SlideShare una empresa de Scribd logo
1 de 11
ATACANTES Y
PROFESIONALES DE LA
CIBERSEGURIDAD
RONALDO CHAVEZ MUÑIZ
ATACANTESY PROFESIONALES DE LA CYBERSEGURIDAD by RONALDOCHAVEZ MUÑIZ is licensed under a CreativeCommons Reconocimiento-NoComercial-CompartirIgual 4.0
Internacional License.
Creado a partir de la obra en https://1drv.ms/p/s!Au4hZXwKqdpJ4GjTJ8b-j3IvChWl?e=d0886m.
ATACANTES Y PROFESIONALES DE LA
CIBERSEGURIDAD
• Un ciberataque es un conjunto de acciones
ofensivas contra sistemas de información
Estos pueden ser bases de datos, redes
informáticas, etc.
• El objetivo es dañar, alterar o destruir
organizaciones o personas. Además,
pueden anular los servicios que prestan,
robar datos o usarlos para espiar.
• Debido a las dependencias digitales, la
actividad informática ilegal crece.
CATEGORÍAS DE LA CIBERSEGURIDAD
•Phishing atacks
•Malware attacks
•Web attacks
Estos se
pueden
dividir en
tres
categorías:
PISHING (PISHING ATTACKS)
SE EMPLEA PARA ROBAR
DATOS DE USUARIOS.
ES UNA DE LAS TECNICAS
MAS PELIGROSAS
EMPLEADAS POR LOS
USUARIOS .
ROBO DE IDENTIDAD
ROBO DE FONDOS
MONETARIOS
REALIZACION DE
COMPRAS NO
AUTORIZADAS.
ENGAÑOS VIAS
MENSAJES DE TEXTOS,
CORREOS
ELECTRONICOS, SMS.
SPEAR PISHING
• Por otro lado, los spear phishing son ataques informáticos que tienen como
objetivo una persona o empleado específico de una compañía en concreto. Para
llevar a cabo este tipo de ataques los criminales recopilan meticulosamente
información sobre la víctima para ganarse su confianza.
• Caer en estos ataques suele ser muy usual, ya que un correo bien elaborado, ya sea
con enlace o documento adjunto malicioso, es muy difícil de distinguir de uno
legítimo.
MALWARE O SOFTWARE MALICIOSO.
Un malware es un código
creado para corromper
sigilosamente un sistema
informático.
Es un término amplio que
describe cualquier programa
o código malicioso
perjudicial para los sistemas.
Un malware intrusivo
invade, daña o deshabilita
ordenadores, sistemas
informáticos, móviles, etc.
asumiendo el control de las
operaciones.
El objetivo del malware
suele ser sacarle dinero al
usuario de forma ilícita.
Este puede robar sí puede
robar, cifrar, borrar datos, o
secuestrar funciones básicas
de un ordenador, así como
espiar su actividad sin que
nadie lo note.
Los malware incluyen
muchos tipos de softwares
maliciosos, como spyware,
ransomware, troyanos, etc.
RANSOMWARE O SECUESTRO DE
DATOS.
• El ransomware es un software malicioso que al penetrar en nuestro equipo le
otorga al hacker la capacidad de bloquear un dispositivo desde una ubicación
remota. También a encriptar los archivos quitándole al usuario el control de
toda la información y datos almacenados.
• En cuanto a su método de propagación, los ransomware normalmente se
transmiten como un troyano.
ATAQUES A UNA WEB. (WEB ATTACKS)
• INYECCIÓN SQL
• Entre los tipos de ataques en ciberseguridad más conocidos se encuentra la
Inyección SQL. Se trata de un método de infiltración de un código intruso que se
aprovecha de una vulnerabilidad informática presente en una aplicación. Es decir,
se aprovechan de errores de diseño habituales en las páginas web. La amenaza de
las inyecciones SQL supone un grave problema de seguridad relacionado con las
bases de datos. Se emplean para manipular, robar o destruir datos.
• Los ciberdelincuentes son capaces de inyectar consultas SQL maliciosas en el
campo de entrada de una web, engañar a la aplicación para que haga uso de los
comandos que deseen y acceder a la base de datos que quieran.
PROFESIONALES EN LA
CIBERSEGURIDAD
• El concepto de ciberseguridad nació con las primeras necesidades de proteger los
sistemas informáticos de las empresas de ataques maliciosos que pudieran poner
en riesgo el correcto funcionamiento de dichos sistemas, inhabilitando los mismos
o comprometiendo su funcionamiento.
CIBERSEGURIDAD
• La ciberseguridad, por lo tanto, es
la práctica necesaria para prevenir
cualquier tipo de ataque malicioso
y no solo se encarga de proteger a
os sistemas informáticos mediante
diversos sistemas de seguridad
que contrarresten dichos ataques,
sino que también se encarga de
educar al usuario final para que
pueda detectar ataques de
tipo phishing o suplantaciones de
identidad y que el propio usuario
debe ser capaz de frenar.
CIBERSEGURIDAD
• El especialista en ciberseguridad tiene que poseer conocimientos básicos en
informática, ya sea a través de un ciclo formativo de grado superior de la familia
de informática y comunicaciones, o estudios universitarios de
informática o telecomunicaciones. Además, debe tener conocimientos avanzados
en el área de la seguridad informática aplicada a internet, que se pueden obtener a
través de másteres en ciberseguridad.

Más contenido relacionado

La actualidad más candente

Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticosHenrry Chaparro
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Perimeter security solutions
Perimeter security solutionsPerimeter security solutions
Perimeter security solutionsbappyni
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informáticaJesús Moreno León
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Unidad 2 - Componentes de los Sistemas de Información
Unidad 2 - Componentes de los Sistemas de InformaciónUnidad 2 - Componentes de los Sistemas de Información
Unidad 2 - Componentes de los Sistemas de InformaciónJennifer Michelle Rojas Chica
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Contr teleprocesamiento
Contr teleprocesamientoContr teleprocesamiento
Contr teleprocesamientofredcascas
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informáticaRaúl Díaz
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityAtlantic Training, LLC.
 
Análisis y diseño de sistemas
Análisis y diseño de sistemasAnálisis y diseño de sistemas
Análisis y diseño de sistemasguillermonufio1999
 

La actualidad más candente (20)

Seguridad en los sistemas informaticos
Seguridad en los sistemas informaticosSeguridad en los sistemas informaticos
Seguridad en los sistemas informaticos
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Perimeter security solutions
Perimeter security solutionsPerimeter security solutions
Perimeter security solutions
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Introducción a la seguridad informática
Introducción a la seguridad informáticaIntroducción a la seguridad informática
Introducción a la seguridad informática
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Unidad 2 - Componentes de los Sistemas de Información
Unidad 2 - Componentes de los Sistemas de InformaciónUnidad 2 - Componentes de los Sistemas de Información
Unidad 2 - Componentes de los Sistemas de Información
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Contr teleprocesamiento
Contr teleprocesamientoContr teleprocesamiento
Contr teleprocesamiento
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Proyectos de seguridad informática
Proyectos de seguridad informáticaProyectos de seguridad informática
Proyectos de seguridad informática
 
Information Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
 
Análisis y diseño de sistemas
Análisis y diseño de sistemasAnálisis y diseño de sistemas
Análisis y diseño de sistemas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Similar a Atacantes y profesionales de la ciberseguridad

Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxAlexFranciscoJimnezM
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA javiereduardoinojosa
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica KatherineG5
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Carlitos_22
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicafabianderneyforeroch
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 

Similar a Atacantes y profesionales de la ciberseguridad (20)

Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
 
CIBER CRIMEN
CIBER CRIMEN CIBER CRIMEN
CIBER CRIMEN
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Atacantes y profesionales de la ciberseguridad

  • 1. ATACANTES Y PROFESIONALES DE LA CIBERSEGURIDAD RONALDO CHAVEZ MUÑIZ ATACANTESY PROFESIONALES DE LA CYBERSEGURIDAD by RONALDOCHAVEZ MUÑIZ is licensed under a CreativeCommons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License. Creado a partir de la obra en https://1drv.ms/p/s!Au4hZXwKqdpJ4GjTJ8b-j3IvChWl?e=d0886m.
  • 2. ATACANTES Y PROFESIONALES DE LA CIBERSEGURIDAD • Un ciberataque es un conjunto de acciones ofensivas contra sistemas de información Estos pueden ser bases de datos, redes informáticas, etc. • El objetivo es dañar, alterar o destruir organizaciones o personas. Además, pueden anular los servicios que prestan, robar datos o usarlos para espiar. • Debido a las dependencias digitales, la actividad informática ilegal crece.
  • 3. CATEGORÍAS DE LA CIBERSEGURIDAD •Phishing atacks •Malware attacks •Web attacks Estos se pueden dividir en tres categorías:
  • 4. PISHING (PISHING ATTACKS) SE EMPLEA PARA ROBAR DATOS DE USUARIOS. ES UNA DE LAS TECNICAS MAS PELIGROSAS EMPLEADAS POR LOS USUARIOS . ROBO DE IDENTIDAD ROBO DE FONDOS MONETARIOS REALIZACION DE COMPRAS NO AUTORIZADAS. ENGAÑOS VIAS MENSAJES DE TEXTOS, CORREOS ELECTRONICOS, SMS.
  • 5. SPEAR PISHING • Por otro lado, los spear phishing son ataques informáticos que tienen como objetivo una persona o empleado específico de una compañía en concreto. Para llevar a cabo este tipo de ataques los criminales recopilan meticulosamente información sobre la víctima para ganarse su confianza. • Caer en estos ataques suele ser muy usual, ya que un correo bien elaborado, ya sea con enlace o documento adjunto malicioso, es muy difícil de distinguir de uno legítimo.
  • 6. MALWARE O SOFTWARE MALICIOSO. Un malware es un código creado para corromper sigilosamente un sistema informático. Es un término amplio que describe cualquier programa o código malicioso perjudicial para los sistemas. Un malware intrusivo invade, daña o deshabilita ordenadores, sistemas informáticos, móviles, etc. asumiendo el control de las operaciones. El objetivo del malware suele ser sacarle dinero al usuario de forma ilícita. Este puede robar sí puede robar, cifrar, borrar datos, o secuestrar funciones básicas de un ordenador, así como espiar su actividad sin que nadie lo note. Los malware incluyen muchos tipos de softwares maliciosos, como spyware, ransomware, troyanos, etc.
  • 7. RANSOMWARE O SECUESTRO DE DATOS. • El ransomware es un software malicioso que al penetrar en nuestro equipo le otorga al hacker la capacidad de bloquear un dispositivo desde una ubicación remota. También a encriptar los archivos quitándole al usuario el control de toda la información y datos almacenados. • En cuanto a su método de propagación, los ransomware normalmente se transmiten como un troyano.
  • 8. ATAQUES A UNA WEB. (WEB ATTACKS) • INYECCIÓN SQL • Entre los tipos de ataques en ciberseguridad más conocidos se encuentra la Inyección SQL. Se trata de un método de infiltración de un código intruso que se aprovecha de una vulnerabilidad informática presente en una aplicación. Es decir, se aprovechan de errores de diseño habituales en las páginas web. La amenaza de las inyecciones SQL supone un grave problema de seguridad relacionado con las bases de datos. Se emplean para manipular, robar o destruir datos. • Los ciberdelincuentes son capaces de inyectar consultas SQL maliciosas en el campo de entrada de una web, engañar a la aplicación para que haga uso de los comandos que deseen y acceder a la base de datos que quieran.
  • 9. PROFESIONALES EN LA CIBERSEGURIDAD • El concepto de ciberseguridad nació con las primeras necesidades de proteger los sistemas informáticos de las empresas de ataques maliciosos que pudieran poner en riesgo el correcto funcionamiento de dichos sistemas, inhabilitando los mismos o comprometiendo su funcionamiento.
  • 10. CIBERSEGURIDAD • La ciberseguridad, por lo tanto, es la práctica necesaria para prevenir cualquier tipo de ataque malicioso y no solo se encarga de proteger a os sistemas informáticos mediante diversos sistemas de seguridad que contrarresten dichos ataques, sino que también se encarga de educar al usuario final para que pueda detectar ataques de tipo phishing o suplantaciones de identidad y que el propio usuario debe ser capaz de frenar.
  • 11. CIBERSEGURIDAD • El especialista en ciberseguridad tiene que poseer conocimientos básicos en informática, ya sea a través de un ciclo formativo de grado superior de la familia de informática y comunicaciones, o estudios universitarios de informática o telecomunicaciones. Además, debe tener conocimientos avanzados en el área de la seguridad informática aplicada a internet, que se pueden obtener a través de másteres en ciberseguridad.