SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
1
SEGURIDAD INFORMATICA Y CIBERSEGURIDAD
Leider Moisés Hinestroza Castillo
Corporación Unificada de educación superior (CUN)
Informática y Convergencia Tecnológica
ELKIN FERNANDEZ GENTIL
20 de septiembre de 2022
2
INTRODUCION
En el presente trabajo se muestra que es la seguridad informática, con detalles, los tipos de
Seguridad y detallando cada uno de esos tipos, los cuales nos sirven para nuestro uso común y
para estar informados con el uso de nuestros medios digitales y también para no dejarnos estafar
o llegar a ser blancos de uno de los tipos de robos de información
3
OBJETIVOS
• Dar a conocer información detallada de lo que es la seguridad informática y
ciberseguridad
• Mostrar los tipos de seguridad informática
• Dar a conocer la importancia y por que se debe poner en practica
• Saber sobre los ataques cibernéticos
• Y dar a conocer cuales son esos tipos de ataques cibernéticos
4
Contenido
INTRODUCION................................................................................................................. 2
Objetivos............................................................................................................................. 3
Seguridad Informática o Ciberseguridad ............................................................................ 7
• Qué es la seguridad informática................................................................................ 7
• Cuál es su importancia y por qué se debe poner en práctica .................................... 8
• Tipos de Ciberseguridad ........................................................................................... 8
Ciberseguridad de software......................................................................................... 9
Ciberseguridad de redes............................................................................................ 10
Ciberseguridad personal............................................................................................ 11
Ciberseguridad corporativa....................................................................................... 12
Ciberseguridad nacional............................................................................................ 13
Ciberseguridad activa................................................................................................ 14
Ciberseguridad pasiva............................................................................................... 15
Ciberseguridad física. ............................................................................................... 16
Ciberseguridad lógica. .............................................................................................. 17
Seguridad de Hardware............................................................................................. 18
Seguridad de Software.............................................................................................. 19
Seguridad de redes .................................................................................................... 20
Ataques Cibernéticos ........................................................................................................ 21
5
• Qué son los ataques cibernéticos y cuales son consecuencias................................ 21
• Tipos de ataques cibernéticos. ................................................................................ 21
Phishing..................................................................................................................... 21
Ransomware.............................................................................................................. 22
Malware .................................................................................................................... 23
Inyección SQL .......................................................................................................... 24
Cómo protegernos de los ataques cibernéticos ............................................................. 25
Conclusiónones................................................................................................................. 26
Bibliografía ....................................................................................................................... 27
6
Ilustración 1 - Seguridad Informática ................................................................................. 7
Ilustración 2 - Importancia Seguridad Informática............................................................. 8
Ilustración 3 - Ciberseguridad de software ......................................................................... 9
Ilustración 4 - Ciberseguridad de redes ............................................................................ 10
Ilustración 5 - Ciberseguridad Personal............................................................................ 11
Ilustración 6 - Ciberseguridad corporativa ....................................................................... 12
Ilustración 7 - Ciberseguridad nacional ............................................................................ 13
Ilustración 8 - Ciberseguridad activa ................................................................................ 14
Ilustración 9 - Ciberseguridad pasiva ............................................................................... 15
Ilustración 10 - Ciberseguridad física............................................................................... 16
Ilustración 11 - Ciberseguridad lógica.............................................................................. 17
Ilustración 12 - Seguridad de Hardware ........................................................................... 18
Ilustración 13 - Seguridad de Software............................................................................. 19
Ilustración 14 - Seguridad de redes................................................................................... 20
Ilustración 15 - Phishing.................................................................................................. 21
Ilustración 16 - Ransomware ............................................................................................ 22
Ilustración 17 - Malware................................................................................................... 23
Ilustración 18 - Inyección SQL......................................................................................... 24
7
SEGURIDAD INFORMÁTICA O CIBERSEGURIDAD
• QUÉ ES LA SEGURIDAD INFORMÁTICA.
Ilustración 1 - Seguridad Informática
La seguridad informática también llamada ciberseguridad se refiere a la protección de la
información y, especialmente, al procesamiento que se hace de la misma, con el objetivo de
evitar la manipulación de datos y procesos por personas no autorizadas.
8
• CUÁL ES SU IMPORTANCIA Y POR QUÉ SE DEBE PONER EN
PRÁCTICA
Ilustración 2 - Importancia Seguridad Informática
La importancia de la seguridad informática radica en la prevención, puesto que se quiere evitar el
robo de información en las distintas áreas de la empresa. Además, ayuda a identificar cuando
existen amenazas de virus y riesgos en los sistemas de información internos.
• TIPOS DE CIBERSEGURIDAD
Ciberseguridad de hardware.
La ciberseguridad de hardware es aquella modalidad que busca proteger la integridad del soporte
físico de un sistema informático. Y es que el hardware es el conjunto de elementos físicos y
dispositivos que representan los componentes o accesorios de una computadora. Dicho de forma
sencilla pero clara, es todo aquello que puedes ver y tocar de un ordenador, móvil, consola,
Tablet, etc.
9
Ciberseguridad de software.
Ilustración 3 - Ciberseguridad de software
La ciberseguridad de software es aquella modalidad que busca proteger la integridad del soporte
operacional de un sistema informático. Y es que el software es el conjunto de programas y
colección de códigos que sirven como instrucciones para que el ordenador ejecute sus funciones.
Dicho de forma sencilla pero clara, es todo aquello que no puedes ver ni tocar pero que
representa la “mente” del ordenador, Así, la seguridad informática de software es aquella que va
destinada a garantizar la protección del sistema operativo y de los programas dentro del mismo,
siendo clave para proteger los datos, evitar acceso a información confidencial y garantizar un
correcto funcionamiento de las aplicaciones.
10
Ciberseguridad de redes.
Ilustración 4 - Ciberseguridad de redes
La ciberseguridad de redes es aquella modalidad que busca proteger la integridad de la
información durante los procesos de emisión y recepción de la misma entre distintos sistemas
informáticos, impidiendo que, por el camino, esta pueda ser interceptada y descifrada por una
tercera persona. Así, la seguridad informática de redes es aquella que no protege al hardware ni
al software de un sistema, sino a la propia información mientras esta es transmitida entre
unidades.
11
Ciberseguridad personal.
Ilustración 5 - Ciberseguridad Personal
La ciberseguridad personal es aquella que se aplica sobre un usuario individual en un entorno
privado. Así, las pautas de seguridad informática afectan a un usuario de dispositivos particular,
con un equipo informático que tiene un único dueño, esa persona. Con respecto a la corporativa
que ahora veremos, es la más masiva, pues en el mundo hay más de 7.000 millones de
smartphones y unos 2.000 millones de ordenadores particulares.
12
Ciberseguridad corporativa.
Ilustración 6 - Ciberseguridad corporativa
La ciberseguridad corporativa es aquella que se aplica sobre una empresa en un entorno
empresarial. Es un terreno más peligroso, pues quiebras en los sistemas de seguridad no afectan
solo a un usuario, sino a la empresa en sí y a sus posibles clientes y proveedores. Esto, junto con
el hecho de que hay un mayor interés por parte de los ciberdelincuentes, hace que sea esencial
que, especialmente las más grandes, haya expertos en ciberseguridad que protejan los datos de
estas corporaciones.
13
Ciberseguridad nacional.
Ilustración 7 - Ciberseguridad nacional
La ciberseguridad nacional es aquella que se aplica sobre los sistemas informáticos que forman
parte de la red de un Estado. Así, no estamos ni ante un particular ni una empresa, sino ante toda
la red informática de un país. Por tanto, se deben implementar estrategias que protejan todos los
datos confidenciales del Estado, pues un ciberataque puede llegar a representar una grave crisis
para la nación.
14
Ciberseguridad activa.
Ilustración 8 - Ciberseguridad activa
Por ciberseguridad activa entendemos todas aquellas estrategias de protección que se activan
cuando las defensas de un sistema informático han sido atacadas. Se ha producido un ataque ya
que un hacker ha logrado burlar las defensas, por lo que deben iniciarse estrategias para combatir
este ciberataque y proteger o, en el peor de los casos, recuperar la información que ha sido
sustraída.
15
Ciberseguridad pasiva.
Ilustración 9 - Ciberseguridad pasiva
Por ciberseguridad pasiva, en cambio, entendemos todas aquellas estrategias de protección que
previenen los ciberataques. Siempre están activas, conformando unas defensas sólidas que evitan
que se produzcan ataques informáticos, anticipándose a dichas amenazas antes de que ocurran y
generando unas murallas que deben tener las menores brechas posibles.
16
Ciberseguridad física.
Ilustración 10 - Ciberseguridad física
La ciberseguridad física es una seguridad informática muy relacionada con la de hardware que se
basa en una protección analógica del sistema. Es decir, es una seguridad tradicional y
rudimentaria que consiste en alejar a los elementos físicos de cualquier peligro también físico
relacionado con daños ambientales como puede ser el fuego, el agua, el polvo y, en definitiva,
cualquier agente externo que pueda comprometer la funcionalidad del aparato.
17
Ciberseguridad lógica.
Ilustración 11 - Ciberseguridad lógica
En cambio, la ciberseguridad lógica es toda aquella forma de seguridad que no puede realizarse
de manera analógica, pues involucra todas aquellas tareas de ciberseguridad activa y pasiva que
hemos ido analizando y que estaban relacionadas con la protección del software y de los datos e
información contenida en los programas informáticos.
18
Seguridad de Hardware
Ilustración 12 - Seguridad de Hardware
La seguridad física del hardware se refiere a la aplicación de medidas de protección y control
frente a sucesos o imprevistos que pudieran ocasionar un daño físico a los equipos informáticos.
Algunos de estas amenazas externas son los golpes, caídas, condiciones climatológicas,
incendios y otro tipo de accidentes.
19
Seguridad de Software
Ilustración 13 - Seguridad de Software
La seguridad del software es el concepto de implementar mecanismos en la construcción de la
seguridad para ayudarla a permanecer funcional (o resistente) a los ataques.
20
Seguridad de redes
Ilustración 14 - Seguridad de redes
La seguridad de red es el conjunto de estrategias, procesos y tecnologías diseñados para proteger
la red de una empresa frente a daños y al acceso no autorizado.
21
ATAQUES CIBERNÉTICOS
• QUÉ SON LOS ATAQUES CIBERNÉTICOS Y CUALES SON
CONSECUENCIAS.
Un ataque cibernético, o ciberataque, consiste en una seria de acciones cuyos objetivos son
destruir o comprometer los sistemas informáticos de una organización. También puede tener
como objetivo el acceso ilegal o robo masivo de datos personales, en este caso se denomina ciber
vigilancia.
• TIPOS DE ATAQUES CIBERNÉTICOS.
Phishing
Ilustración 15 - Phishing
Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el
engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o
servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y
22
hacer que realice acciones que no debería realizar (por ejemplo, revelar información confidencial
o hacer click en un enlace).
Ransomware
Ilustración 16 - Ransomware
El ransomware es una clase de malware que representa un riesgo para ti y para tu dispositivo.
¿Sabes qué lo hace tan especial? Su nombre no es casualidad: el término con el que comienza,
“ransom”, es una palabra inglesa que significa “rescate”. El ransomware es un software
extorsivo: su finalidad es impedirte usar tu dispositivo hasta que hayas pagado un rescate.
23
Malware
Ilustración 17 - Malware
Malware es un término genérico utilizado para describir una variedad de software hostil o
intrusivo: virus informáticos, gusanos, caballos de Troya, software de rescate, spyware, adware,
software de miedo, etc. Puede tomar la forma de código ejecutable, scripts, contenido activo y
otro software.
24
Inyección SQL
Ilustración 18 - Inyección SQL
La inyección de SQL es un tipo de ciberataque encubierto en el cual un hacker inserta código
propio en un sitio web con el fin de quebrantar las medidas de seguridad y acceder a datos
protegidos. Una vez dentro, puede controlar la base de datos del sitio web y secuestrar la
información de los usuarios. Le explicamos cómo funcionan los ataques de inyección de SQL,
cómo combatirlos y cómo una herramienta antivirus potente lo puede proteger contra las
consecuencias.
25
CÓMO PROTEGERNOS DE LOS ATAQUES CIBERNÉTICOS
• Infórmate, fórmate y no bajes la guardia.
• Utiliza un antivirus.
• Protege tus dispositivos protegidos por contraseñas.
• Contraseñas seguras, únicas y actualizadas.
• No instales NUNCA software pirata o de fuentes no confiables.
• Actualiza todos los equipos y dispositivos.
26
CONCLUSIÓNONES
En el siguiente documento se mostró y se quiso hablar sobre los temas importantes y sobre
seguridad informática y ciberseguridad, también se destacaron puntos los cuales dan a conocer
los tipos de ataques y cómo podemos protegernos de ellos, con esto podemos deducir que
tenemos un conocimiento mayor al quizás encontrarnos con algunas de estas situaciones,
también este documento consta de su bibliografía y su investigación con respecto a temas o
escritos más detalladamente.
27
BIBLIOGRAFÍA
https://ecuador.unir.net/actualidad-unir/que-es-seguridad-informatica/
https://www.unila.edu.mx/por-que-es-importante-seguridad-informatica/
https://medicoplus.com/ciencia/tipos-ciberseguridad
https://medicoplus.com/ciencia/tipos-ciberseguridad
https://es.wikipedia.org/wiki/Phishing
https://latam.kaspersky.com/resource-center/threats/ransomware
https://www.oracle.com/es/database/security/que-es-el-
malware.html#:~:text=Malware%20es%20un%20t%C3%A9rmino%20gen%C3%A9rico,conteni
do%20activo%20y%20otro%20software.
https://www.avast.com/es-es/c-sql-injection

Más contenido relacionado

Similar a Seguridad informática y ciberseguridad: tipos y ataques

Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfANGELRONALDOVALVERDE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 

Similar a Seguridad informática y ciberseguridad: tipos y ataques (20)

Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Portada
PortadaPortada
Portada
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Conceptos de seguridad
Conceptos de seguridadConceptos de seguridad
Conceptos de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdfDEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
DEFENSA Y SEGURIDAD DEL CIBERESPACIO (1).pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensa module 3 (1)
Ensa module 3 (1)Ensa module 3 (1)
Ensa module 3 (1)
 

Último

guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfcucciolosfabrica
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfslaimenbarakat
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOManuelBustamante49
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfLeonardoDantasRivas
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoJorge Fernandez
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddabuitragoi
 
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfPresentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfAdrianaCarolinaMoral2
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesespejosflorida
 
Topografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilTopografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilmeloamerica93
 
Brochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfBrochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfhellotunahaus
 
plantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialplantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialAndreaMlaga1
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezPaola575380
 
Presentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxPresentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxbarbaracantuflr
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfasnsdt
 
Jesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturaJesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturajesusgrosales12
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio2021ArqROLDANBERNALD
 
Diseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicasDiseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicasRiegosVeracruz
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfBrbara57940
 

Último (20)

guia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdfguia de talles de camitas cucciolos 2024.pdf
guia de talles de camitas cucciolos 2024.pdf
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
 
Arquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdfArquitectos del Movimiento Moderno Pt. 2.pdf
Arquitectos del Movimiento Moderno Pt. 2.pdf
 
Proceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimientoProceso de percepción visual y de reconocimiento
Proceso de percepción visual y de reconocimiento
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidad
 
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdfPresentación Proyecto Vintage Scrapbook Marrón (1).pdf
Presentación Proyecto Vintage Scrapbook Marrón (1).pdf
 
Arte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusaArte textil: Tejidos artesanos en la frontera hispano-lusa
Arte textil: Tejidos artesanos en la frontera hispano-lusa
 
Espacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientesEspacios únicos creados por nuestros clientes
Espacios únicos creados por nuestros clientes
 
Topografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civilTopografía cuadro de construcción ing.civil
Topografía cuadro de construcción ing.civil
 
Brochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdfBrochure Tuna Haus _ Hecho para mascotas.pdf
Brochure Tuna Haus _ Hecho para mascotas.pdf
 
plantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especialplantilla-de-messi-1.pdf es muy especial
plantilla-de-messi-1.pdf es muy especial
 
Afiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola PerezAfiche de arquitectura manierista Paola Perez
Afiche de arquitectura manierista Paola Perez
 
Presentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptxPresentacion de 100 psicologos dijeron.pptx
Presentacion de 100 psicologos dijeron.pptx
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
 
1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño1.La locomoción de los seres vivos diseño
1.La locomoción de los seres vivos diseño
 
Jesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitecturaJesus Diaz afiche Manierismo .pdf arquitectura
Jesus Diaz afiche Manierismo .pdf arquitectura
 
Torre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificioTorre 222 sobre instalaciones de este mismo edificio
Torre 222 sobre instalaciones de este mismo edificio
 
Diseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicasDiseño de sifones y alcantarillas para obras hidraulicas
Diseño de sifones y alcantarillas para obras hidraulicas
 
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdfINICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
INICIOS DEL MOVIMIENTO MODERNO 1900-1930.pdf
 

Seguridad informática y ciberseguridad: tipos y ataques

  • 1. 1 SEGURIDAD INFORMATICA Y CIBERSEGURIDAD Leider Moisés Hinestroza Castillo Corporación Unificada de educación superior (CUN) Informática y Convergencia Tecnológica ELKIN FERNANDEZ GENTIL 20 de septiembre de 2022
  • 2. 2 INTRODUCION En el presente trabajo se muestra que es la seguridad informática, con detalles, los tipos de Seguridad y detallando cada uno de esos tipos, los cuales nos sirven para nuestro uso común y para estar informados con el uso de nuestros medios digitales y también para no dejarnos estafar o llegar a ser blancos de uno de los tipos de robos de información
  • 3. 3 OBJETIVOS • Dar a conocer información detallada de lo que es la seguridad informática y ciberseguridad • Mostrar los tipos de seguridad informática • Dar a conocer la importancia y por que se debe poner en practica • Saber sobre los ataques cibernéticos • Y dar a conocer cuales son esos tipos de ataques cibernéticos
  • 4. 4 Contenido INTRODUCION................................................................................................................. 2 Objetivos............................................................................................................................. 3 Seguridad Informática o Ciberseguridad ............................................................................ 7 • Qué es la seguridad informática................................................................................ 7 • Cuál es su importancia y por qué se debe poner en práctica .................................... 8 • Tipos de Ciberseguridad ........................................................................................... 8 Ciberseguridad de software......................................................................................... 9 Ciberseguridad de redes............................................................................................ 10 Ciberseguridad personal............................................................................................ 11 Ciberseguridad corporativa....................................................................................... 12 Ciberseguridad nacional............................................................................................ 13 Ciberseguridad activa................................................................................................ 14 Ciberseguridad pasiva............................................................................................... 15 Ciberseguridad física. ............................................................................................... 16 Ciberseguridad lógica. .............................................................................................. 17 Seguridad de Hardware............................................................................................. 18 Seguridad de Software.............................................................................................. 19 Seguridad de redes .................................................................................................... 20 Ataques Cibernéticos ........................................................................................................ 21
  • 5. 5 • Qué son los ataques cibernéticos y cuales son consecuencias................................ 21 • Tipos de ataques cibernéticos. ................................................................................ 21 Phishing..................................................................................................................... 21 Ransomware.............................................................................................................. 22 Malware .................................................................................................................... 23 Inyección SQL .......................................................................................................... 24 Cómo protegernos de los ataques cibernéticos ............................................................. 25 Conclusiónones................................................................................................................. 26 Bibliografía ....................................................................................................................... 27
  • 6. 6 Ilustración 1 - Seguridad Informática ................................................................................. 7 Ilustración 2 - Importancia Seguridad Informática............................................................. 8 Ilustración 3 - Ciberseguridad de software ......................................................................... 9 Ilustración 4 - Ciberseguridad de redes ............................................................................ 10 Ilustración 5 - Ciberseguridad Personal............................................................................ 11 Ilustración 6 - Ciberseguridad corporativa ....................................................................... 12 Ilustración 7 - Ciberseguridad nacional ............................................................................ 13 Ilustración 8 - Ciberseguridad activa ................................................................................ 14 Ilustración 9 - Ciberseguridad pasiva ............................................................................... 15 Ilustración 10 - Ciberseguridad física............................................................................... 16 Ilustración 11 - Ciberseguridad lógica.............................................................................. 17 Ilustración 12 - Seguridad de Hardware ........................................................................... 18 Ilustración 13 - Seguridad de Software............................................................................. 19 Ilustración 14 - Seguridad de redes................................................................................... 20 Ilustración 15 - Phishing.................................................................................................. 21 Ilustración 16 - Ransomware ............................................................................................ 22 Ilustración 17 - Malware................................................................................................... 23 Ilustración 18 - Inyección SQL......................................................................................... 24
  • 7. 7 SEGURIDAD INFORMÁTICA O CIBERSEGURIDAD • QUÉ ES LA SEGURIDAD INFORMÁTICA. Ilustración 1 - Seguridad Informática La seguridad informática también llamada ciberseguridad se refiere a la protección de la información y, especialmente, al procesamiento que se hace de la misma, con el objetivo de evitar la manipulación de datos y procesos por personas no autorizadas.
  • 8. 8 • CUÁL ES SU IMPORTANCIA Y POR QUÉ SE DEBE PONER EN PRÁCTICA Ilustración 2 - Importancia Seguridad Informática La importancia de la seguridad informática radica en la prevención, puesto que se quiere evitar el robo de información en las distintas áreas de la empresa. Además, ayuda a identificar cuando existen amenazas de virus y riesgos en los sistemas de información internos. • TIPOS DE CIBERSEGURIDAD Ciberseguridad de hardware. La ciberseguridad de hardware es aquella modalidad que busca proteger la integridad del soporte físico de un sistema informático. Y es que el hardware es el conjunto de elementos físicos y dispositivos que representan los componentes o accesorios de una computadora. Dicho de forma sencilla pero clara, es todo aquello que puedes ver y tocar de un ordenador, móvil, consola, Tablet, etc.
  • 9. 9 Ciberseguridad de software. Ilustración 3 - Ciberseguridad de software La ciberseguridad de software es aquella modalidad que busca proteger la integridad del soporte operacional de un sistema informático. Y es que el software es el conjunto de programas y colección de códigos que sirven como instrucciones para que el ordenador ejecute sus funciones. Dicho de forma sencilla pero clara, es todo aquello que no puedes ver ni tocar pero que representa la “mente” del ordenador, Así, la seguridad informática de software es aquella que va destinada a garantizar la protección del sistema operativo y de los programas dentro del mismo, siendo clave para proteger los datos, evitar acceso a información confidencial y garantizar un correcto funcionamiento de las aplicaciones.
  • 10. 10 Ciberseguridad de redes. Ilustración 4 - Ciberseguridad de redes La ciberseguridad de redes es aquella modalidad que busca proteger la integridad de la información durante los procesos de emisión y recepción de la misma entre distintos sistemas informáticos, impidiendo que, por el camino, esta pueda ser interceptada y descifrada por una tercera persona. Así, la seguridad informática de redes es aquella que no protege al hardware ni al software de un sistema, sino a la propia información mientras esta es transmitida entre unidades.
  • 11. 11 Ciberseguridad personal. Ilustración 5 - Ciberseguridad Personal La ciberseguridad personal es aquella que se aplica sobre un usuario individual en un entorno privado. Así, las pautas de seguridad informática afectan a un usuario de dispositivos particular, con un equipo informático que tiene un único dueño, esa persona. Con respecto a la corporativa que ahora veremos, es la más masiva, pues en el mundo hay más de 7.000 millones de smartphones y unos 2.000 millones de ordenadores particulares.
  • 12. 12 Ciberseguridad corporativa. Ilustración 6 - Ciberseguridad corporativa La ciberseguridad corporativa es aquella que se aplica sobre una empresa en un entorno empresarial. Es un terreno más peligroso, pues quiebras en los sistemas de seguridad no afectan solo a un usuario, sino a la empresa en sí y a sus posibles clientes y proveedores. Esto, junto con el hecho de que hay un mayor interés por parte de los ciberdelincuentes, hace que sea esencial que, especialmente las más grandes, haya expertos en ciberseguridad que protejan los datos de estas corporaciones.
  • 13. 13 Ciberseguridad nacional. Ilustración 7 - Ciberseguridad nacional La ciberseguridad nacional es aquella que se aplica sobre los sistemas informáticos que forman parte de la red de un Estado. Así, no estamos ni ante un particular ni una empresa, sino ante toda la red informática de un país. Por tanto, se deben implementar estrategias que protejan todos los datos confidenciales del Estado, pues un ciberataque puede llegar a representar una grave crisis para la nación.
  • 14. 14 Ciberseguridad activa. Ilustración 8 - Ciberseguridad activa Por ciberseguridad activa entendemos todas aquellas estrategias de protección que se activan cuando las defensas de un sistema informático han sido atacadas. Se ha producido un ataque ya que un hacker ha logrado burlar las defensas, por lo que deben iniciarse estrategias para combatir este ciberataque y proteger o, en el peor de los casos, recuperar la información que ha sido sustraída.
  • 15. 15 Ciberseguridad pasiva. Ilustración 9 - Ciberseguridad pasiva Por ciberseguridad pasiva, en cambio, entendemos todas aquellas estrategias de protección que previenen los ciberataques. Siempre están activas, conformando unas defensas sólidas que evitan que se produzcan ataques informáticos, anticipándose a dichas amenazas antes de que ocurran y generando unas murallas que deben tener las menores brechas posibles.
  • 16. 16 Ciberseguridad física. Ilustración 10 - Ciberseguridad física La ciberseguridad física es una seguridad informática muy relacionada con la de hardware que se basa en una protección analógica del sistema. Es decir, es una seguridad tradicional y rudimentaria que consiste en alejar a los elementos físicos de cualquier peligro también físico relacionado con daños ambientales como puede ser el fuego, el agua, el polvo y, en definitiva, cualquier agente externo que pueda comprometer la funcionalidad del aparato.
  • 17. 17 Ciberseguridad lógica. Ilustración 11 - Ciberseguridad lógica En cambio, la ciberseguridad lógica es toda aquella forma de seguridad que no puede realizarse de manera analógica, pues involucra todas aquellas tareas de ciberseguridad activa y pasiva que hemos ido analizando y que estaban relacionadas con la protección del software y de los datos e información contenida en los programas informáticos.
  • 18. 18 Seguridad de Hardware Ilustración 12 - Seguridad de Hardware La seguridad física del hardware se refiere a la aplicación de medidas de protección y control frente a sucesos o imprevistos que pudieran ocasionar un daño físico a los equipos informáticos. Algunos de estas amenazas externas son los golpes, caídas, condiciones climatológicas, incendios y otro tipo de accidentes.
  • 19. 19 Seguridad de Software Ilustración 13 - Seguridad de Software La seguridad del software es el concepto de implementar mecanismos en la construcción de la seguridad para ayudarla a permanecer funcional (o resistente) a los ataques.
  • 20. 20 Seguridad de redes Ilustración 14 - Seguridad de redes La seguridad de red es el conjunto de estrategias, procesos y tecnologías diseñados para proteger la red de una empresa frente a daños y al acceso no autorizado.
  • 21. 21 ATAQUES CIBERNÉTICOS • QUÉ SON LOS ATAQUES CIBERNÉTICOS Y CUALES SON CONSECUENCIAS. Un ataque cibernético, o ciberataque, consiste en una seria de acciones cuyos objetivos son destruir o comprometer los sistemas informáticos de una organización. También puede tener como objetivo el acceso ilegal o robo masivo de datos personales, en este caso se denomina ciber vigilancia. • TIPOS DE ATAQUES CIBERNÉTICOS. Phishing Ilustración 15 - Phishing Phishing es un término informático que distingue a un conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y
  • 22. 22 hacer que realice acciones que no debería realizar (por ejemplo, revelar información confidencial o hacer click en un enlace). Ransomware Ilustración 16 - Ransomware El ransomware es una clase de malware que representa un riesgo para ti y para tu dispositivo. ¿Sabes qué lo hace tan especial? Su nombre no es casualidad: el término con el que comienza, “ransom”, es una palabra inglesa que significa “rescate”. El ransomware es un software extorsivo: su finalidad es impedirte usar tu dispositivo hasta que hayas pagado un rescate.
  • 23. 23 Malware Ilustración 17 - Malware Malware es un término genérico utilizado para describir una variedad de software hostil o intrusivo: virus informáticos, gusanos, caballos de Troya, software de rescate, spyware, adware, software de miedo, etc. Puede tomar la forma de código ejecutable, scripts, contenido activo y otro software.
  • 24. 24 Inyección SQL Ilustración 18 - Inyección SQL La inyección de SQL es un tipo de ciberataque encubierto en el cual un hacker inserta código propio en un sitio web con el fin de quebrantar las medidas de seguridad y acceder a datos protegidos. Una vez dentro, puede controlar la base de datos del sitio web y secuestrar la información de los usuarios. Le explicamos cómo funcionan los ataques de inyección de SQL, cómo combatirlos y cómo una herramienta antivirus potente lo puede proteger contra las consecuencias.
  • 25. 25 CÓMO PROTEGERNOS DE LOS ATAQUES CIBERNÉTICOS • Infórmate, fórmate y no bajes la guardia. • Utiliza un antivirus. • Protege tus dispositivos protegidos por contraseñas. • Contraseñas seguras, únicas y actualizadas. • No instales NUNCA software pirata o de fuentes no confiables. • Actualiza todos los equipos y dispositivos.
  • 26. 26 CONCLUSIÓNONES En el siguiente documento se mostró y se quiso hablar sobre los temas importantes y sobre seguridad informática y ciberseguridad, también se destacaron puntos los cuales dan a conocer los tipos de ataques y cómo podemos protegernos de ellos, con esto podemos deducir que tenemos un conocimiento mayor al quizás encontrarnos con algunas de estas situaciones, también este documento consta de su bibliografía y su investigación con respecto a temas o escritos más detalladamente.