El documento habla sobre la importancia de la seguridad de la información para las organizaciones. Explica que la información es un activo valioso que debe protegerse a través de la confidencialidad, integridad y disponibilidad. También describe diferentes amenazas como ataques, virus, y vulnerabilidades comunes. Finalmente, recomienda implementar estándares como ISO 27001 y utilizar defensas múltiples como firewalls, IDS, y políticas de seguridad para proteger los sistemas y la información de una organización.
El documento habla sobre la seguridad informática. Explica que la seguridad informática busca proteger la información de una organización de amenazas externas e internas a través de medidas técnicas y de políticas de seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la seguridad lógica, de telecomunicaciones y fís
El documento habla sobre la seguridad informática. Explica que la seguridad informática busca proteger la información de una organización de amenazas externas e internas a través de medidas técnicas y de políticas de seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la seguridad lógica, de telecomunicaciones y fís
La seguridad informática es el conjunto de tecnologías, procesos y prácticas diseñados para proteger redes, dispositivos, programas y datos de ciberataques, hackeos o accesos no autorizados. Incluye cinco tipos de seguridad (red, datos, aplicaciones, nube e identidad) y se enfoca en la confidencialidad, integridad, disponibilidad, autenticidad y resiliencia de la información. Proporciona beneficios como garantizar la privacidad y crear barreras de protección, y su objetivo principal es dis
La seguridad informática es el conjunto de tecnologías, procesos y prácticas diseñados para proteger redes, dispositivos, programas y datos de ciberataques, hackeos o accesos no autorizados. Incluye cinco tipos de seguridad (red, datos, aplicaciones, nube e identidad) y se enfoca en la confidencialidad, integridad, disponibilidad, autenticidad y resiliencia de la información. Proporciona beneficios como garantizar la privacidad y crear barreras de protección, y su objetivo principal es dis
Seguridad en los Sistemas de InformaciónIván Castillo
Los tipos de ataques cibernéticos o delitos computaciones, seguridad en un Sistema de Información, importancia de auditoría en el área de seguridad informática y leyes aplicadas a la seguridad de datos en países con énfasis en Colombia.
El documento habla sobre la seguridad informática. Explica que la seguridad informática implica proteger la información de una organización de amenazas internas y externas a través de políticas, procedimientos y tecnologías. También discute los objetivos clave de la seguridad informática como la integridad, confidencialidad y disponibilidad de los datos. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya seguridad lógica, de telecomunicaciones y física.
El documento habla sobre la importancia de la seguridad de la información para las organizaciones. Explica que la información es un activo valioso que debe protegerse a través de la confidencialidad, integridad y disponibilidad. También describe diferentes amenazas como ataques, virus, y vulnerabilidades comunes. Finalmente, recomienda implementar estándares como ISO 27001 y utilizar defensas múltiples como firewalls, IDS, y políticas de seguridad para proteger los sistemas y la información de una organización.
El documento habla sobre la seguridad informática. Explica que la seguridad informática busca proteger la información de una organización de amenazas externas e internas a través de medidas técnicas y de políticas de seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la seguridad lógica, de telecomunicaciones y fís
El documento habla sobre la seguridad informática. Explica que la seguridad informática busca proteger la información de una organización de amenazas externas e internas a través de medidas técnicas y de políticas de seguridad. También describe los objetivos principales de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la seguridad lógica, de telecomunicaciones y fís
La seguridad informática es el conjunto de tecnologías, procesos y prácticas diseñados para proteger redes, dispositivos, programas y datos de ciberataques, hackeos o accesos no autorizados. Incluye cinco tipos de seguridad (red, datos, aplicaciones, nube e identidad) y se enfoca en la confidencialidad, integridad, disponibilidad, autenticidad y resiliencia de la información. Proporciona beneficios como garantizar la privacidad y crear barreras de protección, y su objetivo principal es dis
La seguridad informática es el conjunto de tecnologías, procesos y prácticas diseñados para proteger redes, dispositivos, programas y datos de ciberataques, hackeos o accesos no autorizados. Incluye cinco tipos de seguridad (red, datos, aplicaciones, nube e identidad) y se enfoca en la confidencialidad, integridad, disponibilidad, autenticidad y resiliencia de la información. Proporciona beneficios como garantizar la privacidad y crear barreras de protección, y su objetivo principal es dis
Seguridad en los Sistemas de InformaciónIván Castillo
Los tipos de ataques cibernéticos o delitos computaciones, seguridad en un Sistema de Información, importancia de auditoría en el área de seguridad informática y leyes aplicadas a la seguridad de datos en países con énfasis en Colombia.
El documento habla sobre la seguridad informática. Explica que la seguridad informática implica proteger la información de una organización de amenazas internas y externas a través de políticas, procedimientos y tecnologías. También discute los objetivos clave de la seguridad informática como la integridad, confidencialidad y disponibilidad de los datos. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya seguridad lógica, de telecomunicaciones y física.
El documento habla sobre la seguridad informática. Explica que la seguridad informática implica proteger la información de una organización de amenazas internas y externas a través de políticas, procedimientos y tecnologías. También describe los objetivos clave de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la concienciación de los usuarios, seguridad lógica, de
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
El documento describe varios tipos de amenazas y ataques a sistemas de información, incluyendo malware, virus, gusanos, troyanos, inyección SQL, spyware, keyloggers, phishing y adware. También explica que los ataques buscan interrumpir, interceptar, modificar o fabricar información para comprometer la disponibilidad, confidencialidad, integridad y autenticidad de los sistemas. Un servicio de internet seguro es vital para proteger los datos y operaciones de las empresas modernas.
Este documento resume los principales riesgos de ciberseguridad a los que se enfrentan las empresas y ofrece consejos sobre cómo prevenir ataques. Explica que el robo de información confidencial, los ataques que afectan la continuidad del negocio y la pérdida de datos debido a virus son las principales amenazas actuales. Recomienda formar a los empleados, mantener los sistemas actualizados y realizar copias de seguridad diarias alojadas de forma externa para minimizar riesgos. Además, ofrece
La seguridad digital se refiere a los procesos informáticos y telemáticos para proteger la infraestructura física y digital de una empresa, incluyendo la protección de archivos de datos digitales. Su importancia radica en proteger los datos y la información valiosa para el funcionamiento de una empresa. Existen diferentes sistemas de seguridad digital como software, redes y hardware diseñados para garantizar la seguridad, confiabilidad y protección de datos.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
El documento describe los principales tipos de amenazas cibernéticas a las que se enfrentan las empresas, como ataques de ingeniería social (phishing, vishing y smishing), ataques a redes inalámbricas, ataques DDoS, malware (ransomware en particular) y fraude. También recomienda que las empresas protejan mediante la implementación de un sólido plan de ciberseguridad con medidas de prevención, detección y respuesta ante incidentes.
La seguridad informática es importante para prevenir el acceso no autorizado a sistemas y datos. Algunas medidas clave incluyen instalar software legal, usar antivirus y firewalls, establecer contraseñas seguras, y encriptar información sensible. La seguridad busca garantizar la confidencialidad, integridad y disponibilidad de la información a través de estas y otras medidas preventivas.
El documento proporciona una introducción a la seguridad informática. Explica los objetivos de la seguridad informática como la integridad, confidencialidad y disponibilidad de la información. También describe las amenazas comunes como usuarios malintencionados, virus, errores y hackers. Además, cubre técnicas clave para asegurar sistemas como respaldos de información, protección contra virus, control de software y redes.
El documento habla sobre la seguridad en redes y cómo establecer estrategias para prevenir ataques de intrusos. Define conceptos clave como intruso, seguridad informática, servicios de seguridad y ataques informáticos. Explica que la seguridad es importante para proteger la información personal de los usuarios y previene ataques mediante el uso de sistemas de prevención de intrusos. También cubre vulnerabilidades, agujeros negros y cómo corregirlos para fortalecer la seguridad de la red.
El documento habla sobre la importancia de la seguridad informática. Define la seguridad informática como el proceso de prevenir el uso no autorizado de sistemas informáticos mediante medidas como antivirus, firewalls y contraseñas seguras. Explica que la seguridad informática protege la confidencialidad, integridad y disponibilidad de los datos frente a amenazas como robo, modificación o pérdida de la información. Finalmente, recomienda medidas como mantener software y antivirus actualizados, usar contraseñas seguras y realizar copias de seg
Seguridad en los sistemas de información 1Mel Maldonado
Este documento trata sobre la seguridad en los sistemas de información. Explica conceptos como riesgos de seguridad informática, delitos informáticos, virus y gusanos, y defensas de seguridad como encriptación y firewalls. También describe herramientas para la administración de seguridad como controles de sistemas de información y auditorías de seguridad de TI.
Seguridad en los sistemas de informaciónEliel Sanchez
El ataque a la seguridad de un sistema de computación puede provenir de una amplia variedad de personas que vienen siendo: intrusos, usuarios, ingenieros de sistemas, programadores del sistema, personal de compañías telefónicas, operadores, encargados de respaldos, administradores de redes o bases de datos, jefes de centro de cómputos, entre otros, es por ello que debemos tomar en cuenta que la información es un capital valioso que se debe preservar y resguardar por sus administradores y operadores.
Las empresas de desarrollo de software muchas veces hacen pruebas con datos reales del cliente. Si los procedimientos de organización interna que tienden a segregar funciones a fin de proteger el sistema están vigentes, la única posibilidad de que potenciales delincuentes informáticos logren su propósito es que se asocien. Un programador de aplicaciones con un usuario, un jefe de centro de cómputos con un administrador de redes. Muchas veces la asociación para delinquir debe componerse de varias personas para sortear los procedimientos de control establecidos, ahora bien cuando hablamos de la manera en la que podemos proteger nuestra información nos damos cuenta de que la tecnología nos da varias opciones y todo de acuerdo al grado de importancia de lo que queremos resguardar.
Este documento presenta un índice de temas relacionados con la seguridad informática como firewalls, virus informáticos, máquinas virtuales y servidores. Explica conceptos clave como amenazas, análisis de riesgos y elementos de un análisis de riesgo. Además, describe objetivos de la seguridad informática como proteger la infraestructura, usuarios e información de posibles amenazas internas y externas.
El documento habla sobre la seguridad informática. Define la seguridad informática como el proceso de prevenir el uso no autorizado de sistemas informáticos e implica proteger los recursos informáticos contra intrusos maliciosos. Explica que la seguridad informática es importante para prevenir el robo de datos y protegerlos a lo largo de su recorrido. Finalmente, señala que existen tres tipos principales de seguridad informática: seguridad en línea, seguridad de software y seguridad de hardware.
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
El documento habla sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida de amenazas internas y externas. También describe los objetivos de la seguridad informática como proteger la información, infraestructura y usuarios. Además, explica conceptos como vulnerabilidades, virus, protocolos de seguridad, análisis de riesgos e implementación de planes y políticas de seguridad.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
La seguridad de la información implica medidas para proteger la confidencialidad, disponibilidad e integridad de la información. Incluye proteger los activos informáticos como la infraestructura, usuarios e información de amenazas internas y externas mediante técnicas como el cifrado, contraseñas seguras y planes de seguridad del sistema. La seguridad de la información es crucial para proteger la privacidad y los intereses de las organizaciones y personas.
Este documento define la ingeniería social como el conjunto de técnicas psicológicas y habilidades sociales utilizadas para obtener información de terceros. Explica que la ingeniería social es una amenaza para la seguridad informática ya que muchas intrusiones se realizan obteniendo datos de usuarios a través de varios métodos. Finalmente, detalla diferentes técnicas de ingeniería social como la observación, el phishing y la suplantación de identidad, así como mecanismos para contrarrestarla como la ingeniería inversa y el sentido
Este documento describe los conceptos de ingeniería social e ingeniería social inversa. Explica que la ingeniería social inversa implica que el atacante se hace pasar por una entidad de confianza para obtener información de la víctima, mientras que la ingeniería social normal involucra técnicas engañosas. También cubre los diferentes tipos de ingeniería social, cómo ocurren los ataques de ingeniería social inversa y formas de prevenirlos.
El documento habla sobre la seguridad informática. Explica que la seguridad informática implica proteger la información de una organización de amenazas internas y externas a través de políticas, procedimientos y tecnologías. También describe los objetivos clave de la seguridad informática como la integridad, confidencialidad, disponibilidad, no repudio y autenticación de la información. Finalmente, enfatiza la necesidad de un enfoque global de seguridad que incluya la concienciación de los usuarios, seguridad lógica, de
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
El documento describe varios tipos de amenazas y ataques a sistemas de información, incluyendo malware, virus, gusanos, troyanos, inyección SQL, spyware, keyloggers, phishing y adware. También explica que los ataques buscan interrumpir, interceptar, modificar o fabricar información para comprometer la disponibilidad, confidencialidad, integridad y autenticidad de los sistemas. Un servicio de internet seguro es vital para proteger los datos y operaciones de las empresas modernas.
Este documento resume los principales riesgos de ciberseguridad a los que se enfrentan las empresas y ofrece consejos sobre cómo prevenir ataques. Explica que el robo de información confidencial, los ataques que afectan la continuidad del negocio y la pérdida de datos debido a virus son las principales amenazas actuales. Recomienda formar a los empleados, mantener los sistemas actualizados y realizar copias de seguridad diarias alojadas de forma externa para minimizar riesgos. Además, ofrece
La seguridad digital se refiere a los procesos informáticos y telemáticos para proteger la infraestructura física y digital de una empresa, incluyendo la protección de archivos de datos digitales. Su importancia radica en proteger los datos y la información valiosa para el funcionamiento de una empresa. Existen diferentes sistemas de seguridad digital como software, redes y hardware diseñados para garantizar la seguridad, confiabilidad y protección de datos.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
El documento describe los principales tipos de amenazas cibernéticas a las que se enfrentan las empresas, como ataques de ingeniería social (phishing, vishing y smishing), ataques a redes inalámbricas, ataques DDoS, malware (ransomware en particular) y fraude. También recomienda que las empresas protejan mediante la implementación de un sólido plan de ciberseguridad con medidas de prevención, detección y respuesta ante incidentes.
La seguridad informática es importante para prevenir el acceso no autorizado a sistemas y datos. Algunas medidas clave incluyen instalar software legal, usar antivirus y firewalls, establecer contraseñas seguras, y encriptar información sensible. La seguridad busca garantizar la confidencialidad, integridad y disponibilidad de la información a través de estas y otras medidas preventivas.
El documento proporciona una introducción a la seguridad informática. Explica los objetivos de la seguridad informática como la integridad, confidencialidad y disponibilidad de la información. También describe las amenazas comunes como usuarios malintencionados, virus, errores y hackers. Además, cubre técnicas clave para asegurar sistemas como respaldos de información, protección contra virus, control de software y redes.
El documento habla sobre la seguridad en redes y cómo establecer estrategias para prevenir ataques de intrusos. Define conceptos clave como intruso, seguridad informática, servicios de seguridad y ataques informáticos. Explica que la seguridad es importante para proteger la información personal de los usuarios y previene ataques mediante el uso de sistemas de prevención de intrusos. También cubre vulnerabilidades, agujeros negros y cómo corregirlos para fortalecer la seguridad de la red.
El documento habla sobre la importancia de la seguridad informática. Define la seguridad informática como el proceso de prevenir el uso no autorizado de sistemas informáticos mediante medidas como antivirus, firewalls y contraseñas seguras. Explica que la seguridad informática protege la confidencialidad, integridad y disponibilidad de los datos frente a amenazas como robo, modificación o pérdida de la información. Finalmente, recomienda medidas como mantener software y antivirus actualizados, usar contraseñas seguras y realizar copias de seg
Seguridad en los sistemas de información 1Mel Maldonado
Este documento trata sobre la seguridad en los sistemas de información. Explica conceptos como riesgos de seguridad informática, delitos informáticos, virus y gusanos, y defensas de seguridad como encriptación y firewalls. También describe herramientas para la administración de seguridad como controles de sistemas de información y auditorías de seguridad de TI.
Seguridad en los sistemas de informaciónEliel Sanchez
El ataque a la seguridad de un sistema de computación puede provenir de una amplia variedad de personas que vienen siendo: intrusos, usuarios, ingenieros de sistemas, programadores del sistema, personal de compañías telefónicas, operadores, encargados de respaldos, administradores de redes o bases de datos, jefes de centro de cómputos, entre otros, es por ello que debemos tomar en cuenta que la información es un capital valioso que se debe preservar y resguardar por sus administradores y operadores.
Las empresas de desarrollo de software muchas veces hacen pruebas con datos reales del cliente. Si los procedimientos de organización interna que tienden a segregar funciones a fin de proteger el sistema están vigentes, la única posibilidad de que potenciales delincuentes informáticos logren su propósito es que se asocien. Un programador de aplicaciones con un usuario, un jefe de centro de cómputos con un administrador de redes. Muchas veces la asociación para delinquir debe componerse de varias personas para sortear los procedimientos de control establecidos, ahora bien cuando hablamos de la manera en la que podemos proteger nuestra información nos damos cuenta de que la tecnología nos da varias opciones y todo de acuerdo al grado de importancia de lo que queremos resguardar.
Este documento presenta un índice de temas relacionados con la seguridad informática como firewalls, virus informáticos, máquinas virtuales y servidores. Explica conceptos clave como amenazas, análisis de riesgos y elementos de un análisis de riesgo. Además, describe objetivos de la seguridad informática como proteger la infraestructura, usuarios e información de posibles amenazas internas y externas.
El documento habla sobre la seguridad informática. Define la seguridad informática como el proceso de prevenir el uso no autorizado de sistemas informáticos e implica proteger los recursos informáticos contra intrusos maliciosos. Explica que la seguridad informática es importante para prevenir el robo de datos y protegerlos a lo largo de su recorrido. Finalmente, señala que existen tres tipos principales de seguridad informática: seguridad en línea, seguridad de software y seguridad de hardware.
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
El documento habla sobre la seguridad informática. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información contenida de amenazas internas y externas. También describe los objetivos de la seguridad informática como proteger la información, infraestructura y usuarios. Además, explica conceptos como vulnerabilidades, virus, protocolos de seguridad, análisis de riesgos e implementación de planes y políticas de seguridad.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
La seguridad de la información implica medidas para proteger la confidencialidad, disponibilidad e integridad de la información. Incluye proteger los activos informáticos como la infraestructura, usuarios e información de amenazas internas y externas mediante técnicas como el cifrado, contraseñas seguras y planes de seguridad del sistema. La seguridad de la información es crucial para proteger la privacidad y los intereses de las organizaciones y personas.
Este documento define la ingeniería social como el conjunto de técnicas psicológicas y habilidades sociales utilizadas para obtener información de terceros. Explica que la ingeniería social es una amenaza para la seguridad informática ya que muchas intrusiones se realizan obteniendo datos de usuarios a través de varios métodos. Finalmente, detalla diferentes técnicas de ingeniería social como la observación, el phishing y la suplantación de identidad, así como mecanismos para contrarrestarla como la ingeniería inversa y el sentido
Este documento describe los conceptos de ingeniería social e ingeniería social inversa. Explica que la ingeniería social inversa implica que el atacante se hace pasar por una entidad de confianza para obtener información de la víctima, mientras que la ingeniería social normal involucra técnicas engañosas. También cubre los diferentes tipos de ingeniería social, cómo ocurren los ataques de ingeniería social inversa y formas de prevenirlos.
Similar a Ciberseguridad y Seguridad Informática - Briam Quispealaya (20)
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
Ciberseguridad y Seguridad Informática - Briam Quispealaya
1. ARTIFICIAL INTELLIGENCE (AI)
ARTIFICIAL INTELLIGENCE (AI)
ARTIFICIAL INTELLIGENCE (AI)
ARTIFICIAL INTELLIGENCE (AI)
la Ciberseguridad
y Seguridad
Informática
2. Definiciones:
Ciberseguridad:
La ciberseguridad se refiere a la protección de los sistemas, redes y programas contra ataques
digitales. Estos ataques suelen tener como objetivo acceder, alterar o destruir información
sensible; extorsionar a los usuarios o interrumpir los procesos empresariales o gubernamentales.
La ciberseguridad abarca una amplia gama de prácticas y tecnologías
Seguridad Informática:
La seguridad informática es un término más amplio que abarca todas las medidas y prácticas
diseñadas para proteger la información digital y los sistemas informáticos de accesos no
autorizados, daños o interrupciones. Este término incluye, pero no se limita a la ciberseguridad
3. ARTIFICIAL
INTELLIGENCE
(AI)
DIFERENCIAS
Enfoque
● Ciberseguridad: Se centra específicamente en la protección
contra amenazas digitales y cibernéticas. Su objetivo principal es
defender los sistemas, redes y datos de ataques y accesos no
autorizados provenientes de actores malintencionados, como
hackers, malware, ransomware, y otros tipos de ciberataques.
● Seguridad Informática: Tiene un enfoque más amplio que abarca
todas las medidas y prácticas necesarias para proteger los
sistemas informáticos y la información digital. Incluye la
protección contra amenazas físicas (como el acceso físico no
autorizado a servidores), fallos de hardware, y errores humanos,
además de las amenazas digitales.
4. ARTIFICIAL
INTELLIGENCE
(AI)
DIFERENCIAS
Alcance
● Ciberseguridad: Incluye aspectos como la seguridad de las
redes, la seguridad de las aplicaciones, la protección de los
datos en tránsito, la seguridad en la nube, la gestión de
incidentes de seguridad y la inteligencia sobre amenazas
cibernéticas. Es más específica en la protección contra riesgos
cibernéticos.
● Seguridad Informática: Abarca un espectro más amplio que
incluye la ciberseguridad, pero también considera la
seguridad de los equipos físicos, la planificación de
recuperación ante desastres, la continuidad del negocio, y la
seguridad operativa en general.
5. ARTIFICIAL
INTELLIGENCE
(AI)
DIFERENCIAS
Ámbito de Aplicación
● Ciberseguridad: Aplicada principalmente en contextos donde la
infraestructura está expuesta a la internet y a redes públicas,
como las empresas con operaciones en línea, los servicios en la
nube, las plataformas de comercio electrónico, y las redes
sociales.
● Seguridad Informática: Aplicada en cualquier entorno que utilice
sistemas informáticos, abarcando desde pequeñas oficinas hasta
grandes centros de datos, incluyendo infraestructuras críticas
como plantas de energía, hospitales, y sistemas de transporte.
● Tecnologías y Prácticas
6. ARTIFICIAL
INTELLIGENCE
(AI)
DIFERENCIAS
Tecnologías y Prácticas
● Ciberseguridad: Involucra el uso de firewalls, sistemas de
detección y prevención de intrusiones (IDS/IPS), cifrado de
datos, autenticación multifactor, análisis de amenazas, y gestión
de vulnerabilidades.
● Seguridad Informática: Además de las tecnologías de
ciberseguridad, incluye el control de acceso físico a los equipos,
la gestión de copias de seguridad, el mantenimiento y la
actualización del hardware y software, y la formación en
seguridad para el personal.
7. ARTIFICIAL INTELLIGENCE (AI)
Malware que cifra archivos y
exige un rescate para
desbloquearlos, paralizando
organizaciones. Ejemplo:
WannaCry en 2017.
Ransomware
01. Phishing
02.
Ataques que se hacen pasar por
entidades confiables para robar
información confidencial.
Ejemplo: Ataque al Comité
Nacional Demócrata en 2016.
AtaquesDDoS
03.
Sobrecargan servidores con
tráfico excesivo, causando
interrupciones y pérdidas
económicas. Ejemplo: Ataque a
Dyn en 2016.
Amenazas
Internas
04.
Empleados o socios con
acceso legítimo que actúan
maliciosamente, robando
datos o saboteando sistemas.
Ejemplo: Edward Snowden
en 2013.
MalwaredeDía
Cero(Zero-Day)
05.
Explotan vulnerabilidades
desconocidas antes de que se
desarrollen parches, permitiendo
acceso no detectado. Ejemplo:
Stuxnet en 2010.
Ataquesde
IngenieríaSocial
06.
Manipulan psicológicamente a
las personas para obtener
información o comprometer la
seguridad. Ejemplo: Estafa de
criptomonedas en Twitter en
2020.
Tipos de Amenazas:
9. ARTIFICIAL INTELLIGENCE (AI)
ARTIFICIAL INTELLIGENCE (AI)
Fraude usando datos de un móvil
robado para suplantar a la
víctima y recibir su nómina
Un usuario contactó con el servicio Tu Ayuda de
Ciberseguridad de INCIBE tras el robo de su móvil, que
contenía una SIM personal y una corporativa. Bloqueó sus
tarjetas bancarias y cambió contraseñas personales, pero
su empresa no bloqueó la SIM corporativa.
Posteriormente, la empresa recibió un correo falso
solicitando un cambio de cuenta para su nómina y, sin
notar el fraude, ingresó el pago en una cuenta
equivocada. Preocupado por la posible suplantación de
identidad, el usuario buscó ayuda ante el riesgo de más
fraudes usando los datos de su teléfono.
Fecha de publicación 14/05/2024
Caso rescatado de INCIBE
10. ARTIFICIAL INTELLIGENCE (AI)
ARTIFICIAL INTELLIGENCE (AI)
Señor pierde el acceso a su
WhatsApp debido a un robo de
cuentas en cadena
Un usuario sénior contactó con el servicio Tu Ayuda en
Ciberseguridad tras perder el acceso a su cuenta de
WhatsApp. Recibió un mensaje de su "hijo" pidiéndole un
código, que envió inmediatamente, y perdió el acceso a su
cuenta. Descubrió que su hijo también había sido víctima
del mismo engaño y que su cuenta estaba siendo usada
para solicitar dinero a sus contactos. Buscó ayuda del
servicio de ciberseguridad tras ver información sobre ellos
en los medios.
Fecha de publicación 26/03/2024
Caso rescatado de INCIBE
12. ARTIFICIAL
INTELLIGEN
CE (AI)
¿Que es?
Las vulnerabilidades comunes en los sistemas son
debilidades o fallos en el software, hardware o
procesos organizativos que pueden ser explotados
por atacantes para comprometer la seguridad de un
sistema.
13. ARTI
CIAL
INTE
IGEN
TIPOS
InyecciónSQL
Un tipo de ataque en el que los
atacantes insertan código SQL
malicioso en una entrada para
manipular la base de datos
subyacente.
impacto: Puede permitir a los atacantes acceder, manipular y
eliminar datos en la base de datos. En casos graves, puede dar
acceso completo al sistema de base de datos subyacente.
Mitigación: Uso de consultas preparadas y parametrizadas,
validación y saneamiento de entradas, y el uso de ORM (Object-
Relational Mapping) para interactuar con bases de datos.
Ejemplo: En un formulario de inicio de sesión, un atacante introduce en el campo de contraseña una cadena
como ' OR '1'='1, lo que hace que la consulta SQL resultante sea siempre verdadera, permitiendo el acceso
sin autenticación.
14. ARTI
CIAL
INTE
IGEN
TIPOS
Cross-SiteScripting(XSS)
Permite a los atacantes inyectar
scripts maliciosos en páginas web
vistas por otros usuarios. Esto suele
ocurrir cuando una aplicación no
valida adecuadamente las entradas
del usuario.
Impacto: Puede resultar en el robo de cookies, la redirección a
sitios maliciosos, o la ejecución de acciones no autorizadas en
nombre del usuario.
Mitigación: Validar y escapar correctamente todas las entradas
del usuario, usar cabeceras de seguridad como Content Security
Policy (CSP), y sanear dinámicamente el contenido.
Ejemplo: Un atacante inserta un script malicioso en un campo de comentario en un sitio web. Cuando otros
usuarios visualizan la página y cargan el comentario, el script se ejecuta en sus navegadores, robando sus
cookies de sesión.
15. ARTIFICIAL INTELLIGENCE (AI)
Buenas Prácticas en Ciberseguridad
Gestión de
Contraseñas:
Autenticación
Multifactor (MFA):
La gestión de contraseñas es el conjunto de
prácticas para garantizar la seguridad y
protección adecuada de las contraseñas
utilizadas en sistemas y servicios.
es un proceso de seguridad que requiere
múltiples formas de verificación de
identidad, como contraseñas, códigos SMS
o biométricos, para acceder a sistemas o
servicios.
16. ARTIFICIAL INTELLIGENCE (AI)
Buenas Prácticas en Ciberseguridad
Actualización y
Parcheo:
Copia de Seguridad
(Backup):
son procesos para instalar correcciones de
seguridad y mejoras en software y sistemas
con el fin de protegerlos contra
vulnerabilidades y mantener su rendimiento
óptimo.
es una práctica de seguridad que implica
duplicar y almacenar datos importantes
para poder recuperarlos en caso de
pérdida o daño.
17. ARTIFICIAL INTELLIGENCE (AI)
Buenas Prácticas en Ciberseguridad
Educación y
Concienciación:
La educación y la concienciación en
seguridad informática son programas y
actividades diseñadas para informar y
capacitar a usuarios y empleados sobre las
amenazas cibernéticas, las mejores prácticas
de seguridad y cómo protegerse contra
ataques informáticos.
18. /(AI)/(AI)/
/(AI)/(AI)/
Herramientas de Seguridad Informática
herramientas de
cifrado
antivirus firewalL
sistemas de deteccióny
prevenciónde intrusiones
(IDS/IPS)
gestores de
contraseñas
softwarede copias de
seguridad y recuperación
antedesastres.