SlideShare una empresa de Scribd logo
INTRODUCCIÓN A LA
CIBERSEGURIDAD
M. Sc. Aldo Valdez Alvarado
2019
Ciberespacio
Ciberseguridad
Ciberamenazas
Cibercrimen
A manera de conclusión
Índice
1
2
3
4
5
Ciberespacio1
Palabra inventada por el
escritor William Gibson en su
obra “Le Neuromancien“
(1984). Describe el espacio
virtual en el que circulan los
datos electrónicos de las PC de
todo el mundo. Glosario de la
Unión Europea.
El ciberespacio es un dominio interactivo formado por
redes digitales que se utiliza para almacenar, modificar y
comunicar información. Incluye Internet, pero también los
otros sistemas de información que respaldan nuestros
negocios, infraestructura y servicios. The UK Cyber
Security Strategy
El entorno complejo que resulta de la interacción de personas,
software y servicios en Internet mediante dispositivos
tecnológicos y redes conectadas a él, que no existe en ninguna
forma física. Guías para la Ciberseguridad ISO/IEC 27032.
Naturaleza del Ciberespacio
Personas Información
Bloques
Lógicos
Física
Los que participan en la
ciberexperiencia, trabajando
con sus servicios y
capacidades.
Almacenada, transformada y
transmitida en el
ciberespacio.
Son los servicios y dan
soporte a la naturaleza del
ciberespacio.
Da soporte a los bloques
lógicos.
Los ataques pueden producirse en las 4 capas, desde la
destrucción de componentes físicos a engañar a personas,
pasando por comprometer elementos lógicos o corromper
información.
Ciberseguridad2
Protección de activos de información, a través del
tratamiento de amenazas que ponen en riesgo la
información que es procesada, almacenada y
transportada por los sistemas de información que se
encuentran interconectados. ISACA
La colección de herramientas, políticas, conceptos
de seguridad, salvaguardas de seguridad,
directrices, enfoques de gestión de riesgos,
acciones, capacitación, mejores prácticas, garantía
y tecnologías que se pueden utilizar para proteger
el entorno cibernético y los activos de la
organización y del usuario. ITU
Preservación de la confidencialidad, integridad y
disponibilidad de la información en el Ciberespacio.
ISO/IEC 27032:2012
Triangulo de la
Seguridad
Ámbito de la Ciberseguridad
Ciberamenazas3
Son aquellas actividades realizadas en el ciberespacio, que
tienen por objeto la utilización de la información que circula por
el mismo, para la comisión de distintos delitos mediante su
utilización, manipulación, control o sustracción. ieee.es
Activos
Personales
Activos de la
Organización
Activos
Virtuales
Infraestructura
Ciberamenazas
Activos Personales
Giran principalmente en torno a
la privacidad y la identidad, y
los problemas que plantea la
pérdida o el robo de
información personal.
• Estafa por medio electrónico
(scam)
• Robo de datos
• Robo de identidad digital
(spoofing)
Activos Personales
• Robo de datos RFID
• Uso fraudulento de datos personales
• Robo de dispositivos móviles: GPS, smartphones,…
• Robo masivo de datos bancarios, financieros y de tarjetas
• Invasión de privacidad
• Chantaje, revelación de información comprometedora
Activos de la Organización
Las más comunes a las empresas, las
organizaciones y los gobiernos son:
• Falta de disponibilidad: denegación
de servicio, sabotaje, acceso
bloqueado, parálisis
• Daños a los datos: estratégicos,
personales, confidenciales,
sensibles
• Daños a la imagen: desinformación,
difamación, compromiso.
Activos de la Organización
En el caso de un ataque con éxito, la información personal de
los empleados, clientes, socios o proveedores podría revelarse y
dar lugar a sanciones en contra de las organizaciones, si se
comprueba que estos activos estaban insuficientemente
protegidos, lo que ha contribuido a facilitar el ataque.
Top 10 Ciberamenazas
1. Fuga de Información
• Móvil. Económico, espionaje
• Causa: Fallos de Seguridad o descuido de los usuarios
2. Ransomware
• Móvil. Económico
• Causa: Descuido o negligencia de los usuarios
3. Phishing
• Móvil. Económico, daño a la reputación, robo de información
confidencial.
• Causa: Engaño a empleado
Top 10 Ciberamenazas
4. Suplantación de Identidad
• Móvil. Económico, daño a la reputación, fake news.
• Causa: Suplantación, descuido, fallos de seguridad
5. Amenaza Persistente Avanzada (APT)
• Móvil. Espionaje, robo a la propiedad intelectual, daño a la
reputación.
• Causa: Engaño, vulnerabilidad
6. Fraude del CEO
• Móvil. Económico.
• Causa: Engaño, controles internos inadecuados
Top 10 Ciberamenazas
7. Ataque DDoS
• Móvil. Económico, daño a la reputación, hacktivismo.
• Causa: Tráfico desproporcionado en la red
8. Suplantación/modificación Web
• Móvil. Daño a la reputación, fake news.
• Causa: Vulnerabilidad del sistema
9. IoT
• Móvil. Económico, venta de datos.
• Causa: Bajo nivel de seguridad
Top 10 Ciberamenazas
10.Ataques a Infraestructuras Críticas
• Móvil. Políticos, sociales.
• Causa: Vulnerabilidades del sistema, mala praxis de empleados
Cibercrimen4
El término cibercrimen se
refiere a crímenes realizados
usando la Internet u otro tipo de
redes de computadoras que se
usan para cometer este crimen.
Cibercrimen
Las computadoras y las redes se encuentran involucradas en
estos crímenes debido a:
• La computadora o la red puede ser el arma del crimen, es
decir, usada para cometer el crimen.
• La computadora o la red puede ser el objetivo del crimen, es
decir, la victima.
• La computadora o la red puede ser usada para propósitos
incidentales relacionados al crimen.
Ciberdelito
Acción u omisión, típica,
antijurídica y culpable, que se
realiza por medio de un sistema
que haga uso de las tecnologías
de la información y
comunicación o a través de un
componente de este, que
lesione la integridad,
disponibilidad o
confidencialidad de la
información.
Ciberespionaje es el acto
por el cual se obtiene
información secreta sin el
permiso de aquél quien es
dueño de dicha
información.
Ciberespionaje
Edward Snowden
Ciberespionaje
Ciberespionaje es el acto
por el cual se obtiene
información secreta sin el
permiso de aquél quien es
dueño de dicha
información.
Ciberespionaje
Bradley Manning
Flitración
Ciberespionaje es el acto
por el cual se obtiene
información secreta sin el
permiso de aquél quien es
dueño de dicha
información.
Ciberespionaje
Bradley Manning
Flitración
Julian Assange
El ciberespacio, el quinto escenario de una guerra, además
de los de tierra, mar, aire y espacio exterior, introduce un
nuevo concepto alejado de las leyes de la guerra
tradicionales y pone sobre la mesa una serie de preguntas
acerca de cómo se desarrollarán las guerras futuras, pero las
técnicas de ciberguerra, parecen claramente orientadas, a
diferencia de las guerras tradicionales del siglo XX, donde
estratégicamente el factor más importante era la conquista
del territorio, a la dominación del mismo a distancia,
mediante el control económico y tecnológico.
Ciberguerra
Ataque premeditado alentado
por fines políticos, económicos,
ideológicos o religiosos contra
sistemas de redes,
computadores, información o
datos almacenados, que
comporta en daño o
intimidación a objetivos civiles
por parte de grupos
determinados o individuos
clandestinos.
Ciberterrorismo
El hacktivismo podría definirse
como la fusión del hacking y el
activismo. El hacker sería la
persona que se dedica a explorar
los detalles de los sistemas
informáticos, estudiando como
ampliar sus funcionalidades,
mientras que el activista practica
la acción directa militante para
una meta social o política.
Hacktivista
Se pueden distinguir dos categorías de hacktivistas: la
primera los que podríamos denominar profesionales, que
buscan el fomento de la utilización del software libre, en
contraposición al código por licencias de uso, y que
estaría formado por profesionales de las TIC, con amplios
conocimientos de programación. El segundo grupo, serían
aquellos que buscan la utilización del espacio
informático, como un medio propagandístico para
promover la justicia social.
Hacktivista
Conclusión5
CERT. Un Equipo de Respuesta ante Emergencias
Informáticas es un centro de respuesta a incidentes de
seguridad en tecnologías de la información. Se trata de un
grupo de expertos responsable del desarrollo de medidas
preventivas y reactivas ante incidencias de seguridad en
los sistemas de información
CSIRT. Un Equipo de Respuesta a Incidentes de
Seguridad Informática.
Otras organizaciones.
Aldo Ramiro Valdez Alvarado
Licenciado en Informática
Master en Dirección Estrategica en Tecnologías de la Información
Máster en Business Intelligence y Big Data
Docente Titular de Pregrado en la UMSA
Docente de Postgrado en la UMSA y otras Universidades
Ex - Coordinador del Postgrado en Informática UMSA
Conferencista Nacional e Internacional
http://aldovaldezalvarado.blogspot.com/
https://www.linkedin.com/in/msc-aldo-valdez-alvarado-17464820
aldo_valdez@hotmail.com

Más contenido relacionado

La actualidad más candente

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Dana Geraldine
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
Alfredo Vela Zancada
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
Pedro De La Torre Rodríguez
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
jemarinoi
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaPedro Cobarrubias
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
jmarquez23
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Paulo Colomés
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
Luis Flores
 
Internet
InternetInternet
Internet
Jomicast
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 

La actualidad más candente (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Norma iso 17799
Norma iso  17799Norma iso  17799
Norma iso 17799
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Internet
InternetInternet
Internet
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 

Similar a Introducción a la Ciberseguridad

INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
Miguel Cabrera
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
TECHNOLOGYINT
 
La era digital
La era digitalLa era digital
La era digital
Alejandro García Díaz
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
MarcCamachoPrez
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
CarlaGarcaCamacho
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
CarlaGarcaCamacho
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
Francisco Medina
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
Alfredo Rojaas
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
yareliescamilla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
poisonmail
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt
MaraBruzanovski
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
Carlos Aznar Cabotá
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
juan pablo acevedo garcia
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
Piero Rubino
 
Tema 1
Tema 1Tema 1
Tema 1
Riulmartins
 

Similar a Introducción a la Ciberseguridad (20)

INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Seguridad en el uso de las TIC
Seguridad en el uso de las TICSeguridad en el uso de las TIC
Seguridad en el uso de las TIC
 
La era digital
La era digitalLa era digital
La era digital
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delito informatico (1)
Delito informatico (1)Delito informatico (1)
Delito informatico (1)
 
Tema 1
Tema 1Tema 1
Tema 1
 

Más de MSc Aldo Valdez Alvarado

3. Modelo ER - Relacional
3. Modelo ER - Relacional3. Modelo ER - Relacional
3. Modelo ER - Relacional
MSc Aldo Valdez Alvarado
 
2. Modelo ER - Relacional
2. Modelo ER - Relacional2. Modelo ER - Relacional
2. Modelo ER - Relacional
MSc Aldo Valdez Alvarado
 
1. Modelo de Datos
1. Modelo de Datos1. Modelo de Datos
1. Modelo de Datos
MSc Aldo Valdez Alvarado
 
Machine Learning para Todos
Machine Learning para TodosMachine Learning para Todos
Machine Learning para Todos
MSc Aldo Valdez Alvarado
 
Algunas aplicaciones del Blockchain
Algunas aplicaciones del BlockchainAlgunas aplicaciones del Blockchain
Algunas aplicaciones del Blockchain
MSc Aldo Valdez Alvarado
 
El Blockchain más allá del Bitcoin
El Blockchain más allá del BitcoinEl Blockchain más allá del Bitcoin
El Blockchain más allá del Bitcoin
MSc Aldo Valdez Alvarado
 
5. SQL
5. SQL5. SQL
Python con Anaconda
Python con AnacondaPython con Anaconda
Python con Anaconda
MSc Aldo Valdez Alvarado
 
Introducción al ML
Introducción al MLIntroducción al ML
Introducción al ML
MSc Aldo Valdez Alvarado
 
Matemática y Data Science
Matemática y Data ScienceMatemática y Data Science
Matemática y Data Science
MSc Aldo Valdez Alvarado
 
3. Modelo Relacional
3. Modelo Relacional3. Modelo Relacional
3. Modelo Relacional
MSc Aldo Valdez Alvarado
 
Plataformas IoT Open Source
Plataformas IoT Open SourcePlataformas IoT Open Source
Plataformas IoT Open Source
MSc Aldo Valdez Alvarado
 
2. Modelo ER
2. Modelo ER2. Modelo ER
1. Modelo de Datos
1. Modelo de Datos1. Modelo de Datos
1. Modelo de Datos
MSc Aldo Valdez Alvarado
 
6. Procesos de Cierre
6. Procesos de Cierre6. Procesos de Cierre
6. Procesos de Cierre
MSc Aldo Valdez Alvarado
 
5. Procesos de Monitoreo y Control
5. Procesos de Monitoreo y Control5. Procesos de Monitoreo y Control
5. Procesos de Monitoreo y Control
MSc Aldo Valdez Alvarado
 
4. Procesos de Ejecución
4. Procesos de Ejecución4. Procesos de Ejecución
4. Procesos de Ejecución
MSc Aldo Valdez Alvarado
 
3. Procesos de Planificación (2)
3. Procesos de Planificación (2)3. Procesos de Planificación (2)
3. Procesos de Planificación (2)
MSc Aldo Valdez Alvarado
 
3. Procesos de Planificación (1)
3. Procesos de Planificación (1)3. Procesos de Planificación (1)
3. Procesos de Planificación (1)
MSc Aldo Valdez Alvarado
 
2. Procesos de Inicio
2. Procesos de Inicio2. Procesos de Inicio
2. Procesos de Inicio
MSc Aldo Valdez Alvarado
 

Más de MSc Aldo Valdez Alvarado (20)

3. Modelo ER - Relacional
3. Modelo ER - Relacional3. Modelo ER - Relacional
3. Modelo ER - Relacional
 
2. Modelo ER - Relacional
2. Modelo ER - Relacional2. Modelo ER - Relacional
2. Modelo ER - Relacional
 
1. Modelo de Datos
1. Modelo de Datos1. Modelo de Datos
1. Modelo de Datos
 
Machine Learning para Todos
Machine Learning para TodosMachine Learning para Todos
Machine Learning para Todos
 
Algunas aplicaciones del Blockchain
Algunas aplicaciones del BlockchainAlgunas aplicaciones del Blockchain
Algunas aplicaciones del Blockchain
 
El Blockchain más allá del Bitcoin
El Blockchain más allá del BitcoinEl Blockchain más allá del Bitcoin
El Blockchain más allá del Bitcoin
 
5. SQL
5. SQL5. SQL
5. SQL
 
Python con Anaconda
Python con AnacondaPython con Anaconda
Python con Anaconda
 
Introducción al ML
Introducción al MLIntroducción al ML
Introducción al ML
 
Matemática y Data Science
Matemática y Data ScienceMatemática y Data Science
Matemática y Data Science
 
3. Modelo Relacional
3. Modelo Relacional3. Modelo Relacional
3. Modelo Relacional
 
Plataformas IoT Open Source
Plataformas IoT Open SourcePlataformas IoT Open Source
Plataformas IoT Open Source
 
2. Modelo ER
2. Modelo ER2. Modelo ER
2. Modelo ER
 
1. Modelo de Datos
1. Modelo de Datos1. Modelo de Datos
1. Modelo de Datos
 
6. Procesos de Cierre
6. Procesos de Cierre6. Procesos de Cierre
6. Procesos de Cierre
 
5. Procesos de Monitoreo y Control
5. Procesos de Monitoreo y Control5. Procesos de Monitoreo y Control
5. Procesos de Monitoreo y Control
 
4. Procesos de Ejecución
4. Procesos de Ejecución4. Procesos de Ejecución
4. Procesos de Ejecución
 
3. Procesos de Planificación (2)
3. Procesos de Planificación (2)3. Procesos de Planificación (2)
3. Procesos de Planificación (2)
 
3. Procesos de Planificación (1)
3. Procesos de Planificación (1)3. Procesos de Planificación (1)
3. Procesos de Planificación (1)
 
2. Procesos de Inicio
2. Procesos de Inicio2. Procesos de Inicio
2. Procesos de Inicio
 

Último

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 

Último (20)

evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 

Introducción a la Ciberseguridad

  • 1. INTRODUCCIÓN A LA CIBERSEGURIDAD M. Sc. Aldo Valdez Alvarado 2019
  • 2.
  • 5. Palabra inventada por el escritor William Gibson en su obra “Le Neuromancien“ (1984). Describe el espacio virtual en el que circulan los datos electrónicos de las PC de todo el mundo. Glosario de la Unión Europea.
  • 6. El ciberespacio es un dominio interactivo formado por redes digitales que se utiliza para almacenar, modificar y comunicar información. Incluye Internet, pero también los otros sistemas de información que respaldan nuestros negocios, infraestructura y servicios. The UK Cyber Security Strategy
  • 7. El entorno complejo que resulta de la interacción de personas, software y servicios en Internet mediante dispositivos tecnológicos y redes conectadas a él, que no existe en ninguna forma física. Guías para la Ciberseguridad ISO/IEC 27032.
  • 8. Naturaleza del Ciberespacio Personas Información Bloques Lógicos Física Los que participan en la ciberexperiencia, trabajando con sus servicios y capacidades. Almacenada, transformada y transmitida en el ciberespacio. Son los servicios y dan soporte a la naturaleza del ciberespacio. Da soporte a los bloques lógicos.
  • 9. Los ataques pueden producirse en las 4 capas, desde la destrucción de componentes físicos a engañar a personas, pasando por comprometer elementos lógicos o corromper información.
  • 11. Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados. ISACA
  • 12. La colección de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, enfoques de gestión de riesgos, acciones, capacitación, mejores prácticas, garantía y tecnologías que se pueden utilizar para proteger el entorno cibernético y los activos de la organización y del usuario. ITU
  • 13. Preservación de la confidencialidad, integridad y disponibilidad de la información en el Ciberespacio. ISO/IEC 27032:2012
  • 15.
  • 16. Ámbito de la Ciberseguridad
  • 18. Son aquellas actividades realizadas en el ciberespacio, que tienen por objeto la utilización de la información que circula por el mismo, para la comisión de distintos delitos mediante su utilización, manipulación, control o sustracción. ieee.es
  • 20. Activos Personales Giran principalmente en torno a la privacidad y la identidad, y los problemas que plantea la pérdida o el robo de información personal. • Estafa por medio electrónico (scam) • Robo de datos • Robo de identidad digital (spoofing)
  • 21. Activos Personales • Robo de datos RFID • Uso fraudulento de datos personales • Robo de dispositivos móviles: GPS, smartphones,… • Robo masivo de datos bancarios, financieros y de tarjetas • Invasión de privacidad • Chantaje, revelación de información comprometedora
  • 22. Activos de la Organización Las más comunes a las empresas, las organizaciones y los gobiernos son: • Falta de disponibilidad: denegación de servicio, sabotaje, acceso bloqueado, parálisis • Daños a los datos: estratégicos, personales, confidenciales, sensibles • Daños a la imagen: desinformación, difamación, compromiso.
  • 23. Activos de la Organización En el caso de un ataque con éxito, la información personal de los empleados, clientes, socios o proveedores podría revelarse y dar lugar a sanciones en contra de las organizaciones, si se comprueba que estos activos estaban insuficientemente protegidos, lo que ha contribuido a facilitar el ataque.
  • 24.
  • 25.
  • 26.
  • 27. Top 10 Ciberamenazas 1. Fuga de Información • Móvil. Económico, espionaje • Causa: Fallos de Seguridad o descuido de los usuarios 2. Ransomware • Móvil. Económico • Causa: Descuido o negligencia de los usuarios 3. Phishing • Móvil. Económico, daño a la reputación, robo de información confidencial. • Causa: Engaño a empleado
  • 28. Top 10 Ciberamenazas 4. Suplantación de Identidad • Móvil. Económico, daño a la reputación, fake news. • Causa: Suplantación, descuido, fallos de seguridad 5. Amenaza Persistente Avanzada (APT) • Móvil. Espionaje, robo a la propiedad intelectual, daño a la reputación. • Causa: Engaño, vulnerabilidad 6. Fraude del CEO • Móvil. Económico. • Causa: Engaño, controles internos inadecuados
  • 29. Top 10 Ciberamenazas 7. Ataque DDoS • Móvil. Económico, daño a la reputación, hacktivismo. • Causa: Tráfico desproporcionado en la red 8. Suplantación/modificación Web • Móvil. Daño a la reputación, fake news. • Causa: Vulnerabilidad del sistema 9. IoT • Móvil. Económico, venta de datos. • Causa: Bajo nivel de seguridad
  • 30. Top 10 Ciberamenazas 10.Ataques a Infraestructuras Críticas • Móvil. Políticos, sociales. • Causa: Vulnerabilidades del sistema, mala praxis de empleados
  • 32. El término cibercrimen se refiere a crímenes realizados usando la Internet u otro tipo de redes de computadoras que se usan para cometer este crimen.
  • 33. Cibercrimen Las computadoras y las redes se encuentran involucradas en estos crímenes debido a: • La computadora o la red puede ser el arma del crimen, es decir, usada para cometer el crimen. • La computadora o la red puede ser el objetivo del crimen, es decir, la victima. • La computadora o la red puede ser usada para propósitos incidentales relacionados al crimen.
  • 34. Ciberdelito Acción u omisión, típica, antijurídica y culpable, que se realiza por medio de un sistema que haga uso de las tecnologías de la información y comunicación o a través de un componente de este, que lesione la integridad, disponibilidad o confidencialidad de la información.
  • 35.
  • 36. Ciberespionaje es el acto por el cual se obtiene información secreta sin el permiso de aquél quien es dueño de dicha información. Ciberespionaje Edward Snowden Ciberespionaje
  • 37. Ciberespionaje es el acto por el cual se obtiene información secreta sin el permiso de aquél quien es dueño de dicha información. Ciberespionaje Bradley Manning Flitración
  • 38. Ciberespionaje es el acto por el cual se obtiene información secreta sin el permiso de aquél quien es dueño de dicha información. Ciberespionaje Bradley Manning Flitración Julian Assange
  • 39. El ciberespacio, el quinto escenario de una guerra, además de los de tierra, mar, aire y espacio exterior, introduce un nuevo concepto alejado de las leyes de la guerra tradicionales y pone sobre la mesa una serie de preguntas acerca de cómo se desarrollarán las guerras futuras, pero las técnicas de ciberguerra, parecen claramente orientadas, a diferencia de las guerras tradicionales del siglo XX, donde estratégicamente el factor más importante era la conquista del territorio, a la dominación del mismo a distancia, mediante el control económico y tecnológico. Ciberguerra
  • 40. Ataque premeditado alentado por fines políticos, económicos, ideológicos o religiosos contra sistemas de redes, computadores, información o datos almacenados, que comporta en daño o intimidación a objetivos civiles por parte de grupos determinados o individuos clandestinos. Ciberterrorismo
  • 41.
  • 42.
  • 43. El hacktivismo podría definirse como la fusión del hacking y el activismo. El hacker sería la persona que se dedica a explorar los detalles de los sistemas informáticos, estudiando como ampliar sus funcionalidades, mientras que el activista practica la acción directa militante para una meta social o política. Hacktivista
  • 44. Se pueden distinguir dos categorías de hacktivistas: la primera los que podríamos denominar profesionales, que buscan el fomento de la utilización del software libre, en contraposición al código por licencias de uso, y que estaría formado por profesionales de las TIC, con amplios conocimientos de programación. El segundo grupo, serían aquellos que buscan la utilización del espacio informático, como un medio propagandístico para promover la justicia social. Hacktivista
  • 46. CERT. Un Equipo de Respuesta ante Emergencias Informáticas es un centro de respuesta a incidentes de seguridad en tecnologías de la información. Se trata de un grupo de expertos responsable del desarrollo de medidas preventivas y reactivas ante incidencias de seguridad en los sistemas de información CSIRT. Un Equipo de Respuesta a Incidentes de Seguridad Informática. Otras organizaciones.
  • 47.
  • 48.
  • 49.
  • 50. Aldo Ramiro Valdez Alvarado Licenciado en Informática Master en Dirección Estrategica en Tecnologías de la Información Máster en Business Intelligence y Big Data Docente Titular de Pregrado en la UMSA Docente de Postgrado en la UMSA y otras Universidades Ex - Coordinador del Postgrado en Informática UMSA Conferencista Nacional e Internacional http://aldovaldezalvarado.blogspot.com/ https://www.linkedin.com/in/msc-aldo-valdez-alvarado-17464820 aldo_valdez@hotmail.com