INTRODUCCIÓN A LA
CIBERSEGURIDAD
Ciberespacio
Ciberseguridad
Ciberamenazas
Cibercrimen
A manera de conclusión
Índice
1
2
3
4
5
1 Ciberespacio
Palabra inventada por el
escritor William Gibson en su
Neuromancien“obra “Le
(1984). Describe el espacio
virtual en el que circulan los
datos electrónicos de las PC de
todo el mundo. Glosario de la
Unión Europea.
El ciberespacio es un dominio interactivo formado por
redes digitales que se utiliza para almacenar, modificar y
comunicar información. Incluye Internet, pero también los
otros sistemas de información que respaldan nuestros
negocios, infraestructura y servicios. The UK Cyber
Security Strategy
El entorno complejo que resulta de la interacción de personas,
software y servicios en Internet mediante dispositivos
tecnológicos y redes conectadas a él, que no existe en ninguna
forma física. Guías para la Ciberseguridad ISO/IEC 27032.
Naturaleza del Ciberespacio
Personas Información
Bloques
Lógicos
Física
Los que participan en la
ciberexperiencia, trabajando
con sus servicios y
capacidades.
Almacenada, transformada y
transmitida en el
ciberespacio.
Son los servicios y dan
soporte a la naturaleza del
ciberespacio.
Da soporte a los bloques
lógicos.
Los ataques pueden producirse en las 4 capas, desde la
destrucción de componentes físicos a engañar a personas,
pasando por comprometer elementos lógicos o corromper
información.
2 Ciberseguridad
Protección de activos de información, a través del
tratamiento de amenazas que ponen en riesgo la
información que es procesada, almacenada y
transportada por los sistemas de información que se
encuentran interconectados. ISACA
La colección de herramientas, políticas, conceptos
de seguridad, salvaguardas de seguridad,
directrices, enfoques de gestión de riesgos,
acciones, capacitación, mejores prácticas, garantía
y tecnologías que se pueden utilizar para proteger
el entorno cibernético y los activos de la
organización y del usuario. ITU
Preservación de la confidencialidad, integridad y
disponibilidad de la información en el Ciberespacio.
ISO/IEC 27032:2012
Triangulo de la
Seguridad
Ámbito de la Ciberseguridad
3 Ciberamenazas
Son aquellas actividades realizadas en el ciberespacio, que
tienen por objeto la utilización de la información que circula por
el mismo, para la comisión de distintos delitos mediante su
utilización, manipulación, control o sustracción. ieee.es
Activos
Personales
Activos de la
Organización
Activos
Virtuales
Infraestructura
Ciberamenazas
Activos Personales
Giran principalmente en torno a
la privacidad y la identidad, y
los problemas que plantea la
pérdida o el robo de
información personal.
• Estafa por medio electrónico
(scam)
• Robo de datos
• Robo de identidad digital
(spoofing)
Activos Personales
• Robo de datos RFID
• Uso fraudulento de datos personales
• Robo de dispositivos móviles: GPS, smartphones,…
• Robo masivo de datos bancarios, financieros y de tarjetas
• Invasión de privacidad
• Chantaje, revelación de información comprometedora
Activos de la Organización
Las más comunes a las empresas, las
organizaciones y los gobiernos son:
• Falta de disponibilidad: denegación
de servicio, sabotaje, acceso
bloqueado, parálisis
• Daños a los datos: estratégicos,
personales, confidenciales,
sensibles
• Daños a la imagen: desinformación,
difamación, compromiso.
Activos de la Organización
En el caso de un ataque con éxito, la información personal de
los empleados, clientes, socios o proveedores podría revelarse y
dar lugar a sanciones en contra de las organizaciones, si se
comprueba que estos activos estaban insuficientemente
protegidos, lo que ha contribuido a facilitar el ataque.
Top 10 Ciberamenazas
1. Fuga de Información
• Móvil. Económico, espionaje
• Causa: Fallos de Seguridad o descuido de los usuarios
2. Ransomware
• Móvil. Económico
• Causa: Descuido o negligencia de los usuarios
3. Phishing
• Móvil. Económico, daño a la reputación, robo de información
confidencial.
• Causa: Engaño a empleado
Top 10 Ciberamenazas
4. Suplantación de Identidad
• Móvil. Económico, daño a la reputación, fake news.
• Causa: Suplantación, descuido, fallos de seguridad
5. Amenaza Persistente Avanzada (APT)
• Móvil. Espionaje, robo a la propiedad intelectual, daño a la
reputación.
• Causa: Engaño, vulnerabilidad
6. Fraude del CEO
• Móvil. Económico.
• Causa: Engaño, controles internos inadecuados
Top 10 Ciberamenazas
7. Ataque DDoS
• Móvil. Económico, daño a la reputación, hacktivismo.
• Causa: Tráfico desproporcionado en la red
8. Suplantación/modificación Web
• Móvil. Daño a la reputación, fake news.
• Causa: Vulnerabilidad del sistema
9. IoT
• Móvil. Económico, venta de datos.
• Causa: Bajo nivel de seguridad
Top 10 Ciberamenazas
10.Ataques a Infraestructuras Críticas
• Móvil. Políticos, sociales.
• Causa: Vulnerabilidades del sistema, mala praxis de empleados
4 Cibercrimen
El término cibercrimen se
refiere a crímenes realizados
usando la Internet u otro tipo de
redes de computadoras que se
usan para cometer este crimen.
Cibercrimen
Las computadoras y las redes se encuentran involucradas en
estos crímenes debido a:
• La computadora o la red puede ser el arma del crimen, es
decir, usada para cometer el crimen.
• La computadora o la red puede ser el objetivo del crimen, es
decir, la victima.
• La computadora o la red puede ser usada para propósitos
incidentales relacionados al crimen.
Ciberdelito
Acción u omisión, típica,
antijurídica y culpable, que se
realiza por medio de un sistema
que haga uso de las tecnologías
de la información y
comunicación o a través de un
componente de este, que
lesione la integridad,
disponibilidad o
confidencialidad
información.
de la
Ciberespionaje es el acto
por el cual se obtiene
información secreta sin el
permiso de aquél quien es
dueño de dicha
información.
Ciberespionaje
Edward Snowden
Ciberespionaje
Ciberespionaje es el acto
por el cual se obtiene
información secreta sin el
permiso de aquél quien es
dueño de dicha
información.
Ciberespionaje
Bradley Manning
Flitración
Ciberespionaje es el acto
por el cual se obtiene
información secreta sin el
permiso de aquél quien es
dueño de dicha
información.
Ciberespionaje
Bradley Manning
Flitración
Julian Assange
El ciberespacio, el quinto escenario de una guerra, además
de los de tierra, mar, aire y espacio exterior, introduce un
nuevo concepto alejado de las leyes de la guerra
tradicionales y pone sobre la mesa una serie de preguntas
acerca de cómo se desarrollarán las guerras futuras, pero las
técnicas de ciberguerra, parecen claramente orientadas, a
diferencia de las guerras tradicionales del siglo XX, donde
estratégicamente el factor más importante era la conquista
del territorio, a la dominación del mismo a distancia,
mediante el control económico y tecnológico.
Ciberguerra
Ataque premeditado alentado
por fines políticos, económicos,
ideológicos o religiosos contra
redes,sistemas de
computadores, información o
datos
comporta
almacenados, que
en daño o
intimidación a objetivos civiles
de grupos
individuos
por parte
determinados o
clandestinos.
Ciberterrorismo
El hacktivismo podría definirse
como la fusión del hacking y el
activismo. El hacker sería la
persona que se dedica a explorar
los detalles de los sistemas
informáticos, estudiando como
ampliar sus funcionalidades,
mientras que el activista practica
la acción directa militante para
una meta social o política.
Hacktivista
Se pueden distinguir dos categorías de hacktivistas: la
primera los que podríamos denominar profesionales, que
buscan el fomento de la utilización del software libre, en
contraposición al código por licencias de uso, y que
estaría formado por profesionales de las TIC, con amplios
conocimientos de programación. El segundo grupo, serían
aquellos que buscan la utilización del espacio
informático, como un medio propagandístico para
promover la justicia social.
Hacktivista
5 Conclusión
CERT. Un Equipo de Respuesta ante Emergencias
Informáticas es un centro de respuesta a incidentes de
seguridad en tecnologías de la información. Se trata de un
grupo de expertos responsable del desarrollo de medidas
preventivas y reactivas ante incidencias de seguridad en
los sistemas de información
Respuesta a Incidentes deCSIRT. Un Equipo de
Seguridad Informática.
Otras organizaciones.
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD

INTRODUCCION CIBERSEGURIDAD

  • 1.
  • 3.
  • 4.
  • 5.
    Palabra inventada porel escritor William Gibson en su Neuromancien“obra “Le (1984). Describe el espacio virtual en el que circulan los datos electrónicos de las PC de todo el mundo. Glosario de la Unión Europea.
  • 6.
    El ciberespacio esun dominio interactivo formado por redes digitales que se utiliza para almacenar, modificar y comunicar información. Incluye Internet, pero también los otros sistemas de información que respaldan nuestros negocios, infraestructura y servicios. The UK Cyber Security Strategy
  • 7.
    El entorno complejoque resulta de la interacción de personas, software y servicios en Internet mediante dispositivos tecnológicos y redes conectadas a él, que no existe en ninguna forma física. Guías para la Ciberseguridad ISO/IEC 27032.
  • 8.
    Naturaleza del Ciberespacio PersonasInformación Bloques Lógicos Física Los que participan en la ciberexperiencia, trabajando con sus servicios y capacidades. Almacenada, transformada y transmitida en el ciberespacio. Son los servicios y dan soporte a la naturaleza del ciberespacio. Da soporte a los bloques lógicos.
  • 9.
    Los ataques puedenproducirse en las 4 capas, desde la destrucción de componentes físicos a engañar a personas, pasando por comprometer elementos lógicos o corromper información.
  • 10.
  • 11.
    Protección de activosde información, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transportada por los sistemas de información que se encuentran interconectados. ISACA
  • 12.
    La colección deherramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, enfoques de gestión de riesgos, acciones, capacitación, mejores prácticas, garantía y tecnologías que se pueden utilizar para proteger el entorno cibernético y los activos de la organización y del usuario. ITU
  • 13.
    Preservación de laconfidencialidad, integridad y disponibilidad de la información en el Ciberespacio. ISO/IEC 27032:2012
  • 14.
  • 16.
    Ámbito de laCiberseguridad
  • 17.
  • 18.
    Son aquellas actividadesrealizadas en el ciberespacio, que tienen por objeto la utilización de la información que circula por el mismo, para la comisión de distintos delitos mediante su utilización, manipulación, control o sustracción. ieee.es
  • 19.
  • 20.
    Activos Personales Giran principalmenteen torno a la privacidad y la identidad, y los problemas que plantea la pérdida o el robo de información personal. • Estafa por medio electrónico (scam) • Robo de datos • Robo de identidad digital (spoofing)
  • 21.
    Activos Personales • Robode datos RFID • Uso fraudulento de datos personales • Robo de dispositivos móviles: GPS, smartphones,… • Robo masivo de datos bancarios, financieros y de tarjetas • Invasión de privacidad • Chantaje, revelación de información comprometedora
  • 22.
    Activos de laOrganización Las más comunes a las empresas, las organizaciones y los gobiernos son: • Falta de disponibilidad: denegación de servicio, sabotaje, acceso bloqueado, parálisis • Daños a los datos: estratégicos, personales, confidenciales, sensibles • Daños a la imagen: desinformación, difamación, compromiso.
  • 23.
    Activos de laOrganización En el caso de un ataque con éxito, la información personal de los empleados, clientes, socios o proveedores podría revelarse y dar lugar a sanciones en contra de las organizaciones, si se comprueba que estos activos estaban insuficientemente protegidos, lo que ha contribuido a facilitar el ataque.
  • 27.
    Top 10 Ciberamenazas 1.Fuga de Información • Móvil. Económico, espionaje • Causa: Fallos de Seguridad o descuido de los usuarios 2. Ransomware • Móvil. Económico • Causa: Descuido o negligencia de los usuarios 3. Phishing • Móvil. Económico, daño a la reputación, robo de información confidencial. • Causa: Engaño a empleado
  • 28.
    Top 10 Ciberamenazas 4.Suplantación de Identidad • Móvil. Económico, daño a la reputación, fake news. • Causa: Suplantación, descuido, fallos de seguridad 5. Amenaza Persistente Avanzada (APT) • Móvil. Espionaje, robo a la propiedad intelectual, daño a la reputación. • Causa: Engaño, vulnerabilidad 6. Fraude del CEO • Móvil. Económico. • Causa: Engaño, controles internos inadecuados
  • 29.
    Top 10 Ciberamenazas 7.Ataque DDoS • Móvil. Económico, daño a la reputación, hacktivismo. • Causa: Tráfico desproporcionado en la red 8. Suplantación/modificación Web • Móvil. Daño a la reputación, fake news. • Causa: Vulnerabilidad del sistema 9. IoT • Móvil. Económico, venta de datos. • Causa: Bajo nivel de seguridad
  • 30.
    Top 10 Ciberamenazas 10.Ataquesa Infraestructuras Críticas • Móvil. Políticos, sociales. • Causa: Vulnerabilidades del sistema, mala praxis de empleados
  • 31.
  • 32.
    El término cibercrimense refiere a crímenes realizados usando la Internet u otro tipo de redes de computadoras que se usan para cometer este crimen.
  • 33.
    Cibercrimen Las computadoras ylas redes se encuentran involucradas en estos crímenes debido a: • La computadora o la red puede ser el arma del crimen, es decir, usada para cometer el crimen. • La computadora o la red puede ser el objetivo del crimen, es decir, la victima. • La computadora o la red puede ser usada para propósitos incidentales relacionados al crimen.
  • 34.
    Ciberdelito Acción u omisión,típica, antijurídica y culpable, que se realiza por medio de un sistema que haga uso de las tecnologías de la información y comunicación o a través de un componente de este, que lesione la integridad, disponibilidad o confidencialidad información. de la
  • 36.
    Ciberespionaje es elacto por el cual se obtiene información secreta sin el permiso de aquél quien es dueño de dicha información. Ciberespionaje Edward Snowden Ciberespionaje
  • 37.
    Ciberespionaje es elacto por el cual se obtiene información secreta sin el permiso de aquél quien es dueño de dicha información. Ciberespionaje Bradley Manning Flitración
  • 38.
    Ciberespionaje es elacto por el cual se obtiene información secreta sin el permiso de aquél quien es dueño de dicha información. Ciberespionaje Bradley Manning Flitración Julian Assange
  • 39.
    El ciberespacio, elquinto escenario de una guerra, además de los de tierra, mar, aire y espacio exterior, introduce un nuevo concepto alejado de las leyes de la guerra tradicionales y pone sobre la mesa una serie de preguntas acerca de cómo se desarrollarán las guerras futuras, pero las técnicas de ciberguerra, parecen claramente orientadas, a diferencia de las guerras tradicionales del siglo XX, donde estratégicamente el factor más importante era la conquista del territorio, a la dominación del mismo a distancia, mediante el control económico y tecnológico. Ciberguerra
  • 40.
    Ataque premeditado alentado porfines políticos, económicos, ideológicos o religiosos contra redes,sistemas de computadores, información o datos comporta almacenados, que en daño o intimidación a objetivos civiles de grupos individuos por parte determinados o clandestinos. Ciberterrorismo
  • 43.
    El hacktivismo podríadefinirse como la fusión del hacking y el activismo. El hacker sería la persona que se dedica a explorar los detalles de los sistemas informáticos, estudiando como ampliar sus funcionalidades, mientras que el activista practica la acción directa militante para una meta social o política. Hacktivista
  • 44.
    Se pueden distinguirdos categorías de hacktivistas: la primera los que podríamos denominar profesionales, que buscan el fomento de la utilización del software libre, en contraposición al código por licencias de uso, y que estaría formado por profesionales de las TIC, con amplios conocimientos de programación. El segundo grupo, serían aquellos que buscan la utilización del espacio informático, como un medio propagandístico para promover la justicia social. Hacktivista
  • 45.
  • 46.
    CERT. Un Equipode Respuesta ante Emergencias Informáticas es un centro de respuesta a incidentes de seguridad en tecnologías de la información. Se trata de un grupo de expertos responsable del desarrollo de medidas preventivas y reactivas ante incidencias de seguridad en los sistemas de información Respuesta a Incidentes deCSIRT. Un Equipo de Seguridad Informática. Otras organizaciones.