SlideShare ist ein Scribd-Unternehmen logo
1 von 3
UniversidadTecnológica de Pereira 1
Ciberseguridad
Cybersecurity
Autor 1: Wilson Henao Arias Autor 2: Manuela López Cardona
Departamento de ingenierías, Universidad Tecnológica de Pereira, Colombia
Resumen— En este documento se desarrollará el tema de
ciberseguridad, el cual está relacionado con la seguridad de la
información y de los equipos físicos alrededor del mundo. A
continuación se mostraran sus objetivos, definición y algunas de
las más comunes amenazas que se encuentran en la red.
Palabras clave— Amenazas, Información, Red, Seguridad,
Usuarios.
Abstract— This document will develop the cybersecurity issue,
which is related to the security of information and physical
equipment around the world. Belowyou will find theirobjectives,
definition and some of the most common threats found on the
network
Key Word — Threats, Information, Network, Security, Users.
I. INTRODUCCIÓN
La ciberseguridad es un área relacionada con la informática y
la telemática que se enfoca en la protección de la infraestructura
computacional. Para esto existe una serie de estándares,
protocolos y métodos los cuales son concebidos para minimizar
los posibles riesgos en infraestructura o a la información.
La ciberseguridad pretende en todos sus campos de aplicación
reducir riesgos hasta un nivel que sea aceptable para los
interesados en acabar las amenazas latentes. También se
denomina como todas aquellas actividades encaminadas a
proteger algún tipo de peligro.
II. CONTENIDO
1. Objetivos
2. Amenazas
3. Tipos de amenazas
4. Tipos de Ataques informáticos
5. Diferencias entre ciberseguridad y seguridad a la
información
1. OBJETIVOS
La seguridad informática debe establecer normas que
minimicen los riesgos a la información o infraestructura
informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones,
denegaciones, perfiles de usuario, planes de emergencia,
protocolos y todo lo necesario que permita un buen nivel de
seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general
y como principal contribuyente al uso de programas realizados
por programadores.
La seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran los siguientes:
 La infraestructura computacional
 Los usuarios
 La información
2. AMENAZAS
En todo momento es vital para las empresas evaluar sus
prácticas de seguridad hacia los sistemas de información que
estas dependen, con el fin de estar preparados y pensar en
planes de acción para mitigar las amenazas que puedan surgir
en cualquier momento.
Las amenazas de seguridad son cada vez más graves,
sofisticadas y difíciles de detectar, he aquí la importancia para
las empresas de comprender y entendercuales son las posibles
amenazas que toda organización está hoy en día expuesta.
No sólo las amenazas que surgen de la programación y el
funcionamiento de un dispositivo de almacenamiento deben ser
consideradas como amenazas, también hay otras circunstancias
UniversidadTecnológica de Pereira.2
no informáticas que deben ser tomadas en cuenta Muchas son
a menudo imprevisibles o inevitables. Por ejemplo los usuarios
que causan problemas de seguridad porque tienen permisos
sobredimensionados y no se les han restringido acciones
innecesarias. A su vez, se tienen amenazas informáticas
importantes. Por ejemplo, programas destinados a perjudicar y
a hacer un uso ilícito de los recursos del sistema. Podemos
tomar como amenazas algunas catástrofes naturales que afectan
los equipos y sus datos.
3. TIPOS DE AMENAZAS
A continuación se explicaran las amenazas más comunes en las
redes computacionales:
 Caballo de Troya: es un programa que a simple vista
se identifica como útil, el usuario puede descargarlo
pensando en su funcionalidad sin saber que este
mismo evade mecanismos de seguridad siendo
potencialmente peligroso.
 Virus: Son programas capaces de copiarse a símismos
e infectar un ordenador sin el permiso o conocimiento
del usuario. Un virus puede dañar o eliminar datos
guardados. Regularmente utilizan los programas de
correo electrónico para propagarse a través de la red
hacia otros ordenadores, o incluso borrar todo el
contenido del disco duro. A diferencia de un gusano
informático, un virus requiere la intervención humana
(por lo general sin saberlo) para propagarse.
 Phishing: Es un tipo de ataque informático que se lleva
a cabo a base de ingeniería social con el objetivo de
intentar conseguir información confidencial de forma
fraudulenta. El estafador, conocido como phisher, se
hace pasar por una persona o empresa de confianza en
una aparente comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema de
mensajería instantánea o incluso a través de llamadas
telefónicas.
 Cross-site scripting: Es un ataque que utiliza
secuencias de comandos en el navegador web de la
víctima. Esto ocurre cuando un navegador visita un
sitio web malicioso o hace clic en un enlace malicioso.
Las consecuencias más peligrosas ocurren cuando se
utiliza este método para explotar las vulnerabilidades
que pueden permitir a un atacante robar los cookies
(datos intercambiados entre el servidor web y un
navegador), realizar capturas de pantalla, descubrir y
recoger información de la red y/o controlar la máquina
de la víctima.
 Denegación de servicio: Este tipo de ataque también
conocido como DoS, impide o dificulta el uso
autorizado de las redes, sistemas, aplicaciones debido
al agotamiento de los recursos. Por lo general, este
tipo de ataques está dirigido a los servidores de una
compañía con el fin de imposibilitar el acceso de los
usuarios.
4. TIPOS DE ATAQUES INFORMATICOS
4.1. Ataques por repetición: ocurre cuando un pirata
informático copia una secuencia de mensajes entre
dos usuarios y envía tal secuencia a uno o más
usuarios. A menos que esto sea minimizado, el
sistema atacado procesa este comportamiento como
mensajes legítimos y producen respuestas como
pedidos redundantes.
4.2. Ataques de modificación de bits: se basan en las
respuestas predecibles de las estaciones receptoras.
El pirata modifica bits de un mensaje para enviar un
mensaje cifrado erróneo a la estación receptora, y
éste se puede comparar entonces contra la respuesta
predecible para obtenerla clave a través de múltiples
repeticiones.
4.3. Ataques de diccionario: en ciertos modelos de
autenticación de datos, para ingresar al sistema la
contraseña se mantiene en secreto, mientras que el
nombre de usuario es enviado en forma de texto
simple y es fácilmente interceptable. En este caso,el
pirata informático obtiene distintos nombres de
usuarios y con ellos, desde un ordenador, empieza a
adivinar las contraseñas con base en palabras de
diccionarios en distintos idiomas. Este ataque es
exitoso en gran medida porque muchos usuarios
utilizan contraseñas poco creativas.
5. DIFERENCIAS ENTRE CIBERSEGURIDAD Y
SEGURIDAD DE LA INFORMACION
 La ciberseguridad se distingue de la seguridad de la
información porque incluye tecnologías o practicas
ofensivas para atacar a sus adversarios, en cambio el
cambio seguridad de la información solo debe ser
usado para aspectos defensivos.
 Cuando se busca proteger el hardware, redes,
software, infraestructura tecnológica o servicios, nos
encontramos en el ámbito de la seguridad informática
o Ciberseguridad. Cuando se incluyen actividades de
seguridad relacionadas con la información que
manejan las personas,seguridad física, cumplimiento
o concienciación nos referimos a Seguridad de la
Información.
UniversidadTecnológica de Pereira.
____________________________
1. Las notas de pie de página deberán estar en la página donde se citan. LetraTimes NewRoman de 8 puntos
3
Sin importar los límites de cada concepto,el objetivo principal
es proteger la información, independientemente de que ésta
pertenezca a una organización o si se trata de información
personal, ya que nadie está exento de padecer algún riesgo de
seguridad.
III. CONCLUSIONES
 Nadie está exento de un ataque informático
 Actualmente debido a la delincuencia cibernética las
empresas se ven obligadas a protegerse y proteger su
información
 A medida que ha avanzado la tecnología de igual
forma se ha venido propagando la ciberdelincuencia
 La criminalidad se ha venido desarrollando de manera
paralela con los avances tecnológicos, viéndose
obligados a incursionar en el ámbito informático ya
que allí las empresas almacenan sus datos
REFERENCIAS
[1]. https://es.wikipedia.org/wiki/Seguridad_inform%C3
%A1tica
[2]. http://blog.capacityacademy.com/2012/06/21/las-12-
amenazas-mas-peligrosas-en-internet/
[3]. https://www.welivesecurity.com/la-
es/2015/06/16/ciberseguridad-seguridad-
informacion-diferencia/
[4]. http://www.cic.es/seguridad-de-la-informacion-o-
ciberseguridad-es-lo-mismo/
[5]. http://www.pmg-ssi.com/2017/01/ciberseguridad-
seguridad-informacion/
[6]. https://www.audea.com/es/diferencias-
ciberseguridad-seguridad-la-informacion/

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informaticaJESSIKADG86
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informáticadana mendez
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJemarly11
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informaticaninguna
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 

Was ist angesagt? (20)

AMENAZAS INFORMATICAS
AMENAZAS INFORMATICASAMENAZAS INFORMATICAS
AMENAZAS INFORMATICAS
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
seguridad
seguridadseguridad
seguridad
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
Aplicación de la seguridad informática
Aplicación de la seguridad informáticaAplicación de la seguridad informática
Aplicación de la seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 

Ähnlich wie Ciberseguridad

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades InformàticasEduardodj95
 

Ähnlich wie Ciberseguridad (20)

Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridades Informàticas
Seguridades InformàticasSeguridades Informàticas
Seguridades Informàticas
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 

Mehr von WilsonHenao97 (13)

Práctica 6 funciones
Práctica 6 funcionesPráctica 6 funciones
Práctica 6 funciones
 
Examen unaunidad
Examen unaunidad Examen unaunidad
Examen unaunidad
 
Examen una unidad
Examen una unidadExamen una unidad
Examen una unidad
 
Teoria de conjuntos
Teoria de conjuntosTeoria de conjuntos
Teoria de conjuntos
 
Canvas
CanvasCanvas
Canvas
 
Conteo
ConteoConteo
Conteo
 
Jquery
JqueryJquery
Jquery
 
Java script
Java scriptJava script
Java script
 
Tutorial
TutorialTutorial
Tutorial
 
Geogebra
GeogebraGeogebra
Geogebra
 
Recursividad
RecursividadRecursividad
Recursividad
 
Inducción matemática
Inducción matemáticaInducción matemática
Inducción matemática
 
Sistemas numéricos
Sistemas numéricosSistemas numéricos
Sistemas numéricos
 

Kürzlich hochgeladen

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Kürzlich hochgeladen (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Ciberseguridad

  • 1. UniversidadTecnológica de Pereira 1 Ciberseguridad Cybersecurity Autor 1: Wilson Henao Arias Autor 2: Manuela López Cardona Departamento de ingenierías, Universidad Tecnológica de Pereira, Colombia Resumen— En este documento se desarrollará el tema de ciberseguridad, el cual está relacionado con la seguridad de la información y de los equipos físicos alrededor del mundo. A continuación se mostraran sus objetivos, definición y algunas de las más comunes amenazas que se encuentran en la red. Palabras clave— Amenazas, Información, Red, Seguridad, Usuarios. Abstract— This document will develop the cybersecurity issue, which is related to the security of information and physical equipment around the world. Belowyou will find theirobjectives, definition and some of the most common threats found on the network Key Word — Threats, Information, Network, Security, Users. I. INTRODUCCIÓN La ciberseguridad es un área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional. Para esto existe una serie de estándares, protocolos y métodos los cuales son concebidos para minimizar los posibles riesgos en infraestructura o a la información. La ciberseguridad pretende en todos sus campos de aplicación reducir riesgos hasta un nivel que sea aceptable para los interesados en acabar las amenazas latentes. También se denomina como todas aquellas actividades encaminadas a proteger algún tipo de peligro. II. CONTENIDO 1. Objetivos 2. Amenazas 3. Tipos de amenazas 4. Tipos de Ataques informáticos 5. Diferencias entre ciberseguridad y seguridad a la información 1. OBJETIVOS La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:  La infraestructura computacional  Los usuarios  La información 2. AMENAZAS En todo momento es vital para las empresas evaluar sus prácticas de seguridad hacia los sistemas de información que estas dependen, con el fin de estar preparados y pensar en planes de acción para mitigar las amenazas que puedan surgir en cualquier momento. Las amenazas de seguridad son cada vez más graves, sofisticadas y difíciles de detectar, he aquí la importancia para las empresas de comprender y entendercuales son las posibles amenazas que toda organización está hoy en día expuesta. No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento deben ser consideradas como amenazas, también hay otras circunstancias
  • 2. UniversidadTecnológica de Pereira.2 no informáticas que deben ser tomadas en cuenta Muchas son a menudo imprevisibles o inevitables. Por ejemplo los usuarios que causan problemas de seguridad porque tienen permisos sobredimensionados y no se les han restringido acciones innecesarias. A su vez, se tienen amenazas informáticas importantes. Por ejemplo, programas destinados a perjudicar y a hacer un uso ilícito de los recursos del sistema. Podemos tomar como amenazas algunas catástrofes naturales que afectan los equipos y sus datos. 3. TIPOS DE AMENAZAS A continuación se explicaran las amenazas más comunes en las redes computacionales:  Caballo de Troya: es un programa que a simple vista se identifica como útil, el usuario puede descargarlo pensando en su funcionalidad sin saber que este mismo evade mecanismos de seguridad siendo potencialmente peligroso.  Virus: Son programas capaces de copiarse a símismos e infectar un ordenador sin el permiso o conocimiento del usuario. Un virus puede dañar o eliminar datos guardados. Regularmente utilizan los programas de correo electrónico para propagarse a través de la red hacia otros ordenadores, o incluso borrar todo el contenido del disco duro. A diferencia de un gusano informático, un virus requiere la intervención humana (por lo general sin saberlo) para propagarse.  Phishing: Es un tipo de ataque informático que se lleva a cabo a base de ingeniería social con el objetivo de intentar conseguir información confidencial de forma fraudulenta. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso a través de llamadas telefónicas.  Cross-site scripting: Es un ataque que utiliza secuencias de comandos en el navegador web de la víctima. Esto ocurre cuando un navegador visita un sitio web malicioso o hace clic en un enlace malicioso. Las consecuencias más peligrosas ocurren cuando se utiliza este método para explotar las vulnerabilidades que pueden permitir a un atacante robar los cookies (datos intercambiados entre el servidor web y un navegador), realizar capturas de pantalla, descubrir y recoger información de la red y/o controlar la máquina de la víctima.  Denegación de servicio: Este tipo de ataque también conocido como DoS, impide o dificulta el uso autorizado de las redes, sistemas, aplicaciones debido al agotamiento de los recursos. Por lo general, este tipo de ataques está dirigido a los servidores de una compañía con el fin de imposibilitar el acceso de los usuarios. 4. TIPOS DE ATAQUES INFORMATICOS 4.1. Ataques por repetición: ocurre cuando un pirata informático copia una secuencia de mensajes entre dos usuarios y envía tal secuencia a uno o más usuarios. A menos que esto sea minimizado, el sistema atacado procesa este comportamiento como mensajes legítimos y producen respuestas como pedidos redundantes. 4.2. Ataques de modificación de bits: se basan en las respuestas predecibles de las estaciones receptoras. El pirata modifica bits de un mensaje para enviar un mensaje cifrado erróneo a la estación receptora, y éste se puede comparar entonces contra la respuesta predecible para obtenerla clave a través de múltiples repeticiones. 4.3. Ataques de diccionario: en ciertos modelos de autenticación de datos, para ingresar al sistema la contraseña se mantiene en secreto, mientras que el nombre de usuario es enviado en forma de texto simple y es fácilmente interceptable. En este caso,el pirata informático obtiene distintos nombres de usuarios y con ellos, desde un ordenador, empieza a adivinar las contraseñas con base en palabras de diccionarios en distintos idiomas. Este ataque es exitoso en gran medida porque muchos usuarios utilizan contraseñas poco creativas. 5. DIFERENCIAS ENTRE CIBERSEGURIDAD Y SEGURIDAD DE LA INFORMACION  La ciberseguridad se distingue de la seguridad de la información porque incluye tecnologías o practicas ofensivas para atacar a sus adversarios, en cambio el cambio seguridad de la información solo debe ser usado para aspectos defensivos.  Cuando se busca proteger el hardware, redes, software, infraestructura tecnológica o servicios, nos encontramos en el ámbito de la seguridad informática o Ciberseguridad. Cuando se incluyen actividades de seguridad relacionadas con la información que manejan las personas,seguridad física, cumplimiento o concienciación nos referimos a Seguridad de la Información.
  • 3. UniversidadTecnológica de Pereira. ____________________________ 1. Las notas de pie de página deberán estar en la página donde se citan. LetraTimes NewRoman de 8 puntos 3 Sin importar los límites de cada concepto,el objetivo principal es proteger la información, independientemente de que ésta pertenezca a una organización o si se trata de información personal, ya que nadie está exento de padecer algún riesgo de seguridad. III. CONCLUSIONES  Nadie está exento de un ataque informático  Actualmente debido a la delincuencia cibernética las empresas se ven obligadas a protegerse y proteger su información  A medida que ha avanzado la tecnología de igual forma se ha venido propagando la ciberdelincuencia  La criminalidad se ha venido desarrollando de manera paralela con los avances tecnológicos, viéndose obligados a incursionar en el ámbito informático ya que allí las empresas almacenan sus datos REFERENCIAS [1]. https://es.wikipedia.org/wiki/Seguridad_inform%C3 %A1tica [2]. http://blog.capacityacademy.com/2012/06/21/las-12- amenazas-mas-peligrosas-en-internet/ [3]. https://www.welivesecurity.com/la- es/2015/06/16/ciberseguridad-seguridad- informacion-diferencia/ [4]. http://www.cic.es/seguridad-de-la-informacion-o- ciberseguridad-es-lo-mismo/ [5]. http://www.pmg-ssi.com/2017/01/ciberseguridad- seguridad-informacion/ [6]. https://www.audea.com/es/diferencias- ciberseguridad-seguridad-la-informacion/