SlideShare una empresa de Scribd logo
1 de 19
05/04/2022 Revisión anual 1
Diseño básico de redes LAN by Diego Macías is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License.
Creado a partir de la obra en https://ugye-my.sharepoint.com/:p:/g/personal/diego_maciasgo_ug_edu_ec/ERbcMORI-89Pm7NM_d60khoBEoCLAqfURQ9prMZCqOhqNw?e=7tBxgA.
05/04/2022 Revisión anual 2
FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE
LA EDUCACIÓN
PEDAGOGÍA DE LAS CIENCIAS EXPERIMENTALES
INFORMÁTICA
PROFESORA : FLOR RAMÍREZ R. MSc.
ATACANTES Y PROFESIONALES DE LA
CIBERSEGURIDAD
AUTOR : DIEGO MACÍAS G.
05/04/2022 Revisión anual 3
CIBER-ATACANTES
PROFESIONALES DE
LA CIBERSEGURIDAD
Son expertos en cualquier rama de la informática
profesionales o no, y su trabajo es vulnerar cualquier sistema
de información con el fin de perjudicar.
Este profesional es encargado de la seguridad y privacidad
de la información en una empresa o una organización.
05/04/2022 Revisión anual 4
PROFESIONAL DE LA CIBERSEGURIDAD
Las funciones principales de este profesional son:
Formulación de planes para salvaguardar archivos
informáticos.
Regulación del acceso para salvaguardar la información
contenida en archivos informáticos.
Análisis y detección de amenazas de seguridad y
desarrollo de técnicas de prevención.
Creación y desarrollo de proyectos de seguridad
informática y de las comunicaciones.
05/04/2022 Revisión anual 5
PROFESIONAL DE LA CIBERSEGURIDAD
Este profesional puede implementar un Sistema de
Gestión de la Seguridad de la Información SGSIS
En su trabajo puede utilizar herramientas de hacking como AppScan o Fortify,
y políticas y normativas de seguridad.
05/04/2022 Revisión anual 6
PROFESIONAL DE LA CIBERSEGURIDAD
Puede desarrollar diferentes funciones dependiendo del puesto que ocupe:
Otras actividades como computer forensics, incident handling.
05/04/2022 Revisión anual 7
PROFESIONAL DE LA CIBERSEGURIDAD
Un profesional de ciberseguridad debe poseer conocimientos básicos en
informática, pueden ser como títulos de tercer nivel en informática y
comunicaciones o especialista en algún área de Tecnologías de Información,
además de tener conocimientos en seguridad informática, redes, intenert
como los Másters en seguridad.
Un requisito indispensable es un buen
dominio de inglés, para desarrollar su
profesión.
05/04/2022 Revisión anual 8
PROFESIONAL DE LA CIBERSEGURIDAD
Para ser especialista en ciberseguridad se deben poseer las siguientes
características:
• Capacidad de aprendizaje.
• Persona autodidacta.
• Capacidad de colaboración y compromiso.
• Innovación.
• Creatividad.
• Orientación al logro de resultados.
• Disponibilidad, adaptabilidad y flexibilidad.
• Capacidad para trabajar en equipo y de forma autónoma.
• Iniciativa.
• Dinamismo.
05/04/2022 Revisión anual 9
CIBER-ATACANTE
Según un reporte en la
página del diario nacional
de noticias EL UNIVERSO
del 27 de septiembre de
2020, con el
confinamiento los
delitos informáticos
adquirieron terreno,
desde enero hasta
agosto ya se registran
5.048 delitos
informáticos, si la
tendencia se mantiene,
se igualará a la cifra del
2019 con 10.279 casos.
05/04/2022 Revisión anual 10
Los 10 tipos más comunes de ataques de ciberseguridad:
1. Software malicioso
Virus
Troyanos
Gusanos
Ransonware
Spyware
CIBER-ATACANTE
05/04/2022 Revisión anual 11
2. Phishing
Spear Phishing: ataques dirigidos a empresas y / o personas específicas.
Caza de ballenas: ataques dirigidos a altos ejecutivos y partes interesadas
dentro de una organización.
Pharming: aprovecha el envenenamiento de la caché de DNS para capturar
las credenciales del usuario a través de una página de inicio de sesión falsa.
CIBER-ATACANTE
05/04/2022 Revisión anual 12
3. Ataques Man-in-the-Middle (MitM)
Este ataque es muy conocido, pues los ciber-atacantes se sitúan en medio
de una transacción, de cualquier índole, y aprovechan para extraer
información o dinero.
CIBER-ATACANTE
05/04/2022 Revisión anual 13
4. Ataque de denegación de servicio (DOS)
Ataque de inundación TCP SYN, el ataque de lágrima, el ataque pitufo, el
ataque de ping de la muerte y las redes de bots.
Justamente los hacktivistas se dedican a realizar este tipo de ataques.
Anonymus
CIBER-ATACANTE
05/04/2022 Revisión anual 14
5. Inyecciones SQL
Este ataque es desarrollado por medio de código de servidor SQL,
obligando a proporcionar directamente los datos.
6. Explotación de día cero
Este ataque se da a los sistemas recién publicados en producción, sin antes
haber experimentado vulnerabilidad real en el internet, contando como día
cero el día en que salió y el día en que fue atacado.
CIBER-ATACANTE
05/04/2022 Revisión anual 15
7. Ataque de contraseña
Uso de ingeniería social, obtener acceso a una base de datos de contraseñas,
probar la conexión de red para obtener contraseñas no cifradas o simplemente
adivinar.
“Esta última es conocida como “ataque fuerza bruta”, esto es un código
sistemático, podríamos deducir que se trata del uso de las matemáticas,
coeficiente binomial, posibilidades, combinaciones y permutaciones.”
CIBER-ATACANTE
05/04/2022 Revisión anual 16
8. Secuencias de comandos entre sitios (Cross-site Scripting)
Este tipo de ataque funciona por medio de aplicaciones javascript que se
encuentran en algunas páginas en internet, estas envían secuencias de código
malicioso al contenido de sitios web confiables.
CIBER-ATACANTE
05/04/2022 Revisión anual 17
Estos se instalan dentro de un software legítimo, podemos relacionar a este con el
código malicioso que es inyectado desde el ataque de “Secuencias de comandos
entre sitios “.
9. Rootkits
10. Ataques de Internet de las cosas (IoT)
Cada vez más la mayoría de los artefactos tienen acceso a una conexión en la red,
pues los ataques Lot aprovechan para ingresar por estos medios hacía una red y
poder emprender cualquier tipo de delito.
CIBER-ATACANTE
05/04/2022 Revisión anual 18
05/04/2022 Revisión anual 19
El almacenamiento de los datos
Fuente: https://www.infocyte.com/blog/2019/05/01/cybersecurity-101-intro-to-the-top-10-common-types-of-cyber-security-
attacks/

Más contenido relacionado

La actualidad más candente

El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...SafeDNS
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Alonso Caballero
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la redLetty1970
 
Grupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonGrupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonAerco-PSM
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAbel
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASjavierhrobayo
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publicaSecpro - Security Professionals
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 

La actualidad más candente (20)

Vulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema InformáticoVulnerabilidades en un Sistema Informático
Vulnerabilidades en un Sistema Informático
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...
 
Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"Webinar Gratuito: "OSINT para Pentesting"
Webinar Gratuito: "OSINT para Pentesting"
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Presentacion letty seguridad en la red
Presentacion letty seguridad en la redPresentacion letty seguridad en la red
Presentacion letty seguridad en la red
 
Grupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamonGrupo idea seguridad en redes sociales, evento aerco tucamon
Grupo idea seguridad en redes sociales, evento aerco tucamon
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos Impacto del cibercrimen en los sectores económicos
Impacto del cibercrimen en los sectores económicos
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
SEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICASSEGURIDAD EN REDES INFORMÁTICAS
SEGURIDAD EN REDES INFORMÁTICAS
 
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a  Infraestructura Critica Maritima V. publicaTecnicas de Ataque a  Infraestructura Critica Maritima V. publica
Tecnicas de Ataque a Infraestructura Critica Maritima V. publica
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Somos marionetas informáticas v2017
Somos marionetas informáticas v2017Somos marionetas informáticas v2017
Somos marionetas informáticas v2017
 

Similar a Ciberseguridad y ataques

Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Wiktor Nykiel ✔
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasVAOC1984
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadArgentesting
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Luciano Moreira da Cruz
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfAlexisDiazGutierrez
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redMonica Acevedo
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfFranklinBlandonG
 
Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018ITSitio.com
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...kougar80
 

Similar a Ciberseguridad y ataques (20)

Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
2020 enero Argentesting
2020 enero Argentesting2020 enero Argentesting
2020 enero Argentesting
 
Análisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridadAnálisis de Aplicaciones móviles - aspectos de seguridad
Análisis de Aplicaciones móviles - aspectos de seguridad
 
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
INGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdfINGENIERÍA EN CIBERSEGURIDAD.pdf
INGENIERÍA EN CIBERSEGURIDAD.pdf
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Practica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la redPractica 3 - Arquitectura de seguridad en la red
Practica 3 - Arquitectura de seguridad en la red
 
Anteproyecto Liliana cujar
Anteproyecto Liliana cujarAnteproyecto Liliana cujar
Anteproyecto Liliana cujar
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Cibernews.pptx
Cibernews.pptxCibernews.pptx
Cibernews.pptx
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdf
 
Vulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informáticoVulnerabilidades de un sistema informático
Vulnerabilidades de un sistema informático
 
Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018Reporte anual de seguridad Cisco 2018
Reporte anual de seguridad Cisco 2018
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
Informe de S ymantec sobre las amenazas para la seguridad de lo s sitios web ...
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Ciberseguridad y ataques

  • 1. 05/04/2022 Revisión anual 1 Diseño básico de redes LAN by Diego Macías is licensed under a Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License. Creado a partir de la obra en https://ugye-my.sharepoint.com/:p:/g/personal/diego_maciasgo_ug_edu_ec/ERbcMORI-89Pm7NM_d60khoBEoCLAqfURQ9prMZCqOhqNw?e=7tBxgA.
  • 2. 05/04/2022 Revisión anual 2 FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN PEDAGOGÍA DE LAS CIENCIAS EXPERIMENTALES INFORMÁTICA PROFESORA : FLOR RAMÍREZ R. MSc. ATACANTES Y PROFESIONALES DE LA CIBERSEGURIDAD AUTOR : DIEGO MACÍAS G.
  • 3. 05/04/2022 Revisión anual 3 CIBER-ATACANTES PROFESIONALES DE LA CIBERSEGURIDAD Son expertos en cualquier rama de la informática profesionales o no, y su trabajo es vulnerar cualquier sistema de información con el fin de perjudicar. Este profesional es encargado de la seguridad y privacidad de la información en una empresa o una organización.
  • 4. 05/04/2022 Revisión anual 4 PROFESIONAL DE LA CIBERSEGURIDAD Las funciones principales de este profesional son: Formulación de planes para salvaguardar archivos informáticos. Regulación del acceso para salvaguardar la información contenida en archivos informáticos. Análisis y detección de amenazas de seguridad y desarrollo de técnicas de prevención. Creación y desarrollo de proyectos de seguridad informática y de las comunicaciones.
  • 5. 05/04/2022 Revisión anual 5 PROFESIONAL DE LA CIBERSEGURIDAD Este profesional puede implementar un Sistema de Gestión de la Seguridad de la Información SGSIS En su trabajo puede utilizar herramientas de hacking como AppScan o Fortify, y políticas y normativas de seguridad.
  • 6. 05/04/2022 Revisión anual 6 PROFESIONAL DE LA CIBERSEGURIDAD Puede desarrollar diferentes funciones dependiendo del puesto que ocupe: Otras actividades como computer forensics, incident handling.
  • 7. 05/04/2022 Revisión anual 7 PROFESIONAL DE LA CIBERSEGURIDAD Un profesional de ciberseguridad debe poseer conocimientos básicos en informática, pueden ser como títulos de tercer nivel en informática y comunicaciones o especialista en algún área de Tecnologías de Información, además de tener conocimientos en seguridad informática, redes, intenert como los Másters en seguridad. Un requisito indispensable es un buen dominio de inglés, para desarrollar su profesión.
  • 8. 05/04/2022 Revisión anual 8 PROFESIONAL DE LA CIBERSEGURIDAD Para ser especialista en ciberseguridad se deben poseer las siguientes características: • Capacidad de aprendizaje. • Persona autodidacta. • Capacidad de colaboración y compromiso. • Innovación. • Creatividad. • Orientación al logro de resultados. • Disponibilidad, adaptabilidad y flexibilidad. • Capacidad para trabajar en equipo y de forma autónoma. • Iniciativa. • Dinamismo.
  • 9. 05/04/2022 Revisión anual 9 CIBER-ATACANTE Según un reporte en la página del diario nacional de noticias EL UNIVERSO del 27 de septiembre de 2020, con el confinamiento los delitos informáticos adquirieron terreno, desde enero hasta agosto ya se registran 5.048 delitos informáticos, si la tendencia se mantiene, se igualará a la cifra del 2019 con 10.279 casos.
  • 10. 05/04/2022 Revisión anual 10 Los 10 tipos más comunes de ataques de ciberseguridad: 1. Software malicioso Virus Troyanos Gusanos Ransonware Spyware CIBER-ATACANTE
  • 11. 05/04/2022 Revisión anual 11 2. Phishing Spear Phishing: ataques dirigidos a empresas y / o personas específicas. Caza de ballenas: ataques dirigidos a altos ejecutivos y partes interesadas dentro de una organización. Pharming: aprovecha el envenenamiento de la caché de DNS para capturar las credenciales del usuario a través de una página de inicio de sesión falsa. CIBER-ATACANTE
  • 12. 05/04/2022 Revisión anual 12 3. Ataques Man-in-the-Middle (MitM) Este ataque es muy conocido, pues los ciber-atacantes se sitúan en medio de una transacción, de cualquier índole, y aprovechan para extraer información o dinero. CIBER-ATACANTE
  • 13. 05/04/2022 Revisión anual 13 4. Ataque de denegación de servicio (DOS) Ataque de inundación TCP SYN, el ataque de lágrima, el ataque pitufo, el ataque de ping de la muerte y las redes de bots. Justamente los hacktivistas se dedican a realizar este tipo de ataques. Anonymus CIBER-ATACANTE
  • 14. 05/04/2022 Revisión anual 14 5. Inyecciones SQL Este ataque es desarrollado por medio de código de servidor SQL, obligando a proporcionar directamente los datos. 6. Explotación de día cero Este ataque se da a los sistemas recién publicados en producción, sin antes haber experimentado vulnerabilidad real en el internet, contando como día cero el día en que salió y el día en que fue atacado. CIBER-ATACANTE
  • 15. 05/04/2022 Revisión anual 15 7. Ataque de contraseña Uso de ingeniería social, obtener acceso a una base de datos de contraseñas, probar la conexión de red para obtener contraseñas no cifradas o simplemente adivinar. “Esta última es conocida como “ataque fuerza bruta”, esto es un código sistemático, podríamos deducir que se trata del uso de las matemáticas, coeficiente binomial, posibilidades, combinaciones y permutaciones.” CIBER-ATACANTE
  • 16. 05/04/2022 Revisión anual 16 8. Secuencias de comandos entre sitios (Cross-site Scripting) Este tipo de ataque funciona por medio de aplicaciones javascript que se encuentran en algunas páginas en internet, estas envían secuencias de código malicioso al contenido de sitios web confiables. CIBER-ATACANTE
  • 17. 05/04/2022 Revisión anual 17 Estos se instalan dentro de un software legítimo, podemos relacionar a este con el código malicioso que es inyectado desde el ataque de “Secuencias de comandos entre sitios “. 9. Rootkits 10. Ataques de Internet de las cosas (IoT) Cada vez más la mayoría de los artefactos tienen acceso a una conexión en la red, pues los ataques Lot aprovechan para ingresar por estos medios hacía una red y poder emprender cualquier tipo de delito. CIBER-ATACANTE
  • 19. 05/04/2022 Revisión anual 19 El almacenamiento de los datos Fuente: https://www.infocyte.com/blog/2019/05/01/cybersecurity-101-intro-to-the-top-10-common-types-of-cyber-security- attacks/