo o negar
el acceso a un usuario legítimo.
Las formas tradicionales de delincuencia
también han evolucionado. Las organizaciones
delictivas utilizan cada vez más Internet con el
fin de facilitar sus actividades y maximizar los
beneficios en el menor tiempo posible. Estos
delitos facilitados por medios electrónicos no
son necesariamente nuevos – robo, fraude,
juegos de azar ilícitos, venta de medicamentos
falsificados – pero han adquirido una nueva
dimensión en línea.
Fuente: Interpol
PRINCIPALES AMENAZAS EN EL CIBERESPACIO
PRINCIPALES AMENAZAS EN EL CIBERESPACIO
AMENAZAS Y SUS ACTORES
Estas son las técnicas,
capacidades y sus efectos
que usan los atacantes
PRINCIPALES AMENAZAS EN EL CIBERESPACIO
Los ciberatacantes siempre
buscan vulnerabilidades para
penetrar nuestras defensas. Y
usan técnicas para ello.
Las amenazas en el ciberespacio se materializan a través de sus
actores, sus técnicas de ataque y los diferentes malware que
usan para ello. Veremos las principales técnicas y malware en
la siguiente lamina.
PRINCIPALES AMENAZAS – TIPOS DE CIBERATAQUES
Ataque de
password o Denegación Man-in-the Drive by
Malware Phishing
fuerza de servicios middle downloads
bruta
MALWARE PRINCIPALES TIPOS DE CIBERATAQUES
PRINCIPALES AMENAZAS – TIPOS DE CIBERATAQUES
1 2 3 4 5 6
Malware Phishing Ataques de Ataques de denegación Ataque de hombre Drive – by
fuerza bruta de servicio en el medio Downloads
Ataques enviados vía
Programas de Un programa es
correo electrónico y/o Los atacantes la información se
software diseñados Involucra a un descargado al
mensajes, sugieren a envían una gran obtiene del usuario
para dañar o realizar tercero que intenta sistema del usuario
los usuarios entrar a cantidad de final y de la entidad
acciones no deseadas obtener acceso a solo visitando un
un link con su paquetes o tráfico a con la que se está
en una computadora. sus sistemas sitio web. No
información personal. través de la red comunicando al
Algunos ejemplos resolviendo la requiere ningún tipo
Siendo directamente hasta que las redes hacerse pasar por los
comunes incluyen: contraseña de un de acción por parte
enviados a sitios se sobrecarguen y puntos finales en un
Virus, gusanos, usuario. del usuario para
fraudulentos donde ya no puedan intercambio de
troyanos, spyware y efectuar la
robarán la funcionar. información en línea.
ransomware. descarga.
información.
Debemos cuidarnos mucho y estar atentos a estos tipos de
ataques, sus consecuencias podrían ser altamente dañinas
PRINCIPALES AMENAZAS – AHONDANDO EN LOS MALWARE
Antes de continuar, averigüemos que es un malware.
Para NIST (National Institute of Standards and Technology) y KASPERSKY, estas son las
definiciones.
Definición 1: Definición 2:
Malware (abreviatura de "software Malware es cualquier programa o archivo que tiene
malicioso") es un término general que se la intención de infiltrarse, dañar o desactivar
refiere a cualquier software diseñado ordenadores y redes sin el consentimiento del
intencionalmente para causar daño a un usuario. Este software malicioso se puede propagar
ordenador, red, dispositivo o datos. Los tipos a través de internet, correos electrónicos,
comunes de malware incluyen virus, gusanos, aplicaciones infectadas o dispositivos de
troyanos, ransomware, spyware y adware. almacenamiento extraíbles.
En esencia el MALWARE, en un software malicioso creado por un ciberdelincuente u organización con
la finalidad de dañar, reducir o controlar algún activo en el ciberespacio red o a través de él.
PRINCIPALES AMENAZAS – AHONDANDO EN LOS MALWARE
Tipos de malware
Tipos de malware
PRINCIPALES AMENAZAS – AHONDANDO EN LOS ATAQUES
PHISHING
Ataques enviados vía correo electrónico
sugieren a los usuarios entrar a un link con
su información personal. Siendo
directamente enviados a sitios
fraudulentos donde robaran la información. OTRA DEFINICIÓN
Método de ataque que busca obtener
información personal o confidencial de los
usuarios por medio del engaño o la
picaresca, recurriendo a la suplantación de
la identidad digital de una entidad de
confianza en el ciberespacio.
PRINCIPALES AMENAZAS – AHONDANDO EN LOS ATAQUES
FUERZA BRUTA
El atacante intenta obtener acceso a una cuenta, sistema o
red probando sistemáticamente todas las combinaciones
posibles de contraseñas o claves hasta encontrar la correcta.
Este tipo de ataque se basa en la potencia de procesamiento
y la persistencia para probar tantas combinaciones como sea
necesario para adivinar la contraseña correcta.
Los ataques por fuerza bruta pueden ser muy efectivos contra
contraseñas débiles o mal protegidas, y a menudo se
automatizan mediante herramientas de software específicas
diseñadas para realizar estas tareas repetitivas rápidamente.
PRINCIPALES AMENAZAS – AHONDANDO EN LOS ATAQUES
DOS - DDOS
DoS: Denegación de Servicios.
Ataques de denegación de servicio simples
(Deny Of Service). Este tipo de ataques se
caracterizan por tener un único origen
desde el cual se realiza la denegación del
servicio.
DDoS: Denegación de Servicios Distribuida.
En este tipo de ataques se utilizan varias
fuentes coordinadas que pueden realizar un
ataque progresivo, rotatorio o total
PRINCIPALES AMENAZAS – AHONDANDO EN LOS ATAQUES
MAN IN THE MIDDLE
Un ciberataque de “Man in the Middle” (MitM) u “HOMBRE
EN EL MEDIO” es un tipo de ataque en el que un atacante
intercepta y potencialmente altera la comunicación entre
dos partes que creen estar comunicándose directamente
Este tipo de ataque puede comprometer la entre sí.
confidencialidad y la integridad de la información En este ataque, el atacante se posiciona secretamente en el
transmitida. medio de la comunicación y puede escuchar, modificar o
robar información sin que las partes involucradas lo sepan.
PRINCIPALES AMENAZAS – AHONDANDO EN LOS ATAQUES
RANSOMWARE
Existe una amenaza muy peligrosa,
cuando esta infecta su computador,
literalmente rapta la información de su
equipo y solicita rescate.
Este tipo de ataque puede comprometer la confidencialidad,
disponibilidad y la integridad de la información en su propio
equipo.
PRINCIPALES AMENAZAS – AHONDANDO EN LOS MALWARE
¿RECORDAMOS ESTO?
Objetivos de la
ciberseguridad ● Disponibilidad: Se debe asegurar que los accesos a la
información y a los sistemas sean confiables y oportunos por
parte de los individuos autorizados.
● Integridad: La información procesada debe ser confiable y
exacta, y se deben prevenir todas las modificaciones no
autorizadas.
● Confidencialidad: Se debe asegurar que el nivel de secreto
necesario en cada paso del procesamiento de datos y se debe
prevenir la divulgación no autorizada de información.
Los ciberatacantes, buscan vulnerar estos objetivos de la ciberseguridad (CID), para
esencialmente obtener información y explotarla en su beneficio.
En el siguiente módulo identificaremos como cuidarnos de estos ciberataques.
EL CIBERESPACIO
Gracias por su atención