SlideShare una empresa de Scribd logo
CIBERSEGURIDAD Y
SEGURIDAD INFORMÁTICA
CIBERSEGURIDAD
LA CIBERSEGURIDAD ES LA PRÁCTICA DE
DEFENDER LAS COMPUTADORAS, LOS
SERVIDORES, LOS DISPOSITIVOS MÓVILES, LOS
SISTEMAS ELECTRÓNICOS, LAS REDES Y LOS
DATOS DE ATAQUES MALICIOSOS.
SEGURIDAD INFORMÁTICA
• LA SEGURIDAD INFORMÁTICA ES EL CONJUNTO
DE TECNOLOGÍAS, PROCESOS Y PRÁCTICAS
DISEÑADAS PARA LA PROTECCIÓN DE REDES,
DISPOSITIVOS, PROGRAMAS Y DATOS EN CASO
DE ALGÚN CIBERATAQUE, HACKEO, DAÑO O
ACCESO NO AUTORIZADO.
Malware:
El ransomware
Caballo de Troya
Remote Access Trojan
Spyware
Cryptojacking
Ataques a aplicaciones web:
Inyección SQL
Ejecución remota de código
Scripting entre sitios (XSS)
Social Engineering Attacks:
Phishing
Phishing de lanza
Smishing
Vishing
Ataques a la cadena de suministro:
Acceso de terceros
Software externo de confianza
Código de terceros
UNA VULNERABILIDAD INFORMÁTICA ES CUALQUIER
FALLO EN EL SOFTWARE O EN EL HARDWARE QUE
HACE POSIBLE A UN ATACANTE COMPROMETER LA
INTEGRIDAD Y CONFIDENCIALIDAD DE LOS DATOS
QUE PROCESA UN SISTEMA.
• VULNERABILIDADES DE DESBORDAMIENTO DE
BÚFER
• VULNERABILIDADES DE FALSIFICACIÓN DE
PETICIONES EN SITIOS CRUZADOS
• CONTROL DE ACCESO DÉBIL O BROKEN ACCESS
CONTROL
• VULNERABILIDADES DE CROSS-SITE SCRIPTING
• VULNERABILIDADES DE INYECCIÓN SQL
• VULNERABILIDADES DE DENEGACIÓN DE SERVICIO
• VULNERABILIDADES EN CIBERSEGURIDAD POR USO
DE COMPONENTES VULNERABLES
VULNERABILIDADES DE DESBORDAMIENTO DE
BÚFER
• EJEMPLO: ES CUANDO UN ATACANTE INYECTA SU CÓDIGO MALICIOSO EN LA MEMORIA
DAÑADA. O SIMPLEMENTE PUEDEN APROVECHAR EL DESBORDAMIENTO DEL BÚFER Y LA
CORRUPCIÓN DE LA MEMORIA ADYACENTE.
• MITIGACIONES:
• ALEATORIEDAD EN LA DISPOSICIÓN DEL ESPACIO DE DIRECCIONES (ASLR)
• PREVENCIÓN DE EJECUCIÓN DE DATOS (DEP)
• PROTECCIÓN CONTRA SOBRESCRITURA DEL GESTOR DE EXCEPCIONES ESTRUCTURADO
(SEHOP) PARCHE DE VULNERABILIDADES DE DESBORDAMIENTO DEL BÚFER.
VULNERABILIDADES DE FALSIFICACIÓN DE
PETICIONES EN SITIOS CRUZADOS
• EJEMPLOS: LA FALSIFICACIÓN DE SOLICITUDES ENTRE SITIOS (CSRF) Y LA SECUENCIAS
DE COMANDOS ENTRE SITIOS (XSS) SON DOS AMENAZAS COMUNES DE SEGURIDAD DE
APLICACIONES WEB QUE PUEDEN COMPROMETER LA INTEGRIDAD Y CONFIDENCIALIDAD DE
LOS DATOS Y SESIONES DEL USUARIO.
• MITIGACIONES:
• UTILIZAR TOKENS CSRF.
• UTILIZAR LA CABECERA DE REFERENCIA.
• ELEGIR UNA SOLUCIÓN DE ALOJAMIENTO CENTRADA EN LA SEGURIDAD, COMO KINSTA.
CONTROL DE ACCESO DÉBIL O BROKEN
ACCESS CONTROL
• EJEMPLO: SUCEDE CUANDO UN SISTEMA NO IMPLEMENTA DE MANERA EFECTIVA LAS RESTRICCIONES DE ACCESO, LO QUE
PERMITE A USUARIOS NO AUTORIZADOS REALIZAR ACCIONES O ACCEDER A RECURSOS QUE DEBERÍAN ESTAR LIMITADOS SOLO A
USUARIOS ESPECÍFICOS.
MITIGACIONES:
• COMPROBAR LA IMPLEMENTACIÓN DE UN CORRECTO CONTROL DE ACCESO, ESTABLECIENDO ROLES Y PERMISOS PARA ACCEDER A LOS RECURSOS.
• VERIFICAR QUE EL ACCESO A LOS RECURSOS MEDIANTE ID POSEA UN PASO DE VERIFICACIÓN ADICIONAL QUE ASEGURE EL INGRESO DE USUARIOS
AUTORIZADOS
• DENEGAR EL ACCESO A SUS RECURSOS DE FORMA PREDETERMINADA, A MENOS QUE DESEE QUE SEAN PÚBLICOS.
VULNERABILIDADES DE CROSS-SITE
SCRIPTING
• EJEMPLO: ES UNA VULNERABILIDAD DE SEGURIDAD QUE PERMITE A LOS ATACANTES INYECTAR
SCRIPTS MALICIOSOS EN PÁGINAS WEB VISTAS POR OTROS USUARIOS. ESTO PUEDE
CONDUCIR A UNA VARIEDAD DE ATAQUES, COMO EL ROBO DE SESIONES DE USUARIO, LA
REDIRECCIÓN A SITIOS MALICIOSOS O LA MANIPULACIÓN DE CONTENIDO WEB.
MITIGACIONES:
• UTILIZA ANTIVIRUS. ...
• MANTÉN TODAS LAS APLICACIONES ACTUALIZADAS.
• ACTUALIZA TU NAVEGADOR WEB CONSTANTEMENTE.
• USA XSSAUDITOR PARA ANALIZAR TODA SOLICITUD DE HTTP Y ASÍ ELIMINAR CUALQUIER
ACTIVIDAD SOSPECHOSA EN JACASCRIPT.
VULNERABILIDADES DE INYECCIÓN SQL
• EJEMPLO: ES UN TIPO DE CIBERATAQUE EN EL QUE UN HACKER USA CÓDIGO MALICIOSO
PARA MANIPULAR LA BASE DE DATOS DE UN SITIO WEB Y ACCEDER A INFORMACIÓN
CONFIDENCIAL.
MITIGACIONES:
• RESTRINGIR LOS PROCEDIMIENTOS DE LA BASE DE DATOS
• SANEAR LAS ENTRADAS DE LA BASE DE DATOS
• APLICAR EL ACCESO CON MENOS PRIVILEGIOS.
VULNERABILIDADES DE DENEGACIÓN DE
SERVICIO
• EJEMPLO: INTENTOS MALICIOSOS DE INTERRUMPIR LAS OPERACIONES NORMALES DEL
SERVIDOR, SERVICIO O RED OBJETIVO A TRAVÉS DE UNA INUNDACIÓN DE TRÁFICO DE
INTERNET.
MITIGACIONES:
• UBICAR EL SERVIDOR WEB EN UNA ZONA DESMILITARIZADA (ENTRE CORTAFUEGOS), TAMBIÉN
LLAMADA DMZ, EVITANDO ASÍ QUE UN INTRUSO PUEDA ACCEDER A LA RED INTERNA SI
VULNERA EL SERVIDOR WEB;
• IMPLEMENTAR UN SISTEMA DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS) QUE
MONITORIZAN LAS CONEXIONES Y NOS ALERTA SI DETECTA INTENTOS DE ACCESO NO
AUTORIZADOS O MAL USO DE PROTOCOLOS;
• UTILIZAR UN DISPOSITIVO O SOFTWARE CON FUNCIONALIDAD MIXTA (ANTIVIRUS,
CORTAFUEGOS Y OTRAS), COMO UN UTM QUE PERMITE GESTIONAR DE MANERA UNIFICADA LA
MAYORÍA DE CIBERAMENAZAS QUE PUEDEN AFECTAR A UNA EMPRESA.
•
SE TRATA DE SERVICIOS COMPLETOS QUE
SUELEN OFRECERTE APLICACIONES PARA
DIFERENTES PLATAFORMAS, Y QUE PUEDEN SER
GRATUITOS O DE PAGO DEPENDIENDO DE LAS
OPCIONES QUE ESTÉS BUSCANDO EN ELLOS. Y
ES QUE ADEMÁS DE ALMACENAR TUS
CONTRASEÑAS, TAMBIÉN TE ENSEÑAN A
CUIDARLAS Y GESTIONARLAS.
•
LA AUTENTICACIÓN MULTIFACTOR, O MFA, ES
UNA FORMA DE VERIFICAR LA IDENTIDAD DEL
USUARIO QUE ES MÁS SEGURA QUE LA CLÁSICA
COMBINACIÓN DE NOMBRE DE USUARIO Y
CONTRASEÑA. LA MFA SUELE INCORPORAR UNA
CONTRASEÑA, PERO TAMBIÉN INCORPORA UNO O
DOS FACTORES DE AUTENTICACIÓN ADICIONALES.
•
UN PARCHE DE SEGURIDAD O ACTUALIZACIÓN DE
SEGURIDAD ES UNA PIEZA DE SOFTWARE QUE
CORRIGE UNA O MÁS VULNERABILIDADES DE UN
SOFTWARE. LOS FABRICANTES DE SOFTWARE
SUELEN CORREGIR LAS VULNERABILIDADES QUE
VAN DESCUBRIENDO MEDIANTE LA PUBLICACIÓN
DE ACTUALIZACIONES O NUEVAS VERSIONES.
•
UNA COPIA DE SEGURIDAD (BACKUP) ES
UN DUPLICADO DE LOS DATOS QUE SE HACE
PARA PODER RECUPERARLOS ANTE CUALQUIER
PÉRDIDA O INCIDENTE. POR LO TANTO, LAS
COPIAS DE SEGURIDAD FORMAN UNA PARTE MUY
IMPORTANTE DE LA SEGURIDAD TIC.
¿QUÉ ES LA FORMACIÓN Y CONCIENCIACIÓN EN
CIBERSEGURIDAD?
• LA FORMACIÓN Y CONCIENCIACIÓN
EN CIBERSEGURIDAD, SE DEFINE
COMO UN CONJUNTO DE MEDIDAS
Y PRÁCTICAS CON EL OBJETIVO DE
QUE LOS USUARIOS CONOZCAN Y
APLIQUEN UNA SERIA DE
INICIATIVAS PARA AYUDAR A
GARANTIZAR LA SEGURIDAD DE
UNA ORGANIZACIÓN.
• ANTIVIRUS.
• FIREWALLS.
• CERTIFICADOS SSL.
• ESCÁNERES DE VULNERABILIDAD.
• ENCRIPTADORES.
• SERVIDORES PROXY.
• ALMACENAMIENTOS DE RESPALDO.
• ANTISPYWARE.
ANTIVIRUS
• UN ANTIVIRUS ES UN TIPO DE SOFTWARE QUE SE
UTILIZA PARA EVITAR, BUSCAR, DETECTAR Y ELIMINAR
VIRUS DE UNA COMPUTADORA. UNA VEZ INSTALADOS,
LA MAYORÍA DE LOS SOFTWARE ANTIVIRUS SE
EJECUTAN AUTOMÁTICAMENTE EN SEGUNDO PLANO
PARA BRINDAR PROTECCIÓN EN TIEMPO REAL CONTRA
ATAQUES DE VIRUS.
FIREWALLS
• UN FIREWALL ES UN DISPOSITIVO DE SEGURIDAD DE
LA RED QUE MONITOREA EL TRÁFICO DE RED —
ENTRANTE Y SALIENTE— Y DECIDE SI PERMITE O
BLOQUEA TRÁFICO ESPECÍFICO EN FUNCIÓN DE UN
CONJUNTO DEFINIDO DE REGLAS DE SEGURIDAD.
LOS FIREWALLS HAN CONSTITUIDO UNA PRIMERA LÍNEA
DE DEFENSA EN SEGURIDAD DE LA RED DURANTE MÁS
DE 25 AÑOS.
CERTIFICADOS SSL.
• UN CERTIFICADO SSL/TLS ES UN OBJETO DIGITAL
QUE PERMITE A LOS SISTEMAS VERIFICAR LA
IDENTIDAD Y, POSTERIORMENTE, ESTABLECER UNA
CONEXIÓN DE RED CIFRADA CON OTRO SISTEMA
MEDIANTE EL PROTOCOLO SECURE SOCKETS
LAYER/TRANSPORT LAYER SECURITY (SSL/TLS).
ESCÁNERES DE VULNERABILIDAD
• EL ANÁLISIS DE VULNERABILIDAD CONSISTE EN
UNA REVISIÓN PERIÓDICA DE CUALQUIER
AMENAZA, RIESGO Y VULNERABILIDADES A LAS
QUE SE ENFRENTA EL SISTEMA DE INFORMACIÓN
DE UNA EMPRESA, ANTE LA ENTRADA DE
TERCEROS NO AUTORIZADOS EN ÉL.
ENCRIPTADORES
• EL ENCRIPTADO ES UNO DE LOS PILARES
FUNDAMENTALES DE LA CIBERSEGURIDAD Y SIRVE
PARA PROTEGER LOS DATOS Y EVITAR QUE SE
ROBEN, CAMBIEN O SE VULNEREN. PARA ELLO,
DESCIFRA DATOS EN UN CÓDIGO SECRETO QUE
SOLO SE PUEDE DESBLOQUEAR CON UNA CLAVE
DIGITAL ÚNICA.
SERVIDORES PROXY.
• UN SERVIDOR PROXY PROPORCIONA UNA PUERTA DE
ENLACE ENTRE LOS USUARIOS E INTERNET. ES UN
SERVIDOR DENOMINADO “INTERMEDIARIO”, PORQUE
ESTÁ ENTRE LOS USUARIOS FINALES Y LAS PÁGINAS
WEB QUE VISITAN EN LÍNEA. CUANDO UNA
COMPUTADORA SE CONECTA A INTERNET, UTILIZA UNA
DIRECCIÓN IP.
ALMACENAMIENTOS DE RESPALDO.
• LA COPIA DE SEGURIDAD, TAMBIÉN LLAMADA
RESPALDO O BACKUP, SE REFIERE A LA COPIA DE
ARCHIVOS FÍSICOS O VIRTUALES O BASES DE
DATOS A UN SITIO SECUNDARIO PARA SU
PRESERVACIÓN EN CASO DE FALLA DEL EQUIPO U
OTRA CATÁSTROFE.
ANTISPYWARE
• SE TRATA DE UN TIPO DE PROGRAMA QUE SE
INSTALA EN TU ORDENADOR POR SÍ SÓLO O
MEDIANTE UNA SEGUNDA APLICACIÓN QUE LO
LANZA SIN QUE TE DES CUENTA. SUELE TRABAJAR
A ESCONDIDAS Y SIN QUE TE DES CUENTA,
TRATANDO DE OCULTAR SU RASTRO PARA QUE
LEVANTES LA GUARDIA Y ACTÚES CON
NORMALIDAD.

Más contenido relacionado

Similar a Ciberseguridad y Seguridad Informática.pptx

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
Mario Cedillo
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
JosueMolina61
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Laura Luna
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptxCIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
romeroabelci00
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
romeroabelci00
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
elenacediel
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
Arsys
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Base10media
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
Lupita Nena Farrukita
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
Marcos de Jesus Alonso Hernandez
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
gus_marca
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
srkamote
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidad
Robert Perez
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
knabora
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
UNIV DE CIENCIAS Y ARTES
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
UNIV DE CIENCIAS Y ARTES
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
Fernando Solis
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
alan navarro
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
JonathanMarinFlores5565
 

Similar a Ciberseguridad y Seguridad Informática.pptx (20)

Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
SEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdfSEGURIDAD DE LA RED.pdf
SEGURIDAD DE LA RED.pdf
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptxCIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
Firewall cisco
Firewall ciscoFirewall cisco
Firewall cisco
 
Modulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LANModulo 10: Conceptos de Seguridad de LAN
Modulo 10: Conceptos de Seguridad de LAN
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidad
 
Presentacion Estigia
Presentacion EstigiaPresentacion Estigia
Presentacion Estigia
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Owasp proyecto
Owasp proyectoOwasp proyecto
Owasp proyecto
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Palo alto networks
Palo alto networksPalo alto networks
Palo alto networks
 

Último

Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 

Último (20)

Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 

Ciberseguridad y Seguridad Informática.pptx

  • 2. CIBERSEGURIDAD LA CIBERSEGURIDAD ES LA PRÁCTICA DE DEFENDER LAS COMPUTADORAS, LOS SERVIDORES, LOS DISPOSITIVOS MÓVILES, LOS SISTEMAS ELECTRÓNICOS, LAS REDES Y LOS DATOS DE ATAQUES MALICIOSOS. SEGURIDAD INFORMÁTICA • LA SEGURIDAD INFORMÁTICA ES EL CONJUNTO DE TECNOLOGÍAS, PROCESOS Y PRÁCTICAS DISEÑADAS PARA LA PROTECCIÓN DE REDES, DISPOSITIVOS, PROGRAMAS Y DATOS EN CASO DE ALGÚN CIBERATAQUE, HACKEO, DAÑO O ACCESO NO AUTORIZADO.
  • 3. Malware: El ransomware Caballo de Troya Remote Access Trojan Spyware Cryptojacking Ataques a aplicaciones web: Inyección SQL Ejecución remota de código Scripting entre sitios (XSS) Social Engineering Attacks: Phishing Phishing de lanza Smishing Vishing Ataques a la cadena de suministro: Acceso de terceros Software externo de confianza Código de terceros
  • 4. UNA VULNERABILIDAD INFORMÁTICA ES CUALQUIER FALLO EN EL SOFTWARE O EN EL HARDWARE QUE HACE POSIBLE A UN ATACANTE COMPROMETER LA INTEGRIDAD Y CONFIDENCIALIDAD DE LOS DATOS QUE PROCESA UN SISTEMA. • VULNERABILIDADES DE DESBORDAMIENTO DE BÚFER • VULNERABILIDADES DE FALSIFICACIÓN DE PETICIONES EN SITIOS CRUZADOS • CONTROL DE ACCESO DÉBIL O BROKEN ACCESS CONTROL • VULNERABILIDADES DE CROSS-SITE SCRIPTING • VULNERABILIDADES DE INYECCIÓN SQL • VULNERABILIDADES DE DENEGACIÓN DE SERVICIO • VULNERABILIDADES EN CIBERSEGURIDAD POR USO DE COMPONENTES VULNERABLES
  • 5. VULNERABILIDADES DE DESBORDAMIENTO DE BÚFER • EJEMPLO: ES CUANDO UN ATACANTE INYECTA SU CÓDIGO MALICIOSO EN LA MEMORIA DAÑADA. O SIMPLEMENTE PUEDEN APROVECHAR EL DESBORDAMIENTO DEL BÚFER Y LA CORRUPCIÓN DE LA MEMORIA ADYACENTE. • MITIGACIONES: • ALEATORIEDAD EN LA DISPOSICIÓN DEL ESPACIO DE DIRECCIONES (ASLR) • PREVENCIÓN DE EJECUCIÓN DE DATOS (DEP) • PROTECCIÓN CONTRA SOBRESCRITURA DEL GESTOR DE EXCEPCIONES ESTRUCTURADO (SEHOP) PARCHE DE VULNERABILIDADES DE DESBORDAMIENTO DEL BÚFER.
  • 6. VULNERABILIDADES DE FALSIFICACIÓN DE PETICIONES EN SITIOS CRUZADOS • EJEMPLOS: LA FALSIFICACIÓN DE SOLICITUDES ENTRE SITIOS (CSRF) Y LA SECUENCIAS DE COMANDOS ENTRE SITIOS (XSS) SON DOS AMENAZAS COMUNES DE SEGURIDAD DE APLICACIONES WEB QUE PUEDEN COMPROMETER LA INTEGRIDAD Y CONFIDENCIALIDAD DE LOS DATOS Y SESIONES DEL USUARIO. • MITIGACIONES: • UTILIZAR TOKENS CSRF. • UTILIZAR LA CABECERA DE REFERENCIA. • ELEGIR UNA SOLUCIÓN DE ALOJAMIENTO CENTRADA EN LA SEGURIDAD, COMO KINSTA.
  • 7. CONTROL DE ACCESO DÉBIL O BROKEN ACCESS CONTROL • EJEMPLO: SUCEDE CUANDO UN SISTEMA NO IMPLEMENTA DE MANERA EFECTIVA LAS RESTRICCIONES DE ACCESO, LO QUE PERMITE A USUARIOS NO AUTORIZADOS REALIZAR ACCIONES O ACCEDER A RECURSOS QUE DEBERÍAN ESTAR LIMITADOS SOLO A USUARIOS ESPECÍFICOS. MITIGACIONES: • COMPROBAR LA IMPLEMENTACIÓN DE UN CORRECTO CONTROL DE ACCESO, ESTABLECIENDO ROLES Y PERMISOS PARA ACCEDER A LOS RECURSOS. • VERIFICAR QUE EL ACCESO A LOS RECURSOS MEDIANTE ID POSEA UN PASO DE VERIFICACIÓN ADICIONAL QUE ASEGURE EL INGRESO DE USUARIOS AUTORIZADOS • DENEGAR EL ACCESO A SUS RECURSOS DE FORMA PREDETERMINADA, A MENOS QUE DESEE QUE SEAN PÚBLICOS.
  • 8. VULNERABILIDADES DE CROSS-SITE SCRIPTING • EJEMPLO: ES UNA VULNERABILIDAD DE SEGURIDAD QUE PERMITE A LOS ATACANTES INYECTAR SCRIPTS MALICIOSOS EN PÁGINAS WEB VISTAS POR OTROS USUARIOS. ESTO PUEDE CONDUCIR A UNA VARIEDAD DE ATAQUES, COMO EL ROBO DE SESIONES DE USUARIO, LA REDIRECCIÓN A SITIOS MALICIOSOS O LA MANIPULACIÓN DE CONTENIDO WEB. MITIGACIONES: • UTILIZA ANTIVIRUS. ... • MANTÉN TODAS LAS APLICACIONES ACTUALIZADAS. • ACTUALIZA TU NAVEGADOR WEB CONSTANTEMENTE. • USA XSSAUDITOR PARA ANALIZAR TODA SOLICITUD DE HTTP Y ASÍ ELIMINAR CUALQUIER ACTIVIDAD SOSPECHOSA EN JACASCRIPT.
  • 9. VULNERABILIDADES DE INYECCIÓN SQL • EJEMPLO: ES UN TIPO DE CIBERATAQUE EN EL QUE UN HACKER USA CÓDIGO MALICIOSO PARA MANIPULAR LA BASE DE DATOS DE UN SITIO WEB Y ACCEDER A INFORMACIÓN CONFIDENCIAL. MITIGACIONES: • RESTRINGIR LOS PROCEDIMIENTOS DE LA BASE DE DATOS • SANEAR LAS ENTRADAS DE LA BASE DE DATOS • APLICAR EL ACCESO CON MENOS PRIVILEGIOS.
  • 10. VULNERABILIDADES DE DENEGACIÓN DE SERVICIO • EJEMPLO: INTENTOS MALICIOSOS DE INTERRUMPIR LAS OPERACIONES NORMALES DEL SERVIDOR, SERVICIO O RED OBJETIVO A TRAVÉS DE UNA INUNDACIÓN DE TRÁFICO DE INTERNET. MITIGACIONES: • UBICAR EL SERVIDOR WEB EN UNA ZONA DESMILITARIZADA (ENTRE CORTAFUEGOS), TAMBIÉN LLAMADA DMZ, EVITANDO ASÍ QUE UN INTRUSO PUEDA ACCEDER A LA RED INTERNA SI VULNERA EL SERVIDOR WEB; • IMPLEMENTAR UN SISTEMA DE DETECCIÓN Y PREVENCIÓN DE INTRUSIONES (IDS/IPS) QUE MONITORIZAN LAS CONEXIONES Y NOS ALERTA SI DETECTA INTENTOS DE ACCESO NO AUTORIZADOS O MAL USO DE PROTOCOLOS; • UTILIZAR UN DISPOSITIVO O SOFTWARE CON FUNCIONALIDAD MIXTA (ANTIVIRUS, CORTAFUEGOS Y OTRAS), COMO UN UTM QUE PERMITE GESTIONAR DE MANERA UNIFICADA LA MAYORÍA DE CIBERAMENAZAS QUE PUEDEN AFECTAR A UNA EMPRESA.
  • 11. • SE TRATA DE SERVICIOS COMPLETOS QUE SUELEN OFRECERTE APLICACIONES PARA DIFERENTES PLATAFORMAS, Y QUE PUEDEN SER GRATUITOS O DE PAGO DEPENDIENDO DE LAS OPCIONES QUE ESTÉS BUSCANDO EN ELLOS. Y ES QUE ADEMÁS DE ALMACENAR TUS CONTRASEÑAS, TAMBIÉN TE ENSEÑAN A CUIDARLAS Y GESTIONARLAS. • LA AUTENTICACIÓN MULTIFACTOR, O MFA, ES UNA FORMA DE VERIFICAR LA IDENTIDAD DEL USUARIO QUE ES MÁS SEGURA QUE LA CLÁSICA COMBINACIÓN DE NOMBRE DE USUARIO Y CONTRASEÑA. LA MFA SUELE INCORPORAR UNA CONTRASEÑA, PERO TAMBIÉN INCORPORA UNO O DOS FACTORES DE AUTENTICACIÓN ADICIONALES.
  • 12. • UN PARCHE DE SEGURIDAD O ACTUALIZACIÓN DE SEGURIDAD ES UNA PIEZA DE SOFTWARE QUE CORRIGE UNA O MÁS VULNERABILIDADES DE UN SOFTWARE. LOS FABRICANTES DE SOFTWARE SUELEN CORREGIR LAS VULNERABILIDADES QUE VAN DESCUBRIENDO MEDIANTE LA PUBLICACIÓN DE ACTUALIZACIONES O NUEVAS VERSIONES. • UNA COPIA DE SEGURIDAD (BACKUP) ES UN DUPLICADO DE LOS DATOS QUE SE HACE PARA PODER RECUPERARLOS ANTE CUALQUIER PÉRDIDA O INCIDENTE. POR LO TANTO, LAS COPIAS DE SEGURIDAD FORMAN UNA PARTE MUY IMPORTANTE DE LA SEGURIDAD TIC.
  • 13. ¿QUÉ ES LA FORMACIÓN Y CONCIENCIACIÓN EN CIBERSEGURIDAD? • LA FORMACIÓN Y CONCIENCIACIÓN EN CIBERSEGURIDAD, SE DEFINE COMO UN CONJUNTO DE MEDIDAS Y PRÁCTICAS CON EL OBJETIVO DE QUE LOS USUARIOS CONOZCAN Y APLIQUEN UNA SERIA DE INICIATIVAS PARA AYUDAR A GARANTIZAR LA SEGURIDAD DE UNA ORGANIZACIÓN.
  • 14. • ANTIVIRUS. • FIREWALLS. • CERTIFICADOS SSL. • ESCÁNERES DE VULNERABILIDAD. • ENCRIPTADORES. • SERVIDORES PROXY. • ALMACENAMIENTOS DE RESPALDO. • ANTISPYWARE.
  • 15. ANTIVIRUS • UN ANTIVIRUS ES UN TIPO DE SOFTWARE QUE SE UTILIZA PARA EVITAR, BUSCAR, DETECTAR Y ELIMINAR VIRUS DE UNA COMPUTADORA. UNA VEZ INSTALADOS, LA MAYORÍA DE LOS SOFTWARE ANTIVIRUS SE EJECUTAN AUTOMÁTICAMENTE EN SEGUNDO PLANO PARA BRINDAR PROTECCIÓN EN TIEMPO REAL CONTRA ATAQUES DE VIRUS.
  • 16. FIREWALLS • UN FIREWALL ES UN DISPOSITIVO DE SEGURIDAD DE LA RED QUE MONITOREA EL TRÁFICO DE RED — ENTRANTE Y SALIENTE— Y DECIDE SI PERMITE O BLOQUEA TRÁFICO ESPECÍFICO EN FUNCIÓN DE UN CONJUNTO DEFINIDO DE REGLAS DE SEGURIDAD. LOS FIREWALLS HAN CONSTITUIDO UNA PRIMERA LÍNEA DE DEFENSA EN SEGURIDAD DE LA RED DURANTE MÁS DE 25 AÑOS.
  • 17. CERTIFICADOS SSL. • UN CERTIFICADO SSL/TLS ES UN OBJETO DIGITAL QUE PERMITE A LOS SISTEMAS VERIFICAR LA IDENTIDAD Y, POSTERIORMENTE, ESTABLECER UNA CONEXIÓN DE RED CIFRADA CON OTRO SISTEMA MEDIANTE EL PROTOCOLO SECURE SOCKETS LAYER/TRANSPORT LAYER SECURITY (SSL/TLS).
  • 18. ESCÁNERES DE VULNERABILIDAD • EL ANÁLISIS DE VULNERABILIDAD CONSISTE EN UNA REVISIÓN PERIÓDICA DE CUALQUIER AMENAZA, RIESGO Y VULNERABILIDADES A LAS QUE SE ENFRENTA EL SISTEMA DE INFORMACIÓN DE UNA EMPRESA, ANTE LA ENTRADA DE TERCEROS NO AUTORIZADOS EN ÉL.
  • 19. ENCRIPTADORES • EL ENCRIPTADO ES UNO DE LOS PILARES FUNDAMENTALES DE LA CIBERSEGURIDAD Y SIRVE PARA PROTEGER LOS DATOS Y EVITAR QUE SE ROBEN, CAMBIEN O SE VULNEREN. PARA ELLO, DESCIFRA DATOS EN UN CÓDIGO SECRETO QUE SOLO SE PUEDE DESBLOQUEAR CON UNA CLAVE DIGITAL ÚNICA.
  • 20. SERVIDORES PROXY. • UN SERVIDOR PROXY PROPORCIONA UNA PUERTA DE ENLACE ENTRE LOS USUARIOS E INTERNET. ES UN SERVIDOR DENOMINADO “INTERMEDIARIO”, PORQUE ESTÁ ENTRE LOS USUARIOS FINALES Y LAS PÁGINAS WEB QUE VISITAN EN LÍNEA. CUANDO UNA COMPUTADORA SE CONECTA A INTERNET, UTILIZA UNA DIRECCIÓN IP.
  • 21. ALMACENAMIENTOS DE RESPALDO. • LA COPIA DE SEGURIDAD, TAMBIÉN LLAMADA RESPALDO O BACKUP, SE REFIERE A LA COPIA DE ARCHIVOS FÍSICOS O VIRTUALES O BASES DE DATOS A UN SITIO SECUNDARIO PARA SU PRESERVACIÓN EN CASO DE FALLA DEL EQUIPO U OTRA CATÁSTROFE.
  • 22. ANTISPYWARE • SE TRATA DE UN TIPO DE PROGRAMA QUE SE INSTALA EN TU ORDENADOR POR SÍ SÓLO O MEDIANTE UNA SEGUNDA APLICACIÓN QUE LO LANZA SIN QUE TE DES CUENTA. SUELE TRABAJAR A ESCONDIDAS Y SIN QUE TE DES CUENTA, TRATANDO DE OCULTAR SU RASTRO PARA QUE LEVANTES LA GUARDIA Y ACTÚES CON NORMALIDAD.