SlideShare una empresa de Scribd logo
ARTIFICIAL INTELLIGENCE (AI)
ARTIFICIAL INTELLIGENCE (AI)
ARTIFICIAL INTELLIGENCE (AI)
ARTIFICIAL INTELLIGENCE (AI)
la Ciberseguridad
y Seguridad
Informática
Definiciones:
Ciberseguridad:
La ciberseguridad se refiere a la protección de los sistemas, redes y programas contra ataques
digitales. Estos ataques suelen tener como objetivo acceder, alterar o destruir información
sensible; extorsionar a los usuarios o interrumpir los procesos empresariales o gubernamentales.
La ciberseguridad abarca una amplia gama de prácticas y tecnologías
Seguridad Informática:
La seguridad informática es un término más amplio que abarca todas las medidas y prácticas
diseñadas para proteger la información digital y los sistemas informáticos de accesos no
autorizados, daños o interrupciones. Este término incluye, pero no se limita a la ciberseguridad
ARTIFICIAL
INTELLIGENCE
(AI)
DIFERENCIAS
Enfoque
● Ciberseguridad: Se centra específicamente en la protección
contra amenazas digitales y cibernéticas. Su objetivo principal es
defender los sistemas, redes y datos de ataques y accesos no
autorizados provenientes de actores malintencionados, como
hackers, malware, ransomware, y otros tipos de ciberataques.
● Seguridad Informática: Tiene un enfoque más amplio que abarca
todas las medidas y prácticas necesarias para proteger los
sistemas informáticos y la información digital. Incluye la
protección contra amenazas físicas (como el acceso físico no
autorizado a servidores), fallos de hardware, y errores humanos,
además de las amenazas digitales.
ARTIFICIAL
INTELLIGENCE
(AI)
DIFERENCIAS
Alcance
● Ciberseguridad: Incluye aspectos como la seguridad de las
redes, la seguridad de las aplicaciones, la protección de los
datos en tránsito, la seguridad en la nube, la gestión de
incidentes de seguridad y la inteligencia sobre amenazas
cibernéticas. Es más específica en la protección contra riesgos
cibernéticos.
● Seguridad Informática: Abarca un espectro más amplio que
incluye la ciberseguridad, pero también considera la
seguridad de los equipos físicos, la planificación de
recuperación ante desastres, la continuidad del negocio, y la
seguridad operativa en general.
ARTIFICIAL
INTELLIGENCE
(AI)
DIFERENCIAS
Ámbito de Aplicación
● Ciberseguridad: Aplicada principalmente en contextos donde la
infraestructura está expuesta a la internet y a redes públicas,
como las empresas con operaciones en línea, los servicios en la
nube, las plataformas de comercio electrónico, y las redes
sociales.
● Seguridad Informática: Aplicada en cualquier entorno que utilice
sistemas informáticos, abarcando desde pequeñas oficinas hasta
grandes centros de datos, incluyendo infraestructuras críticas
como plantas de energía, hospitales, y sistemas de transporte.
● Tecnologías y Prácticas
ARTIFICIAL
INTELLIGENCE
(AI)
DIFERENCIAS
Tecnologías y Prácticas
● Ciberseguridad: Involucra el uso de firewalls, sistemas de
detección y prevención de intrusiones (IDS/IPS), cifrado de
datos, autenticación multifactor, análisis de amenazas, y gestión
de vulnerabilidades.
● Seguridad Informática: Además de las tecnologías de
ciberseguridad, incluye el control de acceso físico a los equipos,
la gestión de copias de seguridad, el mantenimiento y la
actualización del hardware y software, y la formación en
seguridad para el personal.
ARTIFICIAL INTELLIGENCE (AI)
Malware que cifra archivos y
exige un rescate para
desbloquearlos, paralizando
organizaciones. Ejemplo:
WannaCry en 2017.
Ransomware
01. Phishing
02.
Ataques que se hacen pasar por
entidades confiables para robar
información confidencial.
Ejemplo: Ataque al Comité
Nacional Demócrata en 2016.
AtaquesDDoS
03.
Sobrecargan servidores con
tráfico excesivo, causando
interrupciones y pérdidas
económicas. Ejemplo: Ataque a
Dyn en 2016.
Amenazas
Internas
04.
Empleados o socios con
acceso legítimo que actúan
maliciosamente, robando
datos o saboteando sistemas.
Ejemplo: Edward Snowden
en 2013.
MalwaredeDía
Cero(Zero-Day)
05.
Explotan vulnerabilidades
desconocidas antes de que se
desarrollen parches, permitiendo
acceso no detectado. Ejemplo:
Stuxnet en 2010.
Ataquesde
IngenieríaSocial
06.
Manipulan psicológicamente a
las personas para obtener
información o comprometer la
seguridad. Ejemplo: Estafa de
criptomonedas en Twitter en
2020.
Tipos de Amenazas:
Ejemplos Reales:
ARTIFICIAL INTELLIGENCE (AI)
ARTIFICIAL INTELLIGENCE (AI)
Fraude usando datos de un móvil
robado para suplantar a la
víctima y recibir su nómina
Un usuario contactó con el servicio Tu Ayuda de
Ciberseguridad de INCIBE tras el robo de su móvil, que
contenía una SIM personal y una corporativa. Bloqueó sus
tarjetas bancarias y cambió contraseñas personales, pero
su empresa no bloqueó la SIM corporativa.
Posteriormente, la empresa recibió un correo falso
solicitando un cambio de cuenta para su nómina y, sin
notar el fraude, ingresó el pago en una cuenta
equivocada. Preocupado por la posible suplantación de
identidad, el usuario buscó ayuda ante el riesgo de más
fraudes usando los datos de su teléfono.
Fecha de publicación 14/05/2024
Caso rescatado de INCIBE
ARTIFICIAL INTELLIGENCE (AI)
ARTIFICIAL INTELLIGENCE (AI)
Señor pierde el acceso a su
WhatsApp debido a un robo de
cuentas en cadena
Un usuario sénior contactó con el servicio Tu Ayuda en
Ciberseguridad tras perder el acceso a su cuenta de
WhatsApp. Recibió un mensaje de su "hijo" pidiéndole un
código, que envió inmediatamente, y perdió el acceso a su
cuenta. Descubrió que su hijo también había sido víctima
del mismo engaño y que su cuenta estaba siendo usada
para solicitar dinero a sus contactos. Buscó ayuda del
servicio de ciberseguridad tras ver información sobre ellos
en los medios.
Fecha de publicación 26/03/2024
Caso rescatado de INCIBE
Vulnerabilidades
Comunes en los Sistemas
ARTIFICIAL
INTELLIGEN
CE (AI)
¿Que es?
Las vulnerabilidades comunes en los sistemas son
debilidades o fallos en el software, hardware o
procesos organizativos que pueden ser explotados
por atacantes para comprometer la seguridad de un
sistema.
ARTI
CIAL
INTE
IGEN
TIPOS
InyecciónSQL
Un tipo de ataque en el que los
atacantes insertan código SQL
malicioso en una entrada para
manipular la base de datos
subyacente.
impacto: Puede permitir a los atacantes acceder, manipular y
eliminar datos en la base de datos. En casos graves, puede dar
acceso completo al sistema de base de datos subyacente.
Mitigación: Uso de consultas preparadas y parametrizadas,
validación y saneamiento de entradas, y el uso de ORM (Object-
Relational Mapping) para interactuar con bases de datos.
Ejemplo: En un formulario de inicio de sesión, un atacante introduce en el campo de contraseña una cadena
como ' OR '1'='1, lo que hace que la consulta SQL resultante sea siempre verdadera, permitiendo el acceso
sin autenticación.
ARTI
CIAL
INTE
IGEN
TIPOS
Cross-SiteScripting(XSS)
Permite a los atacantes inyectar
scripts maliciosos en páginas web
vistas por otros usuarios. Esto suele
ocurrir cuando una aplicación no
valida adecuadamente las entradas
del usuario.
Impacto: Puede resultar en el robo de cookies, la redirección a
sitios maliciosos, o la ejecución de acciones no autorizadas en
nombre del usuario.
Mitigación: Validar y escapar correctamente todas las entradas
del usuario, usar cabeceras de seguridad como Content Security
Policy (CSP), y sanear dinámicamente el contenido.
Ejemplo: Un atacante inserta un script malicioso en un campo de comentario en un sitio web. Cuando otros
usuarios visualizan la página y cargan el comentario, el script se ejecuta en sus navegadores, robando sus
cookies de sesión.
ARTIFICIAL INTELLIGENCE (AI)
Buenas Prácticas en Ciberseguridad
Gestión de
Contraseñas:
Autenticación
Multifactor (MFA):
La gestión de contraseñas es el conjunto de
prácticas para garantizar la seguridad y
protección adecuada de las contraseñas
utilizadas en sistemas y servicios.
es un proceso de seguridad que requiere
múltiples formas de verificación de
identidad, como contraseñas, códigos SMS
o biométricos, para acceder a sistemas o
servicios.
ARTIFICIAL INTELLIGENCE (AI)
Buenas Prácticas en Ciberseguridad
Actualización y
Parcheo:
Copia de Seguridad
(Backup):
son procesos para instalar correcciones de
seguridad y mejoras en software y sistemas
con el fin de protegerlos contra
vulnerabilidades y mantener su rendimiento
óptimo.
es una práctica de seguridad que implica
duplicar y almacenar datos importantes
para poder recuperarlos en caso de
pérdida o daño.
ARTIFICIAL INTELLIGENCE (AI)
Buenas Prácticas en Ciberseguridad
Educación y
Concienciación:
La educación y la concienciación en
seguridad informática son programas y
actividades diseñadas para informar y
capacitar a usuarios y empleados sobre las
amenazas cibernéticas, las mejores prácticas
de seguridad y cómo protegerse contra
ataques informáticos.
/(AI)/(AI)/
/(AI)/(AI)/
Herramientas de Seguridad Informática
herramientas de
cifrado
antivirus firewalL
sistemas de deteccióny
prevenciónde intrusiones
(IDS/IPS)
gestores de
contraseñas
softwarede copias de
seguridad y recuperación
antedesastres.

Más contenido relacionado

Similar a Ciberseguridad y Seguridad Informática - Briam Quispealaya

Marco
MarcoMarco
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
Nicki Nicole
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Conrad Iriarte
 
HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptx
MaricelaHernndezReye
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Webinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptxWebinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptx
Borja ARRIZABALAGA URIARTE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
elverrueda1
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Alexader
 
Practica 07
Practica 07Practica 07
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
Mel Maldonado
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
Eliel Sanchez
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
Cristhian Mendoza
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
pautello22
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
Ramiro Cid
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Paulettemayte
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
Victor M. Bastidas S.
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
DavidCarril5
 

Similar a Ciberseguridad y Seguridad Informática - Briam Quispealaya (20)

Marco
MarcoMarco
Marco
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptx
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Webinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptxWebinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Practica 07
Practica 07Practica 07
Practica 07
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 
Seguridad en los sistemas de información
Seguridad en los sistemas de informaciónSeguridad en los sistemas de información
Seguridad en los sistemas de información
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingeniería Social y Social Inversa
Ingeniería Social y Social InversaIngeniería Social y Social Inversa
Ingeniería Social y Social Inversa
 

Último

CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
BrunoDiaz343346
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
eliseo membreño
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
ChristianGmez48
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 

Último (20)

CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 

Ciberseguridad y Seguridad Informática - Briam Quispealaya

  • 1. ARTIFICIAL INTELLIGENCE (AI) ARTIFICIAL INTELLIGENCE (AI) ARTIFICIAL INTELLIGENCE (AI) ARTIFICIAL INTELLIGENCE (AI) la Ciberseguridad y Seguridad Informática
  • 2. Definiciones: Ciberseguridad: La ciberseguridad se refiere a la protección de los sistemas, redes y programas contra ataques digitales. Estos ataques suelen tener como objetivo acceder, alterar o destruir información sensible; extorsionar a los usuarios o interrumpir los procesos empresariales o gubernamentales. La ciberseguridad abarca una amplia gama de prácticas y tecnologías Seguridad Informática: La seguridad informática es un término más amplio que abarca todas las medidas y prácticas diseñadas para proteger la información digital y los sistemas informáticos de accesos no autorizados, daños o interrupciones. Este término incluye, pero no se limita a la ciberseguridad
  • 3. ARTIFICIAL INTELLIGENCE (AI) DIFERENCIAS Enfoque ● Ciberseguridad: Se centra específicamente en la protección contra amenazas digitales y cibernéticas. Su objetivo principal es defender los sistemas, redes y datos de ataques y accesos no autorizados provenientes de actores malintencionados, como hackers, malware, ransomware, y otros tipos de ciberataques. ● Seguridad Informática: Tiene un enfoque más amplio que abarca todas las medidas y prácticas necesarias para proteger los sistemas informáticos y la información digital. Incluye la protección contra amenazas físicas (como el acceso físico no autorizado a servidores), fallos de hardware, y errores humanos, además de las amenazas digitales.
  • 4. ARTIFICIAL INTELLIGENCE (AI) DIFERENCIAS Alcance ● Ciberseguridad: Incluye aspectos como la seguridad de las redes, la seguridad de las aplicaciones, la protección de los datos en tránsito, la seguridad en la nube, la gestión de incidentes de seguridad y la inteligencia sobre amenazas cibernéticas. Es más específica en la protección contra riesgos cibernéticos. ● Seguridad Informática: Abarca un espectro más amplio que incluye la ciberseguridad, pero también considera la seguridad de los equipos físicos, la planificación de recuperación ante desastres, la continuidad del negocio, y la seguridad operativa en general.
  • 5. ARTIFICIAL INTELLIGENCE (AI) DIFERENCIAS Ámbito de Aplicación ● Ciberseguridad: Aplicada principalmente en contextos donde la infraestructura está expuesta a la internet y a redes públicas, como las empresas con operaciones en línea, los servicios en la nube, las plataformas de comercio electrónico, y las redes sociales. ● Seguridad Informática: Aplicada en cualquier entorno que utilice sistemas informáticos, abarcando desde pequeñas oficinas hasta grandes centros de datos, incluyendo infraestructuras críticas como plantas de energía, hospitales, y sistemas de transporte. ● Tecnologías y Prácticas
  • 6. ARTIFICIAL INTELLIGENCE (AI) DIFERENCIAS Tecnologías y Prácticas ● Ciberseguridad: Involucra el uso de firewalls, sistemas de detección y prevención de intrusiones (IDS/IPS), cifrado de datos, autenticación multifactor, análisis de amenazas, y gestión de vulnerabilidades. ● Seguridad Informática: Además de las tecnologías de ciberseguridad, incluye el control de acceso físico a los equipos, la gestión de copias de seguridad, el mantenimiento y la actualización del hardware y software, y la formación en seguridad para el personal.
  • 7. ARTIFICIAL INTELLIGENCE (AI) Malware que cifra archivos y exige un rescate para desbloquearlos, paralizando organizaciones. Ejemplo: WannaCry en 2017. Ransomware 01. Phishing 02. Ataques que se hacen pasar por entidades confiables para robar información confidencial. Ejemplo: Ataque al Comité Nacional Demócrata en 2016. AtaquesDDoS 03. Sobrecargan servidores con tráfico excesivo, causando interrupciones y pérdidas económicas. Ejemplo: Ataque a Dyn en 2016. Amenazas Internas 04. Empleados o socios con acceso legítimo que actúan maliciosamente, robando datos o saboteando sistemas. Ejemplo: Edward Snowden en 2013. MalwaredeDía Cero(Zero-Day) 05. Explotan vulnerabilidades desconocidas antes de que se desarrollen parches, permitiendo acceso no detectado. Ejemplo: Stuxnet en 2010. Ataquesde IngenieríaSocial 06. Manipulan psicológicamente a las personas para obtener información o comprometer la seguridad. Ejemplo: Estafa de criptomonedas en Twitter en 2020. Tipos de Amenazas:
  • 9. ARTIFICIAL INTELLIGENCE (AI) ARTIFICIAL INTELLIGENCE (AI) Fraude usando datos de un móvil robado para suplantar a la víctima y recibir su nómina Un usuario contactó con el servicio Tu Ayuda de Ciberseguridad de INCIBE tras el robo de su móvil, que contenía una SIM personal y una corporativa. Bloqueó sus tarjetas bancarias y cambió contraseñas personales, pero su empresa no bloqueó la SIM corporativa. Posteriormente, la empresa recibió un correo falso solicitando un cambio de cuenta para su nómina y, sin notar el fraude, ingresó el pago en una cuenta equivocada. Preocupado por la posible suplantación de identidad, el usuario buscó ayuda ante el riesgo de más fraudes usando los datos de su teléfono. Fecha de publicación 14/05/2024 Caso rescatado de INCIBE
  • 10. ARTIFICIAL INTELLIGENCE (AI) ARTIFICIAL INTELLIGENCE (AI) Señor pierde el acceso a su WhatsApp debido a un robo de cuentas en cadena Un usuario sénior contactó con el servicio Tu Ayuda en Ciberseguridad tras perder el acceso a su cuenta de WhatsApp. Recibió un mensaje de su "hijo" pidiéndole un código, que envió inmediatamente, y perdió el acceso a su cuenta. Descubrió que su hijo también había sido víctima del mismo engaño y que su cuenta estaba siendo usada para solicitar dinero a sus contactos. Buscó ayuda del servicio de ciberseguridad tras ver información sobre ellos en los medios. Fecha de publicación 26/03/2024 Caso rescatado de INCIBE
  • 12. ARTIFICIAL INTELLIGEN CE (AI) ¿Que es? Las vulnerabilidades comunes en los sistemas son debilidades o fallos en el software, hardware o procesos organizativos que pueden ser explotados por atacantes para comprometer la seguridad de un sistema.
  • 13. ARTI CIAL INTE IGEN TIPOS InyecciónSQL Un tipo de ataque en el que los atacantes insertan código SQL malicioso en una entrada para manipular la base de datos subyacente. impacto: Puede permitir a los atacantes acceder, manipular y eliminar datos en la base de datos. En casos graves, puede dar acceso completo al sistema de base de datos subyacente. Mitigación: Uso de consultas preparadas y parametrizadas, validación y saneamiento de entradas, y el uso de ORM (Object- Relational Mapping) para interactuar con bases de datos. Ejemplo: En un formulario de inicio de sesión, un atacante introduce en el campo de contraseña una cadena como ' OR '1'='1, lo que hace que la consulta SQL resultante sea siempre verdadera, permitiendo el acceso sin autenticación.
  • 14. ARTI CIAL INTE IGEN TIPOS Cross-SiteScripting(XSS) Permite a los atacantes inyectar scripts maliciosos en páginas web vistas por otros usuarios. Esto suele ocurrir cuando una aplicación no valida adecuadamente las entradas del usuario. Impacto: Puede resultar en el robo de cookies, la redirección a sitios maliciosos, o la ejecución de acciones no autorizadas en nombre del usuario. Mitigación: Validar y escapar correctamente todas las entradas del usuario, usar cabeceras de seguridad como Content Security Policy (CSP), y sanear dinámicamente el contenido. Ejemplo: Un atacante inserta un script malicioso en un campo de comentario en un sitio web. Cuando otros usuarios visualizan la página y cargan el comentario, el script se ejecuta en sus navegadores, robando sus cookies de sesión.
  • 15. ARTIFICIAL INTELLIGENCE (AI) Buenas Prácticas en Ciberseguridad Gestión de Contraseñas: Autenticación Multifactor (MFA): La gestión de contraseñas es el conjunto de prácticas para garantizar la seguridad y protección adecuada de las contraseñas utilizadas en sistemas y servicios. es un proceso de seguridad que requiere múltiples formas de verificación de identidad, como contraseñas, códigos SMS o biométricos, para acceder a sistemas o servicios.
  • 16. ARTIFICIAL INTELLIGENCE (AI) Buenas Prácticas en Ciberseguridad Actualización y Parcheo: Copia de Seguridad (Backup): son procesos para instalar correcciones de seguridad y mejoras en software y sistemas con el fin de protegerlos contra vulnerabilidades y mantener su rendimiento óptimo. es una práctica de seguridad que implica duplicar y almacenar datos importantes para poder recuperarlos en caso de pérdida o daño.
  • 17. ARTIFICIAL INTELLIGENCE (AI) Buenas Prácticas en Ciberseguridad Educación y Concienciación: La educación y la concienciación en seguridad informática son programas y actividades diseñadas para informar y capacitar a usuarios y empleados sobre las amenazas cibernéticas, las mejores prácticas de seguridad y cómo protegerse contra ataques informáticos.
  • 18. /(AI)/(AI)/ /(AI)/(AI)/ Herramientas de Seguridad Informática herramientas de cifrado antivirus firewalL sistemas de deteccióny prevenciónde intrusiones (IDS/IPS) gestores de contraseñas softwarede copias de seguridad y recuperación antedesastres.