SlideShare una empresa de Scribd logo
Curso
Cybersegurida
d
Academia Tecnologica UCR
Profesor:
Alex Jiménez Méndez
Quien soy!
Profesor : Ing. Alex Jiménez Méndez
Teléfono:
8707-1854
(Caso Emergencia)
Correo Electrónico
Alex.jimenezm@cpic.cr
Horario de Clases
—Sthepane Nappo
“"La prevención exhaustiva es una ilusión. No
podemos asegurar la mala configuración, la
sombra de TI, terceras artes, error humano,
exempleados ... Enfóquese en lo que importa
más y esté listo para reaccionar ".
INTRODUCTION
Presentar las técnicas y herramientas de seguridad necesarias para proteger
las inversiones en infraestructura tecnológica y la información de negocios de
la empresa de ataques internos y externos.
Presentación del Alumno
● Nombre
● Trabaja?... Donde?
● Experiencia en TI?
● Ha llevado CISCO?... Está certificado?
● Hobbies?
● Expectativas del curso?
Introduccion a la
cibersegurdad
01
La ciberseguridad en los datos
● La ciberseguridad en los datos es un tema generalizado que abarca una
amplia gama de sistemas de computadoras interconectados, industrias que
dependen de un sistema de una red para conducir diariamente
transacciones de negocios y acceso crucial a información importante están
seguras de que esta información es importante en sus activos, lo que quiere
decir que el hecho estar interconectadas las hace tener un valor agregado
en si.
Ciberataque y la actualidad
Mars
Despite being red, Mars
is a cold place. It’s full of
iron oxide dust, giving the
planet its red cast
Jupiter
It’s a gas giant and the
biggest planet in the
Solar System. Jupiter is
the fourth-brightest
Saturn
Yes, this is the ringed
one. It’s a gas giant,
composed mostly of
hydrogen and helium
En la actualidad el
crecimiento de redes y la
cantidad de información
disponible en estás ha
llegado a ser casi ilimitada,
dando como resultado su
debilitación.
Los usuarios de las redes
van ganando cada vez más
experiencia y la información
de las vulnerabilidades se
encuentra con mayor
facilidad, provocando así que
más personas las conozcan.
Volviéndose cada vez más
inseguras y por lo tanto muy
vulnerables a ataques y
robos de información o
simplemente dejar
inhabilitada la red.
Historia de la Ciberseguridad
Cantidad de ciberataques diarios
Kaspersky
https://cybermap.kaspers
ky.com/es
Digital Attack
Map
https://www.digitalattack
map.com/
Se dice insegura a una red en la cual la privacidad de los datos sea
limitada y que se encuentre en riesgo de ser interceptados,
alterados o robados, así como propensas a transmitir información que
dañe la red misma con virus, ya sea informáticos o de sistemas
operativos, y por lo tanto la red se vuelva inestable, no brindando
tranquilidad de un funcionamiento constante y óptimo, y en la que no
se pueda contar con un ancho de banda variable hasta los limites de
una velocidad en la que la transmisión de la información sea estable y
aceptable, produciendo un debilitamiento en el rendimiento de la
red, volviendo imposible la transmisión de datos; debido a que la red se
ha vuelto sumamente lenta.
https://www.youtube.com/watch?v=JXDUKotmsWQ
Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de
ellos y sus datos, destruirlos, venderlos, etc.
White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI. Usualmente se
desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las
empresas para poder tomar medidas correctivas.
Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede
penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar
con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios.
Los
Crackers:
Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores, rompiendo
sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a
zonas restringidas. El término “programas crackeados” viene de los generadores de números o
claves de acceso que logran vulnerar los sistemas.
Carder: Experto en fraudes con tarjetas de crédito. Generan números
falsos y códigos de acceso que violan exitosamente los sistemas
de control para robar y clonar tarjetas.
Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario
cree que está entrando a un sitio real y en realidad introduce sus
datos en uno creado por el hacker. Posteriormente usan las
credenciales para robar fondos de las cuentas de sus víctimas.
War
driver:
Son crackers que saben aprovechar las vulnerabilidades de todo
tipo de redes de conexión móvil.
Defacer: Buscan bugs de páginas web en internet para poder infiltrarse
en ellas y así modificarlas.
Spammer y
diseminador
es de
Spywares:
Hay empresas que les pagan por la creación de spams de sus principales
productos y en otros casos también lucran con publicidad ilegal.
Script-
kiddie:
Son internautas que se limitan a recopilar información, herramientas de
hacking gratuitos y otros programas para probar sus efectos en posibles
víctimas. Más de alguna vez terminan comprometiendo sus propios
equipos.
Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea.
Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por
qué funcionan.
Programador
Vodoo:
Es el programador que se basa en técnicas que leyó, pero que todavía no
entiende. Así que éstas podrían funcionar o no.
El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o
información de una web. Son aprendices que aspiran a ser hackers.
Vulnerabilidades
Una vulnerabilidad es todo aquello que amenaza la estabilidad o
la seguridad de algo pudiéndose considerar como un punto
débil del sistema.
Las vulnerabilidades son muy variadas y al igual que las
amenazas poseen una clasificación de acuerdo a su origen:
Intencionales: son amenazas provocadas o deliberadas, como fraudes, vandalismo, sabotajes,
espionaje, invasiones y ataques, robos y hurtos de información.
Involuntarias: son amenazas causadas como resultantes de acciones inconscientes de usuarios,
a través de software electrónico o fallos en el uso, muchas veces causadas por la falta de
conocimiento de lo que se esta manejando.
Físicas: son aquellos presentes en los ambientes en los cuales la información se está manejando
o almacenando físicamente, como ejemplos de este tipo de vulnerabilidad se distinguen en
compartimiento de identificadores tales como nombre de usuario o credencial de acceso, etc.
Esquema de
Seguridad
Informática
Esquema de Seguridad Informática
Esquema Causa y Efecto en Seguridad
de Redes De Datos
ISO17799
Dominios ISO 17799
Equipos a utilizar durante las lecciones
Ejemplo Practico
CREDITS: This presentation template was
created by Slidesgo, including icons by Flaticon,
infographics & images by Freepik and
illustrations by Storyset
THANKS!
Preguntas???

Más contenido relacionado

Similar a Clase 1 - Que es la ciberseguridad y que implica.pptx

Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]yuliaranda
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
independiente
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
HeylinCapriata
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maricarrion
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
AngelloPinVillon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cesar Salcedo
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
Roberto Apolinar M
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoJhanz Sanchez
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
Lorena Jimenez
 

Similar a Clase 1 - Que es la ciberseguridad y que implica.pptx (20)

Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]Origen de los_problemas_de_seguridad_informatica_nuevo[1]
Origen de los_problemas_de_seguridad_informatica_nuevo[1]
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad
SeguridadSeguridad
Seguridad
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Tarea administracion redes
Tarea administracion redesTarea administracion redes
Tarea administracion redes
 
Origen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevoOrigen de los_problemas_de_seguridad_informatica_nuevo
Origen de los_problemas_de_seguridad_informatica_nuevo
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 

Último

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Clase 1 - Que es la ciberseguridad y que implica.pptx

  • 2. Quien soy! Profesor : Ing. Alex Jiménez Méndez Teléfono: 8707-1854 (Caso Emergencia) Correo Electrónico Alex.jimenezm@cpic.cr
  • 4. —Sthepane Nappo “"La prevención exhaustiva es una ilusión. No podemos asegurar la mala configuración, la sombra de TI, terceras artes, error humano, exempleados ... Enfóquese en lo que importa más y esté listo para reaccionar ".
  • 5. INTRODUCTION Presentar las técnicas y herramientas de seguridad necesarias para proteger las inversiones en infraestructura tecnológica y la información de negocios de la empresa de ataques internos y externos.
  • 6. Presentación del Alumno ● Nombre ● Trabaja?... Donde? ● Experiencia en TI? ● Ha llevado CISCO?... Está certificado? ● Hobbies? ● Expectativas del curso?
  • 8. La ciberseguridad en los datos ● La ciberseguridad en los datos es un tema generalizado que abarca una amplia gama de sistemas de computadoras interconectados, industrias que dependen de un sistema de una red para conducir diariamente transacciones de negocios y acceso crucial a información importante están seguras de que esta información es importante en sus activos, lo que quiere decir que el hecho estar interconectadas las hace tener un valor agregado en si.
  • 9. Ciberataque y la actualidad Mars Despite being red, Mars is a cold place. It’s full of iron oxide dust, giving the planet its red cast Jupiter It’s a gas giant and the biggest planet in the Solar System. Jupiter is the fourth-brightest Saturn Yes, this is the ringed one. It’s a gas giant, composed mostly of hydrogen and helium En la actualidad el crecimiento de redes y la cantidad de información disponible en estás ha llegado a ser casi ilimitada, dando como resultado su debilitación. Los usuarios de las redes van ganando cada vez más experiencia y la información de las vulnerabilidades se encuentra con mayor facilidad, provocando así que más personas las conozcan. Volviéndose cada vez más inseguras y por lo tanto muy vulnerables a ataques y robos de información o simplemente dejar inhabilitada la red.
  • 10. Historia de la Ciberseguridad
  • 11. Cantidad de ciberataques diarios Kaspersky https://cybermap.kaspers ky.com/es Digital Attack Map https://www.digitalattack map.com/
  • 12. Se dice insegura a una red en la cual la privacidad de los datos sea limitada y que se encuentre en riesgo de ser interceptados, alterados o robados, así como propensas a transmitir información que dañe la red misma con virus, ya sea informáticos o de sistemas operativos, y por lo tanto la red se vuelva inestable, no brindando tranquilidad de un funcionamiento constante y óptimo, y en la que no se pueda contar con un ancho de banda variable hasta los limites de una velocidad en la que la transmisión de la información sea estable y aceptable, produciendo un debilitamiento en el rendimiento de la red, volviendo imposible la transmisión de datos; debido a que la red se ha vuelto sumamente lenta.
  • 14.
  • 15. Black Hat: Son los villanos de la película. Usan sofisticadas técnicas para acceder a sistemas, apoderarse de ellos y sus datos, destruirlos, venderlos, etc. White Hat: Son hackers éticos, que trabajan asegurando y protegiendo sistemas de TI. Usualmente se desempeñan en empresas de seguridad informática y dan cuenta de las vulnerabilidades de las empresas para poder tomar medidas correctivas. Grey Hat: Es un híbrido, ya que a veces actúa de manera ilegal, aunque con buenas intenciones. Puede penetrar sistemas y divulgar información de utilidad al público general, como por ejemplo acusar con pruebas a grandes compañías por la recopilación no autorizada de datos de los usuarios. Los Crackers: Son un tipo de Black Hat. Su principal finalidad es dañar sistemas y ordenadores, rompiendo sistemas de seguridad de computadores, colapsando servidores, infectando redes y entrando a zonas restringidas. El término “programas crackeados” viene de los generadores de números o claves de acceso que logran vulnerar los sistemas.
  • 16. Carder: Experto en fraudes con tarjetas de crédito. Generan números falsos y códigos de acceso que violan exitosamente los sistemas de control para robar y clonar tarjetas. Pharmer: Se dedican a realizar ataques de “phishing”, donde el usuario cree que está entrando a un sitio real y en realidad introduce sus datos en uno creado por el hacker. Posteriormente usan las credenciales para robar fondos de las cuentas de sus víctimas. War driver: Son crackers que saben aprovechar las vulnerabilidades de todo tipo de redes de conexión móvil. Defacer: Buscan bugs de páginas web en internet para poder infiltrarse en ellas y así modificarlas.
  • 17. Spammer y diseminador es de Spywares: Hay empresas que les pagan por la creación de spams de sus principales productos y en otros casos también lucran con publicidad ilegal. Script- kiddie: Son internautas que se limitan a recopilar información, herramientas de hacking gratuitos y otros programas para probar sus efectos en posibles víctimas. Más de alguna vez terminan comprometiendo sus propios equipos. Wizard: Es el que conoce a fondo como actúa cada sistema por complejo que sea. Un hacker usa técnicas avanzadas, pero el wizard entiende cómo o por qué funcionan. Programador Vodoo: Es el programador que se basa en técnicas que leyó, pero que todavía no entiende. Así que éstas podrían funcionar o no. El Newbie: Alguien “noob” o novato que aprende hacking a partir de tutoriales o información de una web. Son aprendices que aspiran a ser hackers.
  • 18. Vulnerabilidades Una vulnerabilidad es todo aquello que amenaza la estabilidad o la seguridad de algo pudiéndose considerar como un punto débil del sistema. Las vulnerabilidades son muy variadas y al igual que las amenazas poseen una clasificación de acuerdo a su origen: Intencionales: son amenazas provocadas o deliberadas, como fraudes, vandalismo, sabotajes, espionaje, invasiones y ataques, robos y hurtos de información. Involuntarias: son amenazas causadas como resultantes de acciones inconscientes de usuarios, a través de software electrónico o fallos en el uso, muchas veces causadas por la falta de conocimiento de lo que se esta manejando. Físicas: son aquellos presentes en los ambientes en los cuales la información se está manejando o almacenando físicamente, como ejemplos de este tipo de vulnerabilidad se distinguen en compartimiento de identificadores tales como nombre de usuario o credencial de acceso, etc.
  • 20. Esquema de Seguridad Informática
  • 21. Esquema Causa y Efecto en Seguridad de Redes De Datos
  • 24.
  • 25.
  • 26. Equipos a utilizar durante las lecciones
  • 28. CREDITS: This presentation template was created by Slidesgo, including icons by Flaticon, infographics & images by Freepik and illustrations by Storyset THANKS! Preguntas???