2. NOMBRE DEL
MODULO
SUBTEMA
CIBERSEGURIDAD EN LA ACTUALIDAD
• Qué es la Ciberseguridad
• Alcance de Ciberseguridad
• Ciberespacio
• Triada de Ciberseguridad y Estado de Datos
• Privacidad Seguridad y Protección de Datos
• Qué es un malware
• Top de Ciber Amenazas
• Ciberataques
CIBERSEGURIDAD DE LAS PERSONAS
• Mejorar tu seguridad personal, protégete
de ti mismo
• Ciberseguridad en las Organizaciones
• Como responder ante un incidente de
seguridad
• Áreas Vulnerables
• Tipos de Vulnerabilidades
• Ingeniería Social
19. ESTADO DE LOS DATOS
PROCESO
• Considera la entrada, modificación,
tratamiento y salida de datos
• Identificación de amenazas
• Formato de los datos
21. Qué es un malware?
DEFINICIÓN
• Software malicioso
• Infiltrarse en dispositivos
• Amenaza para todo tipo de dispositivo
¿Qué hace el malware? ¿Cómo saber si estoy infectado?
¿se puede librar del malware?
22. Top de las ciberamenzas
Top 7
Phishing
Vulnerabilidad de
smarthphones
23. Top de las ciberamenzas
Top 7
Robo de
información
Robo de
indentidad
24. Top de las ciberamenzas
Top 7
Robo de
Bancos
Robo de
información de
salud
28. CIBERATAQUES
Objetivo de lo ciberataques
- Datos financieros de la empresa
- Listas de clientes
- Datos financieros de clientes
- Bases de datos de clientes, incluida información de identificación personal
(PII)
- Direcciones de correo electrónico y credenciales de inicio de sesión
- Propiedad intelectual, como secretos comerciales o diseños de producto
- Acceso a infraestructura de TI
- Servicios de TI, para aceptar pagos financieros
- Datos personales sensibles
- Departamentos y agencias del gobierno
31. Mejorar tu seguridad personal,
protégete de ti mismo
Información
¿Qué información debo
proteger?
¿De quien debo protegerla?
¿Qué datos son sensibles?
33. Mejorar tu seguridad personal,
protégete de ti mismo
Financiero
• Contraseña de banca electrónica segura y memorizada
• PIN aleatorio para tarjetas
• Conexiones e inicio de sesión confiables
• Alertas por otros medios de comunicación
• No almacenar en navegadores las contraseñas
• Ingresar manualmente y validar la URL de la banca electrónica
• Vigilar y detectar actividades inusuales.
34. Mejorar tu seguridad personal,
protégete de ti mismo
Smart Devices
• Actualiza los dispositivos IoT
• Mantener una lista completa y actualizada de los dispositivos
conectados a su red.
• Comprueba configuraciones por defecto
• No instales software de terceros no fiables (Verificar…)
• No rootees tu dispositivo
• Cerrar sesión
• Seguridad Física
36. Ciberseguridad en las
Organizaciones
Pequeñas Empresas
• Comportamiento humano
• Ciberseguridad Defensa
• Segregación de accesos
• Gestión de Credenciales
• Políticas internas
• Reforzar restricciones para evitar fuga de información
• Normativa NDR
¿Qué considerar?
37. Ciberseguridad en las
Organizaciones
Grandes Empresas
Tecnología compleja Mayor superficie de ataque
Gestión de Seguridad Infraestructura, Aplicaciones y Desarrollo
Plan de continuidad y recuperación ante desastres
Actores Empleados, Consultores y Socios
Tecnología compleja Mayor superficie de ataque
Oficial de Seguridad de la Información /
Responsable y Delegado de Protección de Datos Personales
39. Como responder ante un
incidente de seguridad
¿Qué Costos?
¿Signos de Incidente?
40. Como responder ante un
incidente de seguridad
Objetivos de Gestión y
Respuesta a Incidentes
1. Preparación
2. Registro del incidente
3. Triaje
4. Notificación
5. Contención
6. Recolección de Evidencia
y Análisis Forense
7. Erradicación
8. Recuperación
9. Actividades Post-
Incidente
41. Áreas Vulnerables
• Usuarios
• Sistemas Operativos
• Aplicaciones
• Dispositivos de Red
• Infraestructura de Red
• IoT
• Archivos de Configuración
42. Tipos de Vulnerabilidades
Errores de
Configuración
Instalaciones
por defecto
Buffer
Overflow
Falta de
parches
Defectos de
Diseño
Defectos
de SO
Defecto de
Aplicación
Servicios
Abiertos
Contraseñas
por defecto