SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Curso
Cybersegurida
d
Academia Tecnologica UCR
Profesor:
Alex Jiménez Méndez
Quien soy!
Profesor : Ing. Alex Jiménez Méndez
Teléfono:
8707-1854
(Caso Emergencia)
Correo Electrónico
Alex.jimenezm@cpic.cr
Horario de Clases
—Sthepane Nappo
“"La prevención exhaustiva es una ilusión. No
podemos asegurar la mala configuración, la
sombra de TI, terceras artes, error humano,
exempleados ... Enfóquese en lo que importa
más y esté listo para reaccionar ".
INTRODUCTION
Presentar las técnicas y herramientas de seguridad necesarias para proteger
las inversiones en infraestructura tecnológica y la información de negocios de
la empresa de ataques internos y externos.
Presentación del Alumno
● Nombre
● Trabaja?... Donde?
● Experiencia en TI?
● Ha llevado CISCO?... Está certificado?
● Hobbies?
● Expectativas del curso?
Introduccion a la
cibersegurdad
01
La ciberseguridad en los datos
● La ciberseguridad en los datos es un tema generalizado que abarca una
amplia gama de sistemas de computadoras interconectados, industrias que
dependen de un sistema de una red para conducir diariamente
transacciones de negocios y acceso crucial a información importante están
seguras de que esta información es importante en sus activos, lo que quiere
decir que el hecho estar interconectadas las hace tener un valor agregado
en si.
Ciberataque y la actualidad
Mars
Despite being red, Mars
is a cold place. It’s full of
iron oxide dust, giving the
planet its red cast
Jupiter
It’s a gas giant and the
biggest planet in the
Solar System. Jupiter is
the fourth-brightest
Saturn
Yes, this is the ringed
one. It’s a gas giant,
composed mostly of
hydrogen and helium
En la actualidad el
crecimiento de redes y la
cantidad de información
disponible en estás ha
llegado a ser casi ilimitada,
dando como resultado su
debilitación.
Los usuarios de las redes
van ganando cada vez más
experiencia y la información
de las vulnerabilidades se
encuentra con mayor
facilidad, provocando así que
más personas las conozcan.
Volviéndose cada vez más
inseguras y por lo tanto muy
vulnerables a ataques y
robos de información o
simplemente dejar
inhabilitada la red.
Historia de la Ciberseguridad
Cantidad de ciberataques diarios
Kaspersky
https://cybermap.kaspers
ky.com/es
Digital Attack
Map
https://www.digitalattack
map.com/
Se dice insegura a una red en la cual la privacidad de los datos sea
limitada y que se encuentre en riesgo de ser interceptados,
alterados o robados, así como propensas a transmitir información que
dañe la red misma con virus, ya sea informáticos o de sistemas
operativos, y por lo tanto la red se vuelva inestable, no brindando
tranquilidad de un funcionamiento constante y óptimo, y en la que no
se pueda contar con un ancho de banda variable hasta los limites de
una velocidad en la que la transmisión de la información sea estable y
aceptable, produciendo un debilitamiento en el rendimiento de la
red, volviendo imposible la transmisión de datos; debido a que la red se
ha vuelto sumamente lenta.
https://www.youtube.com/watch?v=JXDUKotmsWQ
Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de
ellos y sus datos, destruirlos, venderlos, etc.
White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI. Usualmente se
desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las
empresas para poder tomar medidas correctivas.
Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede
penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar
con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios.
Los
Crackers:
Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores, rompiendo
sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a
zonas restringidas. El término “programas crackeados” viene de los generadores de números o
claves de acceso que logran vulnerar los sistemas.
Carder: Experto en fraudes con tarjetas de crédito. Generan números
falsos y códigos de acceso que violan exitosamente los sistemas
de control para robar y clonar tarjetas.
Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario
cree que está entrando a un sitio real y en realidad introduce sus
datos en uno creado por el hacker. Posteriormente usan las
credenciales para robar fondos de las cuentas de sus víctimas.
War
driver:
Son crackers que saben aprovechar las vulnerabilidades de todo
tipo de redes de conexión móvil.
Defacer: Buscan bugs de páginas web en internet para poder infiltrarse
en ellas y así modificarlas.
Spammer y
diseminador
es de
Spywares:
Hay empresas que les pagan por la creación de spams de sus principales
productos y en otros casos también lucran con publicidad ilegal.
Script-
kiddie:
Son internautas que se limitan a recopilar información, herramientas de
hacking gratuitos y otros programas para probar sus efectos en posibles
víctimas. Más de alguna vez terminan comprometiendo sus propios
equipos.
Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea.
Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por
qué funcionan.
Programador
Vodoo:
Es el programador que se basa en técnicas que leyó, pero que todavía no
entiende. Así que éstas podrían funcionar o no.
El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o
información de una web. Son aprendices que aspiran a ser hackers.
Vulnerabilidades
Una vulnerabilidad es todo aquello que amenaza la estabilidad o
la seguridad de algo pudiéndose considerar como un punto
débil del sistema.
Las vulnerabilidades son muy variadas y al igual que las
amenazas poseen una clasificación de acuerdo a su origen:
Intencionales: son amenazas provocadas o deliberadas, como fraudes, vandalismo, sabotajes,
espionaje, invasiones y ataques, robos y hurtos de información.
Involuntarias: son amenazas causadas como resultantes de acciones inconscientes de usuarios,
a través de software electrónico o fallos en el uso, muchas veces causadas por la falta de
conocimiento de lo que se esta manejando.
Físicas: son aquellos presentes en los ambientes en los cuales la información se está manejando
o almacenando físicamente, como ejemplos de este tipo de vulnerabilidad se distinguen en
compartimiento de identificadores tales como nombre de usuario o credencial de acceso, etc.
Esquema de
Seguridad
Informática
Esquema de Seguridad Informática
Esquema Causa y Efecto en Seguridad
de Redes De Datos
ISO17799
Dominios ISO 17799
Equipos a utilizar durante las lecciones
Ejemplo Practico
CREDITS: This presentation template was
created by Slidesgo, including icons by Flaticon,
infographics & images by Freepik and
illustrations by Storyset
THANKS!
Preguntas???

Weitere ähnliche Inhalte

Ähnlich wie Clase 1 - Que es la ciberseguridad y que implica.pptx

Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 

Ähnlich wie Clase 1 - Que es la ciberseguridad y que implica.pptx (20)

Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad
SeguridadSeguridad
Seguridad
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 

Kürzlich hochgeladen

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Kürzlich hochgeladen (20)

definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Clase 1 - Que es la ciberseguridad y que implica.pptx

  • 2. Quien soy! Profesor : Ing. Alex Jiménez Méndez Teléfono: 8707-1854 (Caso Emergencia) Correo Electrónico Alex.jimenezm@cpic.cr
  • 4. —Sthepane Nappo “"La prevención exhaustiva es una ilusión. No podemos asegurar la mala configuración, la sombra de TI, terceras artes, error humano, exempleados ... Enfóquese en lo que importa más y esté listo para reaccionar ".
  • 5. INTRODUCTION Presentar las técnicas y herramientas de seguridad necesarias para proteger las inversiones en infraestructura tecnológica y la información de negocios de la empresa de ataques internos y externos.
  • 6. Presentación del Alumno ● Nombre ● Trabaja?... Donde? ● Experiencia en TI? ● Ha llevado CISCO?... Está certificado? ● Hobbies? ● Expectativas del curso?
  • 8. La ciberseguridad en los datos ● La ciberseguridad en los datos es un tema generalizado que abarca una amplia gama de sistemas de computadoras interconectados, industrias que dependen de un sistema de una red para conducir diariamente transacciones de negocios y acceso crucial a información importante están seguras de que esta información es importante en sus activos, lo que quiere decir que el hecho estar interconectadas las hace tener un valor agregado en si.
  • 9. Ciberataque y la actualidad Mars Despite being red, Mars is a cold place. It’s full of iron oxide dust, giving the planet its red cast Jupiter It’s a gas giant and the biggest planet in the Solar System. Jupiter is the fourth-brightest Saturn Yes, this is the ringed one. It’s a gas giant, composed mostly of hydrogen and helium En la actualidad el crecimiento de redes y la cantidad de información disponible en estás ha llegado a ser casi ilimitada, dando como resultado su debilitación. Los usuarios de las redes van ganando cada vez más experiencia y la información de las vulnerabilidades se encuentra con mayor facilidad, provocando así que más personas las conozcan. Volviéndose cada vez más inseguras y por lo tanto muy vulnerables a ataques y robos de información o simplemente dejar inhabilitada la red.
  • 10. Historia de la Ciberseguridad
  • 11. Cantidad de ciberataques diarios Kaspersky https://cybermap.kaspers ky.com/es Digital Attack Map https://www.digitalattack map.com/
  • 12. Se dice insegura a una red en la cual la privacidad de los datos sea limitada y que se encuentre en riesgo de ser interceptados, alterados o robados, así como propensas a transmitir información que dañe la red misma con virus, ya sea informáticos o de sistemas operativos, y por lo tanto la red se vuelva inestable, no brindando tranquilidad de un funcionamiento constante y óptimo, y en la que no se pueda contar con un ancho de banda variable hasta los limites de una velocidad en la que la transmisión de la información sea estable y aceptable, produciendo un debilitamiento en el rendimiento de la red, volviendo imposible la transmisión de datos; debido a que la red se ha vuelto sumamente lenta.
  • 14.
  • 15. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI. Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a zonas restringidas. El término “programas crackeados” viene de los generadores de números o claves de acceso que logran vulnerar los sistemas.
  • 16. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de conexión móvil. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas.
  • 17. Spammer y diseminador es de Spywares: Hay empresas que les pagan por la creación de spams de sus principales productos y en otros casos también lucran con publicidad ilegal. Script- kiddie: Son internautas que se limitan a recopilar información, herramientas de hacking gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de alguna vez terminan comprometiendo sus propios equipos. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía no entiende. Así que éstas podrían funcionar o no. El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o información de una web. Son aprendices que aspiran a ser hackers.
  • 18. Vulnerabilidades Una vulnerabilidad es todo aquello que amenaza la estabilidad o la seguridad de algo pudiéndose considerar como un punto débil del sistema. Las vulnerabilidades son muy variadas y al igual que las amenazas poseen una clasificación de acuerdo a su origen: Intencionales: son amenazas provocadas o deliberadas, como fraudes, vandalismo, sabotajes, espionaje, invasiones y ataques, robos y hurtos de información. Involuntarias: son amenazas causadas como resultantes de acciones inconscientes de usuarios, a través de software electrónico o fallos en el uso, muchas veces causadas por la falta de conocimiento de lo que se esta manejando. Físicas: son aquellos presentes en los ambientes en los cuales la información se está manejando o almacenando físicamente, como ejemplos de este tipo de vulnerabilidad se distinguen en compartimiento de identificadores tales como nombre de usuario o credencial de acceso, etc.
  • 20. Esquema de Seguridad Informática
  • 21. Esquema Causa y Efecto en Seguridad de Redes De Datos
  • 24.
  • 25.
  • 26. Equipos a utilizar durante las lecciones
  • 28. CREDITS: This presentation template was created by Slidesgo, including icons by Flaticon, infographics & images by Freepik and illustrations by Storyset THANKS! Preguntas???