El documento describe la importancia de la seguridad informática y las amenazas cibernéticas. Explica conceptos clave como ciberseguridad, amenazas comunes como malware y phishing, y consecuencias de violaciones de seguridad como robo de datos e interrupciones. También recomienda pequeñas acciones de seguridad para los usuarios y la necesidad de que las organizaciones mejoren continuamente sus capacidades de ciberseguridad.
Fundamentos básicos de la seguridad informáticacarlos910042
Definiciones de seguridad de la información, seguridad informática, ciberseguridad, además de abordar conceptos y terminología de seguridad como vulnerabilidades, amenazas, ataques y riesgo.
Entrevista sobre herramientas tecnológicas y de seguridadIUPFA Alumnos
En ésta entrevista verán algunas de las herramientas tecnológicas y de seguridad que son utilizadas por las empresas, así como también sus características y la improtacia de su uso para la corporación.
Presentación del Tema 2. Identidad de la materia Seguridad en Redes impartida en la Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Fundamentos básicos de la seguridad informáticacarlos910042
Definiciones de seguridad de la información, seguridad informática, ciberseguridad, además de abordar conceptos y terminología de seguridad como vulnerabilidades, amenazas, ataques y riesgo.
Entrevista sobre herramientas tecnológicas y de seguridadIUPFA Alumnos
En ésta entrevista verán algunas de las herramientas tecnológicas y de seguridad que son utilizadas por las empresas, así como también sus características y la improtacia de su uso para la corporación.
Presentación del Tema 2. Identidad de la materia Seguridad en Redes impartida en la Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
7º Webinar EXIN en Castellano : Recomendaciones para la correcta gestión de l...EXIN
En la actualidad los servicios de TI en la Nube son un medio primordial para la optimización de los recursos de la organización. Sin embargo, también es una de las áreas más vulnerables en materia de seguridad de la información.
Expo sobre los tipos de transistores, su polaridad, y sus respectivas configu...LUISDAMIANSAMARRONCA
a polarización fija es una técnica de polarización simple y económica, adecuada para aplicaciones donde la estabilidad del punto de operación no es crítica. Sin embargo, debido a su alta sensibilidad a las variaciones de
𝛽
β y temperatura, su uso en aplicaciones prácticas suele ser limitado. Para mayor estabilidad, se prefieren configuraciones como la polarización con divisor de tensión o la polarización por retroalimentación.
en la formacion del personal de emergencia en industrias, no debe limitarse al sistema fijo de extincion con o sin medio de impulsion propia, tambien debe de conocer los elementos que permiten el abastecimiento externo o no a la industria y su clasificacion para su debida identificacion
ascensor o elevador es un sistema de transporte vertical u oblicuo, diseñado...LuisLobatoingaruca
Un ascensor o elevador es un sistema de transporte vertical u oblicuo, diseñado para mover principalmente personas entre diferentes niveles de un edificio o estructura. Cuando está destinado a trasladar objetos grandes o pesados, se le llama también montacargas.
Metodología - Proyecto de ingeniería "Dispensador automático"cristiaansabi19
Esta presentación contiene la metodología del proyecto de la materia "Introducción a la ingeniería". Dicho proyecto es sobre un dispensador de medicamentos automáticos.
Convocatoria de becas de Caja Ingenieros 2024 para cursar el Máster oficial de Ingeniería de Telecomunicacion o el Máster oficial de Ingeniería Informática de la UOC
1. Competencias Digitales en
Seguridad Informática 1
Tema: 1. Introducción - amenazas, actores e
impacto
Mg. Luis Fernando Aguas Bucheli
+593 984015184
@Aguaszoft
Laguas@uisrael.edu.ec
2. No me diga que el cielo es el límite cuando hay
huellas en la luna.
Paul Brandt.
3. Objetivo
• Describir la importancia y
necesidad de la
seguridad en un equipo
de cómputo
● 1.1 . Ciberseguridad
● 1.2. Sistemas Operativos
Contenido
4. ODS
● 4.7: De aquí a 2030, asegurar que todos los alumnos
adquieran los conocimientos teóricos y prácticos
necesarios para promover el desarrollo sostenible, entre
otras cosas mediante la educación para el desarrollo
sostenible y los estilos de vida sostenibles, los derechos
humanos, la igualdad de género, la promoción de una
cultura de paz y no violencia, la ciudadanía mundial y la
valoración de la diversidad cultural y la contribución de la
cultura al desarrollo sostenible
Metas
6. Ciberseguridad
• Es la práctica de proteger sistemas, redes y programas de
ataques digitales. Por lo general, estos ciberataques
apuntan a acceder, modificar o destruir la información
confidencial; Extorsionar a los usuarios o los usuarios o
interrumpir la continuidad del negocio.
• Actualmente, la implementación de medidas de seguridad
digital se debe a que hay más dispositivos conectados que
personas, y los atacantes son cada vez más creativos.
7. Resiliencia y
recuperación ante
incidentes
Reducir el
impacto de un
potencial incidente
Comprender el
contexto. Conocer
los activos y
riesgos
Aplicar
controles para
mitigar riesgos
Control
y monitoreo
Marco de ciberseguridad
9. Confidencialidad
Garantizar la privacidad
de los datos.
Integridad
Garantizar que la
información sea precisa
y confiable.
Disponibilidad
Garantizar que la
información esté
disponible a las
personas autorizadas.
Pilares de la Seguridad de la Información
10. Amenazas
• Causa potencial de un
incidente no deseado, el cual
puede ocasionar daño a un
sistema o a una
organización.
• Debilidad de un activo o de
un control que puede ser
explotada por una o más
amenazas.
Vulnerabilidad
Fuente: ISO 27001.
13. Reputación arruinada Robo Perdida de ingresos
Daño a la propiedad
intelectual
Vandalismo
Interrupción en la
prestación del servicio
Consecuencias de una violación de
seguridad
14. CADA VEZ QUE TE
ALEJES DE TU
COMPUTADOR DÉJALO
BLOQUEADO.
UTILIZA DOBLE
FACTOR DE
AUTENTICACIÓN.
CAMBIA
PERIÓDICAMENTE
TU CONTRASEÑA.
ACTUALIZA TUS
APLICACIONES CADA VEZ
QUE EL PROVEEDOR DE
SOFTWARE ANUNCIE LAS
ACTUALIZACIONES.
EVITA CONECTARTE
A REDES WI-FI
PÚBLICAS.
GUARDA LOS ARCHIVOS CON
INFORMACIÓN SENSIBLE EN
ARCHIVOS O ESCRITORIOS CON
LLAVE
EVITAR ESCRIBIR
INFORMACIÓN
SENSIBLE EN
POSTIT.
Pequeñas Acciones Seguras
28. ■ En el informe Global Risk 2017 del Foro Económico Mundial, el ciberriesgo es
reconocido como uno de los principales riesgos globales.
El panorama cambiante del ciberriesgo
29. ■ Según una encuesta reciente de Nasdaq y Tanium, más del 90 por ciento
de los ejecutivos corporativos dicen que sus organizaciones no están
preparadas para manejar un ciberataque importante.
El panorama cambiante del ciberriesgo
72%
de los ataques
necesitan solo
minutos para
comprometer sistemas
46%
de las fugas de datos
ocurren en minutos
72%
de los ataques no son
descubiertos
por semanas o más
59%
De los ataques son
contenidos (post-
descubrimiento) dentro
de semanas o más
La velocidad de ataque se
está acelerando...
...mientras que los tiempos de
respuesta se retrasan
30. ■ Hay varios factores clave que están reconfigurando el panorama:
El panorama cambiante del ciberriesgo
Desaparición del perímetro La naturaleza cambiante de los negocios
Tecnologías Exponenciales Inteligencia Artificial
Redes Móviles Plataformas Colaborativas
Internet de las cosas
• Principales efectos en materia de ciberriesgo:
− Nuevos vectores de ataque
− Aumento de la superficie de ataque
31. El panorama cambiante del ciberriesgo
Una
economía
clandestina
Servicio de
Distribución
de Malware
Explotación y
Enriquecimien
to de Datos
Servicio de
Adquisición
de Datos
Phishing
Venta de
Datos
Cobro
Robo de datos
Keyloggers
Gateways
de Pago
Minoristas
Banco
Foros de
Carding
Mensajería
instantánea
Servicio de
Validación
de Datos
eMoney
Spamme
r
Dueño
Botnet
Ciber
Criminale
s
Drop
Service
Transfe-
rencia
Sitios de
eCommerce
Servicio
Botnet
Autores de
Malware
Cobradores
Código
Malicioso
Roles
Criminales
Servicios
criminales
clandestinos
Comunicaciones y
foros criminales
Terceros y
habilitadores
Comprometer Adquirir
Enriquecer y
validar
Vender Monetizar
Apuestas
On-line
Colectores
de Identidades
32. El panorama cambiante del ciberriesgo
Productos y servicios altamente especializados
Economía
clandestina
Herramientas y
técnicas
Cibercriminales
Vectores de
ataque
Entidad
corporativa
Consecuencias
Socios de negocio
de infraestructura
Acceso
Remoto
Clientes Socios de negocio
de procesamiento
Crimen
organizado
Terceros
habilitador
es
Habilitador
corporativo
Comand
o y
control
Infiltrados
Spam
Phishing
Ingeniería
social
Red Ciber Criminal
Sitios Web
Comprometidos
Código
Malicioso
Sistemas
no cifrados
Dispositivo no
autorizado
Protocolos
inseguros
Controles
basados
en firmas
Dispositivos
USB no
autorizados
Aplicaciones
vulnerables
Autores de
Malware
Intruso
Malicioso
Usuario
descuidado
Vendedor/
contratista
Invitado o
visitante
Acceso no
autorizado
Pérdida
de datos
Robo de
identidad
Acceso no
autorizado
Sistema no
disponible
Destrucción
de datos
Daño a
la imagen
Violación
de derechos
de autor
Red ilegal de
transferencia
de dinero
Controles no
efectivos
33. ■ Las organizaciones deben:
● asegurarse de que han establecido capacidades de ciberseguridad básicas que pueden
protegerlo de las amenazas actuales
● invertir en capacidades que pueden protegerlo de cualquier amenaza que pueda surgir en el
futuro.
Moviéndose al siguiente nivel de ciberseguridad
Seguro
Defensas reales contra un
ataque, que incluyen desde
ciberestrategias a políticas
y procedimientos para
sistemas y controles
Resiliente
Capacidad para responder a
los ataques y para
recuperarse rápidamente con
un impacto mínimo en la
organización, su reputación y
marca
Vigilante
Sistemas de alerta temprana,
que permiten identificar
amenazas potenciales antes de
que golpeen y detectar
rápidamente ataques y
violaciones de seguridad a
medida que ocurren
34. Ahora:
■ Integre la ciberestrategia
con la estrategia
empresarial
■ Identifique y proteja sus
joyas de la corona
■ Desarrolle un marco de
seguridad fuerte
Moviéndose al siguiente nivel de ciberseguridad
Seguro
Siguiente nivel:
• Incorpore la ciberestrategia en
todo desde el inicio
• Desarrolle mejores formas de
administrar los datos
Seguro
35. Ahora:
■ Sea consciente de
la situación
■ Preste atención a
todo su
ecosistema
Moviéndose al siguiente nivel de ciberseguridad
Vigilante
Siguiente nivel:
• Utilice tecnologías avanzadas
para identificar y cazar
amenazas de manera
proactiva
• Comprenda y aborde las
amenazas exponenciales
Vigilante
36. Ahora:
■ Comience con un plan
de resiliencia
■ Póngase a prueba
(wargaming, equipo
rojo, evaluación de
compromiso)
Moviéndose al siguiente nivel de ciberseguridad
Resiliente
Siguiente nivel:
• Desarrolle playbooks de
amenazas y situaciones
especificas
• Desarrolle un enfoque de
respuesta
Resiliente
37. La gestión de los ciberataques requiere de una estrategia sólida
Elementos clave de una ciberestrategia
Estrategia, gestión y riesgo
Políticas y procedimientos
Defensas técnicas
Monitoreo y conciencia
situacional
Seguridad del proveedor
Conciencia del empleado
38. Un marco de referencia completo y personalizado permite tener en cuenta todos los
aspectos para gestionar la ciberseguridad
Defina o seleccione un marco de referencia que incluya prácticas líderes y
requerimientos legales, regulatorios y de negocio.
Dominios de Ciberseguridad
Seguro
Vigila
nte
Resilie
nte
Gestión de crisis
Monitoreo
Seguridad de la nube
Seguridad del software
Seguridad de la Infraestructura
Protección de datos
Gestión de acceso e identidades
Gestión de amenazas y vulnerabilidades
Resiliencia de la empresa
Gestión del programa
Gobierno
Gestión de empleados
Gestión de terceros
39. Secure
Vigilant Resilient
Cybersecurity Governance
• Program governance • Organizational model • Steering committee structure • Tone at the top • Regulatory and legal landscape • Cybersecurity strategy
• Threat modeling and intelligence
• Penetration testing
• Vulnerability management
• Emerging threats (e.g., mobile
devices)
Threat and vulnerability management
Software security
• Secure build and testing
• Secure coding guidelines
• Application role design/access
• Development lifecycle
• Patch Management
• Policies, standards, baselines, guidelines,
and procedures
• Talent and Budget management
• Asset management
• Change management
• Program reporting
• Risk and compliance management
Program management
• Evaluation and selection
• Contract and service initiation
• Ongoing monitoring
• Service termination
Third-party management
• Account provisioning
• Privileged user management
• Access certification
• Access management and
governance
• Generic account management
Identity and access management
• Response planning
• Tabletop exercises
• War game exercises
• Incident response and forensics
• Crisis communication plan
• Third-party responsibilities
Crisis management
• Business Impact Analysis (BIA)
• Business Continuity Planning
(BCP)
• Disaster Recovery Planning
(DRP)
Enterprise resiliency
• Hardening standards
• Security design/architecture
• Configuration management
• Network defense
• Security operations management
Infrastructure security
• Physical security
• Phishing exercises
• Security training and awareness
Workforce management
• Security Log Management (SLM)
• Security Information and Event
Management (SIEM)
• Cyber risk analytics
• Metrics and reporting
Monitoring
• Data classification
• Data security strategy
• Information records management
• Enterprise content management
• Data quality management
• Data loss prevention
Data protection
Cloud security
• Cloud strategy
• Cloud risk identification
• Cloud provider inventory
• Minimum controls baseline
• Cloud controls compliance
Un marco de referencia completo y personalizado permite tener en cuenta todos los
aspectos para gestionar la ciberseguridad
Defina o seleccione un marco de referencia que incluya prácticas líderes y
requerimientos legales, regulatorios y de negocio.
40. Junta Directiva Comités de gerencia Grupos de trabajo
La medición y reporte claro en todos los niveles permiten evaluar la gestión actual de
la ciberseguridad y las áreas a fortalecer
Establezca un marco de reporte claro y personalizado para que las partes interesada
puedan comunicarse efectivamente
El núcleo del marco,
representa el ciclo de vida
del proceso de gestión de la ciberseguridad desde el punto de vista técnico y
organizacional.
Se divide en funciones,
categorías y subcategorías
Entrar en cada detalle.
Ejemplo de la operación que iban a realizar. Caso de un militar que tenia la carpeta de la operación de
Confidencialidad: Las políticas de la empresa deben restringir el acceso a la información al personal autorizado y garantizar que solo las personas autorizadas verán estos datos. Los datos se pueden dividir en secciones según el nivel de seguridad o sensibilidad de la información. Por ejemplo, un desarrollador Java no debe tener acceso a la información personal de todos los empleados. Además, los empleados deben recibir capacitación para comprender las mejores prácticas para resguardar datos confidenciales, para protegerse y proteger a la empresa contra ataques. Entre los métodos para garantizar la confidencialidad se incluyen el cifrado de datos, nombre de usuario y contraseña, la autenticación de dos factores y la minimización de la exposición de la información confidencial.
La integridad: es precisión, consistencia y confiabilidad de los datos durante su ciclo de vida. Los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas. Los permisos de archivos y el control de acceso de usuarios pueden impedir el acceso no autorizado. El control de versión se puede utilizar para evitar cambios accidentales por parte de usuarios autorizados. Las copias de respaldo deben estar disponibles para restaurar los datos dañados, y la suma de comprobación del hash se puede utilizar para verificar la integridad de los datos durante la transferencia.
Disponibilidad: Mantener los equipos, realizar reparaciones de hardware, mantener los sistemas operativos y el software actualizados, así como crear respaldos, garantiza la disponibilidad de la red y los datos a los usuarios autorizados. Deben existir planes para recuperarse rápidamente ante desastres naturales o provocados por el hombre. Por ejemplo, el coronavirus, Todo esto está asociado a la continuidad del negocio.
Internos: Empleados, accionistas, contratistas. Pueden hacerlo de manera intencional o no.
Script Kiddies: Generalmente, son atacantes con poca o ninguna habilidad que, a menudo, utilizan las herramientas existentes o las instrucciones que se encuentran en Internet para llevar a cabo ataques. Algunos de ellos solo son curiosos, mientras que otros intentan demostrar sus habilidades y causar daños.
Cybercriminal: Son programadores expertos en manipular o modificar un sistema o red informática.
Malware: cualquier software malicioso que causa efectos negativos después de haber sido instalado. Por ejemplo, troyanos, Ransoware, spyware, worms,
Phishing: Es un método en el que se pretende robar información confidencial del usuario, lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.
Ingeniería Social: es la practica de obtener información confidencial a través de la manipulación de personas.
DDOS (Distributed Denial of Service): Tienen como objetivo inhabilitar un servicio o un recurso de red, para que los usuarios no puedan acceder. Los ataques DDoS no suelen estar dirigidos a usuarios individuales, sino a servidores web relevantes.
SPAM: El spam es un mensaje no solicitado que hace publicidad de un servicio o producto; la versión electrónica del "correo basura”.
Identity Fletch: Los robos de identidad se producen cuando alguien le roba determinada información personal para poder hacerse pasar por usted. Existen dos tipos de robo de identidad. Uno se produce cuando el ladrón utiliza su información personal para abrir en su nombre nuevas cuentas, como dar de alta tarjetas de crédito o servicios de telefonía móvil. El segundo tipo es el que se produce cuando el ladrón, utilizando la información personal que ha robado, accede a las cuentas de la víctima para hacer un cargo importante antes de que esta se entere