SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
ciberseguridad
P R O F E S I O N E S D I G I T A L E S
Protegiendo
la información
vulnerable
new ton lee
informático y escritor
A medida que el
mundo está cada vez
más interconectado,
todos compartimos la
responsabilidad de hacer
el ciberespacio seguro
P R O F E S I O N E S
CI BERATAQUES POTENTES
A finales de 2014, un grupo de hackers autodenominado #GOP
consiguió acceder a la intranet de Sony Pictures y robó numerosa
información, desde contraseñas hasta archivos y documentos
internos de la compañía, además de obtener acceso anticipado a
varias películas que aún no habían sido estrenadas en cartelera.
Quedas con alguien a través de WhatsApp,
mantienes una conversación por videoconferencia a
través de Skype, muestras las fotos de tus
vacaciones en Facebook, aprendes gracias a un
tutorial de YouTube, compras online a través de
Amazon, pagas en una tienda física con el teléfono
móvil… No hay duda de que ya vivimos en una
sociedad digital. Cada vez es mayor la parte de
nuestra vida que volcamos en las redes para
trabajar, divertirnos, formarnos o relacionarnos con
otras personas. Ya no es concebible que una
empresa o institución viva de espaldas a internet, y
no solo debe tener presencia allí, sino convertirlo en
un canal para desarrollar su actividad e interactuar
con sus grupos de interés.
Un mundo más tecnológico tiene innumerables
ventajas y puede mejorar sobremanera la vida de
las personas y el funcionamiento de las
organizaciones. Pero al igual que en el mundo físico,
en donde nos pueden robar la cartera o forzar la
puerta de nuestra vivienda, en la red existen
numerosas amenazas relacionadas con conductas
delictivas. Desde la simple introducción de malware
en ordenadores personales, hasta el robo de
contraseñas y la suplantación de identidad; desde
robar información sensible a las empresas, hasta
derribar los servidores corporativos mediante
millones de peticiones de conexión simultáneas
realizadas por ejércitos de dispositivos zombis. Los
ataques suelen perseguir el robo, alteración o
destrucción de información, la extorsión a los
usuarios o el boicot del negocio llevado a cabo por
una empresa.
Se conoce como ciberseguridad la práctica basada en proteger
los sistemas informáticos, las redes y los programas de ataques
digitales. En general, en una organización se trata de una
estrategia que implica a las personas, los procesos y la tecnología
para crear múltiples capas de protección ante los ciberataques.
D I G I T A L E S
bruce schneier
criptógrafo y experto en seguridad informática
de l a serie de televisión
mr. robot
El hardware es fácil de
proteger: lo encierras bajo
llave en una habitación,
lo encadenas a una mesa o
compras uno de repuesto.
La información plantea más
problema. Puede existir en más
de un lugar, ser transportada
a través de medio planeta
en segundos y ser robada
sin que te enteres
Nunca me ha costado
hackear a la mayoría de
la gente. Si les escuchas,
si les observas, sus
vulnerabilidades son
como una señal de
neón atornillada a
sus cabezas
P R O F E S I O N E S
Nuestra actividad en la red configura nuestra identidad
digital, que está compuesta por el rastro de datos que vamos
dejando mientras navegamos y utilizamos servicios online. La
formulación de la identidad digital de una persona depende en
gran medida del entorno en el que se va a utilizar. Por ejemplo,
la información que requiere el centro médico al que acudimos
con una dolencia es distinta a la que demanda Amazon para
validar una compra.
El grado de seguridad y privacidad que debe proteger nuestra
información personal depende de la sensibilidad de la misma
y de si la ofrecemos de forma voluntaria o forzada. Por
ejemplo, comentar de forma neutral en una red social es un
contenido que aportamos de forma voluntaria y no constituye
información especialmente sensible, por lo que no requiere
un control especial. En el caso de que esa información poco
sensible se le exija al usuario de forma forzada, como puede
ser el tener que darse de alta como usuario para poder
comentar en un blog, se le debe garantizar por lo menos el
derecho al anonimato.
Cuando la información que vertemos en las redes es de
carácter sensible, entramos en terrenos que exigen más
control. En el caso de que la ofrezcamos voluntariamente, ese
control y la obligación de estar informados sobre los peligros
que ello conlleva recae sobre nosotros, algo que ocurre al
subir fotos personales y de niños a redes sociales públicas.
Si nuestra información se nos exige, entonces debemos
asegurarnos de que el proveedor del servicio es de absoluta
confianza, y conocer las condiciones de prestación del mismo.
la seguridad
está en
nuestras manos
D I G I T A L E S
P R O F E S I O N E S
El catálogo de amenazas que acechan en las redes al usuario es tan
grande como la imaginación de los ciberdelincuentes, pero se pueden
destacar las siguientes:
Introducir malware (programas maliciosos) en ordenadores y dispositivos.
Tomar el control de un ordenador para utilizar su capacidad de
procesamiento para realizar tareas que requieren gran poder
de computación o para lanzar ataques masivos desde una botnet
(red de robots informáticos).
Phishing, suplantar la identidad de una empresa u organización para
intentar recabar información confidencial del usuario. Por ejemplo,
una web que se hace pasar por nuestro banco y nos pide las contraseñas
de nuestras cuentas.
Robos económicos, accediendo online a los recursos financieros
del usuario, como las cuentas bancarias, PayPal o bitcoin.
Robos lúdicos, como fotografías, vídeos u otro material personal
guardado en la red.
Robos de imagen, accediendo al perfil del usuario en redes sociales
y actuando de una forma que dañe su imagen.
D I G I T A L E S
En octubre de 2016 tuvo lugar un ataque perpetrado por la red de
robots o botnet Mirai que, infectando dispositivos del internet de las
Cosas (IoT) (fundamentalmente cámaras-IP y routers domésticos),
constituyó una red de dispositivos zombis y lanzó un ataque masivo
de denegación de servicio distribuido (DDoS) contra la infraestructura
de DNS del proveedor de infraestructura Dyn, afectando a usuarios de
empresas tan relevantes como Twitter, Amazon, Tumblr, Reddit,
Spotify, Paypal y Netflix, denegándoles el acceso.
CI BERATAQUES POTENTES
Las empresas son otro de los objetivos preferidos de los hackers.
En este caso, los ataques se pueden dirigir hacia la red privada,
es decir, los ordenadores donde trabajan los empleados, o hacia
las infraestructuras corporativas, como son los servidores, las
redes o las bases de datos, entre otros. El objetivo del agresor
es o bien robar información sensible de la compañía, o bien
dañar sus sistemas informáticos impidiendo el funcionamiento
del negocio y dañando su reputación comercial.
la empresa
vulnerable
P R O F E S I O N E S
Solamente
hay dos tipos de
empresas: aquellas que
han sido hackeadas
y aquellas que
lo serán
La empresa global de soluciones de información Equifax sufrió
la que ha sido catalogada como la fuga más grave de datos de
la historia, que expuso información sensible de más de 143
millones de personas, incluyendo números de la Seguridad
Social, direcciones e información bancaria. Una vulnerabilidad
pública del servidor web Apache de la compañía fue la puerta
de entrada para los criminales.
CI BERATAQUES POTENTES
r o b e r t m u e l l e r
director del fbi
Entre las ciberamenazas a las
que se enfrentan las empresas
y organizaciones, las más
frecuentes son:
Ataque de denegación
de servicio (denial-of-
service, DoS) y ataque de
denegación de servicio
distribuido (distributed
denial-of-service, DDoS)
Consiste en la saturación
por exceso de tráfico de
los sistemas o redes de las
empresas, inutilizándolos.
Al desbordar el servidor
de red de peticiones, este
acaba denegando el servicio,
de ahí el nombre de esta
práctica delictiva. Se habla
de denegación de servicio
distribuido (DDoS) cuando
el ataque se produce
simultáneamente desde
múltiples puntos, como, por
ejemplo, desde una botnet o red
de robots informáticos.
Ransomware
Es un programa dañino que
infecta los ordenadores de
la compañía, encriptando la
información que contienen
y exigiendo un rescate
(ransom, rescate en inglés)
para desencriptarla. El virus
WannaCry, que afectó en 2017
a muchas empresas de distintos
países, es un ejemplo de esta
categoría.
Ataque de día cero
(zero-day attack)
Aprovecha una vulnerabilidad
en una aplicación o sistema,
que ha sido detectada por
el atacante antes que por el
dueño, para introducir código
malicioso en el intervalo de
tiempo previo a su localización
y reparación mediante un
parche informático.
Inyección SQL
(SQL injection)
SQL corresponde a la expresión
en inglés Structured Query
Language (Lenguaje de
Consulta Estructurado) que
identifica a un tipo de lenguaje
vinculado con la gestión de
bases de datos de carácter
relacional. El método de
ciberataque Inyección SQL
aprovecha una vulnerabilidad
para infiltrar código SQL
intruso.
D I G I T A L E S
D I G I T A L E S
la innovación
beneficia
al hacker
P R O F E S I O N E S
P R O F E S I O N E S
CI BERATAQ UES POTENTES
El ataque de phising que millones de usuarios de Gmail sufrieron
el mes de marzo de 2017 fue tan sofisticado que no solo el correo
procedía realmente de un contacto de confianza, sino que el estilo
de redacción del mail se asemejaba al del contacto de origen.
El desarrollo tecnológico sin duda pone en manos de los ciberdelincuentes
herramientas cada vez más poderosas. Los avances que se producen
en campos como la inteligencia artificial, el big data o el internet de las
cosas (IoT) no hacen sino perfeccionar las técnicas de ataque y extender
exponencialmente su capacidad para hacer daño.
En el caso concreto de la inteligencia artificial, el peligro puede venir por tres
caminos:
Aumentando el número de amenazas existentes, pues, al abaratarse el coste de
realizar un ataque, dado que se automatizan numerosas funciones que antes tenían
que realizar los humanos, se incrementa notablemente el número de actores que
ahora pueden permitirse llevarlo a cabo.
Introduciendo nuevas amenazas, al posibilitar la inteligencia artificial la realización
de tareas que antes eran impracticables para los humanos. Y, por si fuera poco,
las máquinas inteligentes permiten analizar las vulnerabilidades de los sistemas
informáticos de defensa.
Cambiando el carácter de las amenazas, haciendo más efectivos los ataques, más
precisos en alcanzar el objetivo y más difíciles de atribuir a un agente concreto.
Si a esto le sumamos la capacidad del big data para procesar volúmenes
colosales de información, la situación es aún más alarmante. También
pueden producirse nuevos tipos de amenazas que se aprovechen de la
capacidad de la inteligencia artificial para analizar el comportamiento
humano, los estados de ánimo y las creencias, alimentándola con los
millones de datos personales distribuidos por la red. Es más, el análisis
de esta ingente cantidad de datos personales puede colaborar en la
manipulación social, el engaño y la difusión de propaganda dirigida;
por ejemplo, mediante la creación y edición por inteligencia artificial
de imágenes de vídeo que parezcan reales.
Por último, el creciente número de dispositivos conectados a las redes,
cuya base instalada está previsto que se incremente a razón de un 15 a
un 20% anual hasta 2020, convierte la seguridad del internet de las cosas
en un factor clave para prevenir amenazas. Muchos de estos dispositivos,
especialmente las cámaras y los grabadores de vídeo digital, no resultan
difíciles de hackear y pueden ser incorporados a una botnet, una red de
robots maliciosos, para llevar a cabo ataques del tipo DDoS. Esto fue lo
que ocurrió en 2016, cuando un ciberataque contra los servidores del
proveedor de servicios DNS Dyn, a través de un gran número de dispositivos
IoT hackeados, bloqueó Twitter, Amazon y varias decenas de otros sitios
de tráfico intenso.
D I G I T A L E S
La ciberseguridad es como la salud de una persona: hay que vigilarla y cuidarla
constantemente, no vale con realizar intervenciones esporádicas. Por ello, se habla
de un ciclo o un proceso, es decir, una estrategia que se aplica constantemente en
todo momento y que contiene distintas fases.
Prevención Requiere una formación continua para conocer las nuevas amenazas
que acechan en las redes en cada momento y qué medidas hay que llevar a cabo
para evitar poner en peligro la información y los sistemas corporativos.
Las tareas de prevención incluyen:
• 
El control sobre quién accede a los recursos de la empresa y la asignación de
permisos y credenciales al personal en función de los roles desempeñados.
• 
Establecimiento de medidas técnicas, organizativas y legales para evitar fugas
de información de la empresa.
• 
Definición de una política de seguridad de la red, que debe ser implementada
a través de herramientas de software y hardware y que debe ser auditada con
frecuencia para garantizar su eficacia.
Detección de un ataque, que puede tener lugar en tiempo real o después de que
haya ocurrido. Esta fase del ciclo de la ciberseguridad reposa sobre dos acciones
complementarias:
• 
La monitorización continua de los sistemas y redes de la empresa para poder
identificar lo antes posible los intentos de agresión y limitar el daño que puedan
causar.
• 
La identificación de los puntos flacos en nuestras infraestructuras informáticas
que pueden dejarnos expuestos ante conductas maliciosas.
Respuesta cuando finalmente la empresa ha sufrido un ciberataque se inicia esta
etapa, que conlleva:
• Los sistemas de recuperación, que permiten devolver el estado de los equipos y
las aplicaciones al punto de partida anterior a que se haya producido el problema.
• La aplicación de nuevas medidas de seguridad que eviten que la situación se
vuelva a producir en el futuro.
Inteligencia Se trata de compartir la información sobre los ataques con otras
empresas e instituciones, así como con organismos relacionados con la seguridad, para
conocer mejor la operativa de agresión y hacer más efectiva la respuesta al cibercrimen.
el ciclo de la
ciberseguridad
P R O F E S I O N E S
ETA PAS DE LA G ESTIÓN DE LA CIBERSEGURIDAD
D I G I T A L E S
PREVENCIÓN
DETECCIÓN
RESPUESTA
INTELIGENCIA
Control de acceso y gestión de identidades
Prevención de fugas de datos
Seguridad en la red
Gestión de vulnerabilidades
Monitorización continua
Fuente:
Fundación
Telefónica.
Ciberseguridad,
la
pro¡tección
de
la
información
en
un
mundo
digital
Sistema de recuperación
Contramedidas
Compartición de datos
Datos opensource
El especialista en ciberseguridad
tiene como función principal el
detectar las posibles vulnerabilidades
en los sistemas y redes de la empresa
y el habilitar mecanismos para
impedir que se produzcan ataques
por culpa de esos fallos. Esta tarea
se puede realizar desde distintas
perspectivas, como son las siguientes:
lo que hacen los
responsables de seguridad
Hacking ético
Básicamente, se trata de poner a
prueba la seguridad de los sistemas
actuando como un hacker, es decir,
realizando un ataque (consentido
y aprobado por la empresa) para
identificar posibles fallos de
seguridad y, de esta manera,
solucionarlos. No es otra cosa
que una manera de adelantarse
al ciberdelincuente.
P R O F E S I O N E S
Ingeniería inversa
Tradicionalmente, este concepto
hace alusión al proceso de analizar
un producto para descubrir cómo
está fabricado y cómo actúan entre
sí sus componentes para que funcione.
En el campo de la ciberseguridad,
la ingeniería inversa estudia el
funcionamiento de un malware o
programa malicioso para conocer
cómo opera y de esta manera poder
anticipar una solución o programa
que actúe como una “vacuna” frente
a sus efectos devastadores.
Análisis forense
Paralelo a su homólogo en medicina, el
análisis forense informático se basa en
técnicas científicas y analíticas para
investigar qué ha ocurrido tras un
incidente relacionado con la seguridad.
Además de entender los hechos
ocurridos, el objetivo puede ser
identificar, preservar, analizar y
presentar datos que sean válidos en un
proceso legal.
Gestión de la seguridad
y el gobierno de las
tecnologías de la
información
Un modelo de gobierno de TI
está dirigido a facilitar la toma
de decisiones por parte de los
responsables de la organización
mediante la creación de sinergias
entre tecnología, seguridad y procesos
de negocio. En este caso, alude a las
personas que planifican, implementan
y supervisan la política de seguridad
de la empresa, garantizando que esté
alineada con los objetivos y procesos
del negocio, así como con la legislación
vigente en cada momento.
DEUSTO FORMACIÓN identifica tres perfiles profesionales clave dentro
del campo de la ciberseguridad actual:
Por último, un profesional de la ciberseguridad, aparte de los
conocimientos técnicos y del dominio de las herramientas adecuadas,
debe conocer bien la organización que “defiende”, para poder
identificar qué áreas y procesos son más susceptibles de sufrir un
ataque.
CISO o Chief Information
Security Officer
Es el puesto del ejecutivo
responsable de la seguridad
informática de la empresa, tanto
de su planificación, como del
despliegue y supervisión.
Consultor de
ciberseguridad
Es el encargado de auditar los
sistemas de seguridad y de
proponer programas de mejora
en función de las vulnerabilidades
detectadas.
DPO o Delegado en
Protección de Datos
Un perfil que cobra una
importancia creciente a partir
de la entrada en vigor del
Reglamento Europeo de Protección
de Datos, puesto que es quien
organiza y supervisa la política
de protección de datos tanto
en el interior de la organización
como hacia el exterior, mediando
en el tratamiento entre la
empresa afectada por un posible
ataque y la autoridad de control
correspondiente.
D I G I T A L E S
Queridos niños: si queréis
un empleo en los próximos
cinco años, estudiad ciencia
computacional. Si queréis un
empleo para siempre, estudiad
seguridad informática
a aron levie
consejero delegado de box
ISBN: 978-84-15282-40-2
Depósito legal: M-3023-2019
Impresión y encuadernación: CommerceGraf
Primera edición: enero de 2019
Impreso en España – Printed in Spain
© Fundación Telefónica, 2019
Gran Vía, 28. 28013 Madrid (España)
http://fundaciontelefonica.com/
Edita
Fundación Telefónica
Gerencia editorial
Pablo Gonzalo Gómez
Coordinador del proyecto y textos
Pablo Rodríguez Canfranc
Coordinación editorial
Melisa Martínez Ciaurri
Proyecto gráfico
Lacasta Design
Esta revista se ha impreso en papel reciclado Cyclus
fabricado por Arjowiggins Graphic. Su uso ha reducido
el impacto medioambiental en:
29 kg de residuos
713 litros de agua
7 kg de CO2
90 kWh de energía
47 kg de madera
Visita nuestra biblioteca digital
¿Qué hace un científico de datos? ¿En qué se
diferencia un desarrollador backend de uno
frontend? ¿Quién es el community manager
de la empresa? La revolución tecnológica
ha traído consigo nuevas profesiones y ha
cambiado por completo otras que ya existían.
PROFESIONES DIGITALES es una colección
de monográficos de Fundación Telefónica
que pretende dar a conocer aquellos perfiles
profesionales más demandados por la
economía digital.
Con un lenguaje sencillo y divulgativo, cada
número acerca al lector una disciplina en la
que desarrollan su actividad los trabajadores
con los puestos más vanguardistas, ofreciendo
de esta manera una breve orientación sobre
nuevas áreas laborales.
https://www.fundaciontelefonica.com/empleabilidad/
Conoce nuestros programas de empleabilidad

Más contenido relacionado

La actualidad más candente

Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el perujacki86
 
Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Víctor Acosta Santivañez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Jose_Lopez11
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parteAlejandra Pedano
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Yolanda Ruiz Hervás
 

La actualidad más candente (20)

Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...Herramientas de information gathering aplicadas al aseguramiento de informaci...
Herramientas de information gathering aplicadas al aseguramiento de informaci...
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Revista maria.herrera
Revista maria.herreraRevista maria.herrera
Revista maria.herrera
 
Revista maria-herrera
Revista maria-herreraRevista maria-herrera
Revista maria-herrera
 
Ultimo
UltimoUltimo
Ultimo
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Ing social
Ing socialIng social
Ing social
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet Desafio 2014 Privacidad en Internet
Desafio 2014 Privacidad en Internet
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Amenazas informaticas 2
Amenazas informaticas 2Amenazas informaticas 2
Amenazas informaticas 2
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 

Similar a Profesiones digitales ciberseguridad

Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafaticoiescla
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdfcesarbendezu9
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmariorafa96
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoGeiserChirino
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Sisy Paz
 

Similar a Profesiones digitales ciberseguridad (20)

Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 
20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf20200618_Ciberseguridad.pdf
20200618_Ciberseguridad.pdf
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 

Más de Carina Sindoni

Plan de Evaluación SO 2010-II.pdf
Plan de Evaluación SO 2010-II.pdfPlan de Evaluación SO 2010-II.pdf
Plan de Evaluación SO 2010-II.pdfCarina Sindoni
 
computacion fisica.pdf
computacion fisica.pdfcomputacion fisica.pdf
computacion fisica.pdfCarina Sindoni
 
02 - Introduccion Sistemas Operativos.ppt
02 - Introduccion Sistemas Operativos.ppt02 - Introduccion Sistemas Operativos.ppt
02 - Introduccion Sistemas Operativos.pptCarina Sindoni
 
Si lo vive_lo_compartes
Si lo vive_lo_compartesSi lo vive_lo_compartes
Si lo vive_lo_compartesCarina Sindoni
 
Preguntas repaso scratch
Preguntas repaso scratchPreguntas repaso scratch
Preguntas repaso scratchCarina Sindoni
 
Desafio+aracne+powepint
Desafio+aracne+powepintDesafio+aracne+powepint
Desafio+aracne+powepintCarina Sindoni
 

Más de Carina Sindoni (9)

Plan de Evaluación SO 2010-II.pdf
Plan de Evaluación SO 2010-II.pdfPlan de Evaluación SO 2010-II.pdf
Plan de Evaluación SO 2010-II.pdf
 
computacion fisica.pdf
computacion fisica.pdfcomputacion fisica.pdf
computacion fisica.pdf
 
02 - Introduccion Sistemas Operativos.ppt
02 - Introduccion Sistemas Operativos.ppt02 - Introduccion Sistemas Operativos.ppt
02 - Introduccion Sistemas Operativos.ppt
 
Si lo vive_lo_compartes
Si lo vive_lo_compartesSi lo vive_lo_compartes
Si lo vive_lo_compartes
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
El+oro+de+midas
El+oro+de+midasEl+oro+de+midas
El+oro+de+midas
 
Preguntas repaso scratch
Preguntas repaso scratchPreguntas repaso scratch
Preguntas repaso scratch
 
Desafio+aracne+powepint
Desafio+aracne+powepintDesafio+aracne+powepint
Desafio+aracne+powepint
 
Preguntas repaso
Preguntas repasoPreguntas repaso
Preguntas repaso
 

Último

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 

Último (20)

Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 

Profesiones digitales ciberseguridad

  • 1. ciberseguridad P R O F E S I O N E S D I G I T A L E S Protegiendo la información vulnerable
  • 2. new ton lee informático y escritor A medida que el mundo está cada vez más interconectado, todos compartimos la responsabilidad de hacer el ciberespacio seguro
  • 3. P R O F E S I O N E S CI BERATAQUES POTENTES A finales de 2014, un grupo de hackers autodenominado #GOP consiguió acceder a la intranet de Sony Pictures y robó numerosa información, desde contraseñas hasta archivos y documentos internos de la compañía, además de obtener acceso anticipado a varias películas que aún no habían sido estrenadas en cartelera.
  • 4. Quedas con alguien a través de WhatsApp, mantienes una conversación por videoconferencia a través de Skype, muestras las fotos de tus vacaciones en Facebook, aprendes gracias a un tutorial de YouTube, compras online a través de Amazon, pagas en una tienda física con el teléfono móvil… No hay duda de que ya vivimos en una sociedad digital. Cada vez es mayor la parte de nuestra vida que volcamos en las redes para trabajar, divertirnos, formarnos o relacionarnos con otras personas. Ya no es concebible que una empresa o institución viva de espaldas a internet, y no solo debe tener presencia allí, sino convertirlo en un canal para desarrollar su actividad e interactuar con sus grupos de interés. Un mundo más tecnológico tiene innumerables ventajas y puede mejorar sobremanera la vida de las personas y el funcionamiento de las organizaciones. Pero al igual que en el mundo físico, en donde nos pueden robar la cartera o forzar la puerta de nuestra vivienda, en la red existen numerosas amenazas relacionadas con conductas delictivas. Desde la simple introducción de malware en ordenadores personales, hasta el robo de contraseñas y la suplantación de identidad; desde robar información sensible a las empresas, hasta derribar los servidores corporativos mediante millones de peticiones de conexión simultáneas realizadas por ejércitos de dispositivos zombis. Los ataques suelen perseguir el robo, alteración o destrucción de información, la extorsión a los usuarios o el boicot del negocio llevado a cabo por una empresa. Se conoce como ciberseguridad la práctica basada en proteger los sistemas informáticos, las redes y los programas de ataques digitales. En general, en una organización se trata de una estrategia que implica a las personas, los procesos y la tecnología para crear múltiples capas de protección ante los ciberataques. D I G I T A L E S
  • 5. bruce schneier criptógrafo y experto en seguridad informática de l a serie de televisión mr. robot El hardware es fácil de proteger: lo encierras bajo llave en una habitación, lo encadenas a una mesa o compras uno de repuesto. La información plantea más problema. Puede existir en más de un lugar, ser transportada a través de medio planeta en segundos y ser robada sin que te enteres Nunca me ha costado hackear a la mayoría de la gente. Si les escuchas, si les observas, sus vulnerabilidades son como una señal de neón atornillada a sus cabezas P R O F E S I O N E S
  • 6. Nuestra actividad en la red configura nuestra identidad digital, que está compuesta por el rastro de datos que vamos dejando mientras navegamos y utilizamos servicios online. La formulación de la identidad digital de una persona depende en gran medida del entorno en el que se va a utilizar. Por ejemplo, la información que requiere el centro médico al que acudimos con una dolencia es distinta a la que demanda Amazon para validar una compra. El grado de seguridad y privacidad que debe proteger nuestra información personal depende de la sensibilidad de la misma y de si la ofrecemos de forma voluntaria o forzada. Por ejemplo, comentar de forma neutral en una red social es un contenido que aportamos de forma voluntaria y no constituye información especialmente sensible, por lo que no requiere un control especial. En el caso de que esa información poco sensible se le exija al usuario de forma forzada, como puede ser el tener que darse de alta como usuario para poder comentar en un blog, se le debe garantizar por lo menos el derecho al anonimato. Cuando la información que vertemos en las redes es de carácter sensible, entramos en terrenos que exigen más control. En el caso de que la ofrezcamos voluntariamente, ese control y la obligación de estar informados sobre los peligros que ello conlleva recae sobre nosotros, algo que ocurre al subir fotos personales y de niños a redes sociales públicas. Si nuestra información se nos exige, entonces debemos asegurarnos de que el proveedor del servicio es de absoluta confianza, y conocer las condiciones de prestación del mismo. la seguridad está en nuestras manos D I G I T A L E S
  • 7. P R O F E S I O N E S
  • 8. El catálogo de amenazas que acechan en las redes al usuario es tan grande como la imaginación de los ciberdelincuentes, pero se pueden destacar las siguientes: Introducir malware (programas maliciosos) en ordenadores y dispositivos. Tomar el control de un ordenador para utilizar su capacidad de procesamiento para realizar tareas que requieren gran poder de computación o para lanzar ataques masivos desde una botnet (red de robots informáticos). Phishing, suplantar la identidad de una empresa u organización para intentar recabar información confidencial del usuario. Por ejemplo, una web que se hace pasar por nuestro banco y nos pide las contraseñas de nuestras cuentas. Robos económicos, accediendo online a los recursos financieros del usuario, como las cuentas bancarias, PayPal o bitcoin. Robos lúdicos, como fotografías, vídeos u otro material personal guardado en la red. Robos de imagen, accediendo al perfil del usuario en redes sociales y actuando de una forma que dañe su imagen. D I G I T A L E S En octubre de 2016 tuvo lugar un ataque perpetrado por la red de robots o botnet Mirai que, infectando dispositivos del internet de las Cosas (IoT) (fundamentalmente cámaras-IP y routers domésticos), constituyó una red de dispositivos zombis y lanzó un ataque masivo de denegación de servicio distribuido (DDoS) contra la infraestructura de DNS del proveedor de infraestructura Dyn, afectando a usuarios de empresas tan relevantes como Twitter, Amazon, Tumblr, Reddit, Spotify, Paypal y Netflix, denegándoles el acceso. CI BERATAQUES POTENTES
  • 9. Las empresas son otro de los objetivos preferidos de los hackers. En este caso, los ataques se pueden dirigir hacia la red privada, es decir, los ordenadores donde trabajan los empleados, o hacia las infraestructuras corporativas, como son los servidores, las redes o las bases de datos, entre otros. El objetivo del agresor es o bien robar información sensible de la compañía, o bien dañar sus sistemas informáticos impidiendo el funcionamiento del negocio y dañando su reputación comercial. la empresa vulnerable P R O F E S I O N E S Solamente hay dos tipos de empresas: aquellas que han sido hackeadas y aquellas que lo serán La empresa global de soluciones de información Equifax sufrió la que ha sido catalogada como la fuga más grave de datos de la historia, que expuso información sensible de más de 143 millones de personas, incluyendo números de la Seguridad Social, direcciones e información bancaria. Una vulnerabilidad pública del servidor web Apache de la compañía fue la puerta de entrada para los criminales. CI BERATAQUES POTENTES r o b e r t m u e l l e r director del fbi
  • 10. Entre las ciberamenazas a las que se enfrentan las empresas y organizaciones, las más frecuentes son: Ataque de denegación de servicio (denial-of- service, DoS) y ataque de denegación de servicio distribuido (distributed denial-of-service, DDoS) Consiste en la saturación por exceso de tráfico de los sistemas o redes de las empresas, inutilizándolos. Al desbordar el servidor de red de peticiones, este acaba denegando el servicio, de ahí el nombre de esta práctica delictiva. Se habla de denegación de servicio distribuido (DDoS) cuando el ataque se produce simultáneamente desde múltiples puntos, como, por ejemplo, desde una botnet o red de robots informáticos. Ransomware Es un programa dañino que infecta los ordenadores de la compañía, encriptando la información que contienen y exigiendo un rescate (ransom, rescate en inglés) para desencriptarla. El virus WannaCry, que afectó en 2017 a muchas empresas de distintos países, es un ejemplo de esta categoría. Ataque de día cero (zero-day attack) Aprovecha una vulnerabilidad en una aplicación o sistema, que ha sido detectada por el atacante antes que por el dueño, para introducir código malicioso en el intervalo de tiempo previo a su localización y reparación mediante un parche informático. Inyección SQL (SQL injection) SQL corresponde a la expresión en inglés Structured Query Language (Lenguaje de Consulta Estructurado) que identifica a un tipo de lenguaje vinculado con la gestión de bases de datos de carácter relacional. El método de ciberataque Inyección SQL aprovecha una vulnerabilidad para infiltrar código SQL intruso. D I G I T A L E S D I G I T A L E S
  • 11. la innovación beneficia al hacker P R O F E S I O N E S P R O F E S I O N E S CI BERATAQ UES POTENTES El ataque de phising que millones de usuarios de Gmail sufrieron el mes de marzo de 2017 fue tan sofisticado que no solo el correo procedía realmente de un contacto de confianza, sino que el estilo de redacción del mail se asemejaba al del contacto de origen.
  • 12. El desarrollo tecnológico sin duda pone en manos de los ciberdelincuentes herramientas cada vez más poderosas. Los avances que se producen en campos como la inteligencia artificial, el big data o el internet de las cosas (IoT) no hacen sino perfeccionar las técnicas de ataque y extender exponencialmente su capacidad para hacer daño. En el caso concreto de la inteligencia artificial, el peligro puede venir por tres caminos: Aumentando el número de amenazas existentes, pues, al abaratarse el coste de realizar un ataque, dado que se automatizan numerosas funciones que antes tenían que realizar los humanos, se incrementa notablemente el número de actores que ahora pueden permitirse llevarlo a cabo. Introduciendo nuevas amenazas, al posibilitar la inteligencia artificial la realización de tareas que antes eran impracticables para los humanos. Y, por si fuera poco, las máquinas inteligentes permiten analizar las vulnerabilidades de los sistemas informáticos de defensa. Cambiando el carácter de las amenazas, haciendo más efectivos los ataques, más precisos en alcanzar el objetivo y más difíciles de atribuir a un agente concreto. Si a esto le sumamos la capacidad del big data para procesar volúmenes colosales de información, la situación es aún más alarmante. También pueden producirse nuevos tipos de amenazas que se aprovechen de la capacidad de la inteligencia artificial para analizar el comportamiento humano, los estados de ánimo y las creencias, alimentándola con los millones de datos personales distribuidos por la red. Es más, el análisis de esta ingente cantidad de datos personales puede colaborar en la manipulación social, el engaño y la difusión de propaganda dirigida; por ejemplo, mediante la creación y edición por inteligencia artificial de imágenes de vídeo que parezcan reales. Por último, el creciente número de dispositivos conectados a las redes, cuya base instalada está previsto que se incremente a razón de un 15 a un 20% anual hasta 2020, convierte la seguridad del internet de las cosas en un factor clave para prevenir amenazas. Muchos de estos dispositivos, especialmente las cámaras y los grabadores de vídeo digital, no resultan difíciles de hackear y pueden ser incorporados a una botnet, una red de robots maliciosos, para llevar a cabo ataques del tipo DDoS. Esto fue lo que ocurrió en 2016, cuando un ciberataque contra los servidores del proveedor de servicios DNS Dyn, a través de un gran número de dispositivos IoT hackeados, bloqueó Twitter, Amazon y varias decenas de otros sitios de tráfico intenso. D I G I T A L E S
  • 13. La ciberseguridad es como la salud de una persona: hay que vigilarla y cuidarla constantemente, no vale con realizar intervenciones esporádicas. Por ello, se habla de un ciclo o un proceso, es decir, una estrategia que se aplica constantemente en todo momento y que contiene distintas fases. Prevención Requiere una formación continua para conocer las nuevas amenazas que acechan en las redes en cada momento y qué medidas hay que llevar a cabo para evitar poner en peligro la información y los sistemas corporativos. Las tareas de prevención incluyen: • El control sobre quién accede a los recursos de la empresa y la asignación de permisos y credenciales al personal en función de los roles desempeñados. • Establecimiento de medidas técnicas, organizativas y legales para evitar fugas de información de la empresa. • Definición de una política de seguridad de la red, que debe ser implementada a través de herramientas de software y hardware y que debe ser auditada con frecuencia para garantizar su eficacia. Detección de un ataque, que puede tener lugar en tiempo real o después de que haya ocurrido. Esta fase del ciclo de la ciberseguridad reposa sobre dos acciones complementarias: • La monitorización continua de los sistemas y redes de la empresa para poder identificar lo antes posible los intentos de agresión y limitar el daño que puedan causar. • La identificación de los puntos flacos en nuestras infraestructuras informáticas que pueden dejarnos expuestos ante conductas maliciosas. Respuesta cuando finalmente la empresa ha sufrido un ciberataque se inicia esta etapa, que conlleva: • Los sistemas de recuperación, que permiten devolver el estado de los equipos y las aplicaciones al punto de partida anterior a que se haya producido el problema. • La aplicación de nuevas medidas de seguridad que eviten que la situación se vuelva a producir en el futuro. Inteligencia Se trata de compartir la información sobre los ataques con otras empresas e instituciones, así como con organismos relacionados con la seguridad, para conocer mejor la operativa de agresión y hacer más efectiva la respuesta al cibercrimen. el ciclo de la ciberseguridad P R O F E S I O N E S
  • 14. ETA PAS DE LA G ESTIÓN DE LA CIBERSEGURIDAD D I G I T A L E S PREVENCIÓN DETECCIÓN RESPUESTA INTELIGENCIA Control de acceso y gestión de identidades Prevención de fugas de datos Seguridad en la red Gestión de vulnerabilidades Monitorización continua Fuente: Fundación Telefónica. Ciberseguridad, la pro¡tección de la información en un mundo digital Sistema de recuperación Contramedidas Compartición de datos Datos opensource
  • 15. El especialista en ciberseguridad tiene como función principal el detectar las posibles vulnerabilidades en los sistemas y redes de la empresa y el habilitar mecanismos para impedir que se produzcan ataques por culpa de esos fallos. Esta tarea se puede realizar desde distintas perspectivas, como son las siguientes: lo que hacen los responsables de seguridad Hacking ético Básicamente, se trata de poner a prueba la seguridad de los sistemas actuando como un hacker, es decir, realizando un ataque (consentido y aprobado por la empresa) para identificar posibles fallos de seguridad y, de esta manera, solucionarlos. No es otra cosa que una manera de adelantarse al ciberdelincuente. P R O F E S I O N E S Ingeniería inversa Tradicionalmente, este concepto hace alusión al proceso de analizar un producto para descubrir cómo está fabricado y cómo actúan entre sí sus componentes para que funcione. En el campo de la ciberseguridad, la ingeniería inversa estudia el funcionamiento de un malware o programa malicioso para conocer cómo opera y de esta manera poder anticipar una solución o programa que actúe como una “vacuna” frente a sus efectos devastadores. Análisis forense Paralelo a su homólogo en medicina, el análisis forense informático se basa en técnicas científicas y analíticas para investigar qué ha ocurrido tras un incidente relacionado con la seguridad. Además de entender los hechos ocurridos, el objetivo puede ser identificar, preservar, analizar y presentar datos que sean válidos en un proceso legal. Gestión de la seguridad y el gobierno de las tecnologías de la información Un modelo de gobierno de TI está dirigido a facilitar la toma de decisiones por parte de los responsables de la organización mediante la creación de sinergias entre tecnología, seguridad y procesos de negocio. En este caso, alude a las personas que planifican, implementan y supervisan la política de seguridad de la empresa, garantizando que esté alineada con los objetivos y procesos del negocio, así como con la legislación vigente en cada momento.
  • 16. DEUSTO FORMACIÓN identifica tres perfiles profesionales clave dentro del campo de la ciberseguridad actual: Por último, un profesional de la ciberseguridad, aparte de los conocimientos técnicos y del dominio de las herramientas adecuadas, debe conocer bien la organización que “defiende”, para poder identificar qué áreas y procesos son más susceptibles de sufrir un ataque. CISO o Chief Information Security Officer Es el puesto del ejecutivo responsable de la seguridad informática de la empresa, tanto de su planificación, como del despliegue y supervisión. Consultor de ciberseguridad Es el encargado de auditar los sistemas de seguridad y de proponer programas de mejora en función de las vulnerabilidades detectadas. DPO o Delegado en Protección de Datos Un perfil que cobra una importancia creciente a partir de la entrada en vigor del Reglamento Europeo de Protección de Datos, puesto que es quien organiza y supervisa la política de protección de datos tanto en el interior de la organización como hacia el exterior, mediando en el tratamiento entre la empresa afectada por un posible ataque y la autoridad de control correspondiente. D I G I T A L E S Queridos niños: si queréis un empleo en los próximos cinco años, estudiad ciencia computacional. Si queréis un empleo para siempre, estudiad seguridad informática a aron levie consejero delegado de box
  • 17. ISBN: 978-84-15282-40-2 Depósito legal: M-3023-2019 Impresión y encuadernación: CommerceGraf Primera edición: enero de 2019 Impreso en España – Printed in Spain © Fundación Telefónica, 2019 Gran Vía, 28. 28013 Madrid (España) http://fundaciontelefonica.com/ Edita Fundación Telefónica Gerencia editorial Pablo Gonzalo Gómez Coordinador del proyecto y textos Pablo Rodríguez Canfranc Coordinación editorial Melisa Martínez Ciaurri Proyecto gráfico Lacasta Design Esta revista se ha impreso en papel reciclado Cyclus fabricado por Arjowiggins Graphic. Su uso ha reducido el impacto medioambiental en: 29 kg de residuos 713 litros de agua 7 kg de CO2 90 kWh de energía 47 kg de madera
  • 18. Visita nuestra biblioteca digital ¿Qué hace un científico de datos? ¿En qué se diferencia un desarrollador backend de uno frontend? ¿Quién es el community manager de la empresa? La revolución tecnológica ha traído consigo nuevas profesiones y ha cambiado por completo otras que ya existían. PROFESIONES DIGITALES es una colección de monográficos de Fundación Telefónica que pretende dar a conocer aquellos perfiles profesionales más demandados por la economía digital. Con un lenguaje sencillo y divulgativo, cada número acerca al lector una disciplina en la que desarrollan su actividad los trabajadores con los puestos más vanguardistas, ofreciendo de esta manera una breve orientación sobre nuevas áreas laborales. https://www.fundaciontelefonica.com/empleabilidad/ Conoce nuestros programas de empleabilidad