4. —Sthepane Nappo
“"La prevención exhaustiva es una ilusión. No
podemos asegurar la mala configuración, la
sombra de TI, terceras artes, error humano,
exempleados ... Enfóquese en lo que importa
más y esté listo para reaccionar ".
5. INTRODUCTION
Presentar las técnicas y herramientas de seguridad necesarias para proteger
las inversiones en infraestructura tecnológica y la información de negocios de
la empresa de ataques internos y externos.
6. Presentación del Alumno
● Nombre
● Trabaja?... Donde?
● Experiencia en TI?
● Ha llevado CISCO?... Está certificado?
● Hobbies?
● Expectativas del curso?
8. La ciberseguridad en los datos
● La ciberseguridad en los datos es un tema generalizado que abarca una
amplia gama de sistemas de computadoras interconectados, industrias que
dependen de un sistema de una red para conducir diariamente
transacciones de negocios y acceso crucial a información importante están
seguras de que esta información es importante en sus activos, lo que quiere
decir que el hecho estar interconectadas las hace tener un valor agregado
en si.
9. Ciberataque y la actualidad
Mars
Despite being red, Mars
is a cold place. It’s full of
iron oxide dust, giving the
planet its red cast
Jupiter
It’s a gas giant and the
biggest planet in the
Solar System. Jupiter is
the fourth-brightest
Saturn
Yes, this is the ringed
one. It’s a gas giant,
composed mostly of
hydrogen and helium
En la actualidad el
crecimiento de redes y la
cantidad de información
disponible en estás ha
llegado a ser casi ilimitada,
dando como resultado su
debilitación.
Los usuarios de las redes
van ganando cada vez más
experiencia y la información
de las vulnerabilidades se
encuentra con mayor
facilidad, provocando así que
más personas las conozcan.
Volviéndose cada vez más
inseguras y por lo tanto muy
vulnerables a ataques y
robos de información o
simplemente dejar
inhabilitada la red.
11. Cantidad de ciberataques diarios
Kaspersky
https://cybermap.kaspers
ky.com/es
Digital Attack
Map
https://www.digitalattack
map.com/
12. Se dice insegura a una red en la cual la privacidad de los datos sea
limitada y que se encuentre en riesgo de ser interceptados,
alterados o robados, así como propensas a transmitir información que
dañe la red misma con virus, ya sea informáticos o de sistemas
operativos, y por lo tanto la red se vuelva inestable, no brindando
tranquilidad de un funcionamiento constante y óptimo, y en la que no
se pueda contar con un ancho de banda variable hasta los limites de
una velocidad en la que la transmisión de la información sea estable y
aceptable, produciendo un debilitamiento en el rendimiento de la
red, volviendo imposible la transmisión de datos; debido a que la red se
ha vuelto sumamente lenta.
15. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de
ellos y sus datos, destruirlos, venderlos, etc.
White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI. Usualmente se
desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las
empresas para poder tomar medidas correctivas.
Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede
penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar
con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios.
Los
Crackers:
Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores, rompiendo
sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a
zonas restringidas. El término “programas crackeados” viene de los generadores de números o
claves de acceso que logran vulnerar los sistemas.
16. Carder: Experto en fraudes con tarjetas de crédito. Generan números
falsos y códigos de acceso que violan exitosamente los sistemas
de control para robar y clonar tarjetas.
Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario
cree que está entrando a un sitio real y en realidad introduce sus
datos en uno creado por el hacker. Posteriormente usan las
credenciales para robar fondos de las cuentas de sus víctimas.
War
driver:
Son crackers que saben aprovechar las vulnerabilidades de todo
tipo de redes de conexión móvil.
Defacer: Buscan bugs de páginas web en internet para poder infiltrarse
en ellas y así modificarlas.
17. Spammer y
diseminador
es de
Spywares:
Hay empresas que les pagan por la creación de spams de sus principales
productos y en otros casos también lucran con publicidad ilegal.
Script-
kiddie:
Son internautas que se limitan a recopilar información, herramientas de
hacking gratuitos y otros programas para probar sus efectos en posibles
víctimas. Más de alguna vez terminan comprometiendo sus propios
equipos.
Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea.
Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por
qué funcionan.
Programador
Vodoo:
Es el programador que se basa en técnicas que leyó, pero que todavía no
entiende. Así que éstas podrían funcionar o no.
El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o
información de una web. Son aprendices que aspiran a ser hackers.
18. Vulnerabilidades
Una vulnerabilidad es todo aquello que amenaza la estabilidad o
la seguridad de algo pudiéndose considerar como un punto
débil del sistema.
Las vulnerabilidades son muy variadas y al igual que las
amenazas poseen una clasificación de acuerdo a su origen:
Intencionales: son amenazas provocadas o deliberadas, como fraudes, vandalismo, sabotajes,
espionaje, invasiones y ataques, robos y hurtos de información.
Involuntarias: son amenazas causadas como resultantes de acciones inconscientes de usuarios,
a través de software electrónico o fallos en el uso, muchas veces causadas por la falta de
conocimiento de lo que se esta manejando.
Físicas: son aquellos presentes en los ambientes en los cuales la información se está manejando
o almacenando físicamente, como ejemplos de este tipo de vulnerabilidad se distinguen en
compartimiento de identificadores tales como nombre de usuario o credencial de acceso, etc.
28. CREDITS: This presentation template was
created by Slidesgo, including icons by Flaticon,
infographics & images by Freepik and
illustrations by Storyset
THANKS!
Preguntas???