introducciÓn a la ciberseguridad

51
See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/338518716 INTRODUCCIÓN A LA CIBERSEGURIDAD Presentation · May 2019 DOI: 10.13140/RG.2.2.33919.36002 CITATIONS 0 READS 5,560 1 author: Some of the authors of this publication are also working on these related projects: Blockchain en Bolivia View project Machine Learning View project Aldo Ramiro Valdez Alvarado Universidad Mayor de San Andres 32 PUBLICATIONS 2 CITATIONS SEE PROFILE All content following this page was uploaded by Aldo Ramiro Valdez Alvarado on 11 January 2020. The user has requested enhancement of the downloaded file.

Upload: others

Post on 31-Jul-2022

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: INTRODUCCIÓN A LA CIBERSEGURIDAD

See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/338518716

INTRODUCCIÓN A LA CIBERSEGURIDAD

Presentation · May 2019

DOI: 10.13140/RG.2.2.33919.36002

CITATIONS

0READS

5,560

1 author:

Some of the authors of this publication are also working on these related projects:

Blockchain en Bolivia View project

Machine Learning View project

Aldo Ramiro Valdez Alvarado

Universidad Mayor de San Andres

32 PUBLICATIONS   2 CITATIONS   

SEE PROFILE

All content following this page was uploaded by Aldo Ramiro Valdez Alvarado on 11 January 2020.

The user has requested enhancement of the downloaded file.

Page 2: INTRODUCCIÓN A LA CIBERSEGURIDAD

INTRODUCCIÓN A LA CIBERSEGURIDAD

M. Sc. Aldo Valdez Alvarado2019

Page 3: INTRODUCCIÓN A LA CIBERSEGURIDAD
Page 4: INTRODUCCIÓN A LA CIBERSEGURIDAD

Ciberespacio

Ciberseguridad

Ciberamenazas

Cibercrimen

A manera de conclusión

Índice1

2

3

4

5

Page 5: INTRODUCCIÓN A LA CIBERSEGURIDAD

Ciberespacio1

Page 6: INTRODUCCIÓN A LA CIBERSEGURIDAD

Palabra inventada por elescritor William Gibson en suobra “Le Neuromancien“(1984). Describe el espaciovirtual en el que circulan losdatos electrónicos de las PC detodo el mundo. Glosario de laUnión Europea.

Page 7: INTRODUCCIÓN A LA CIBERSEGURIDAD

El ciberespacio es un dominio interactivo formado porredes digitales que se utiliza para almacenar, modificar ycomunicar información. Incluye Internet, pero también losotros sistemas de información que respaldan nuestrosnegocios, infraestructura y servicios. The UK CyberSecurity Strategy

Page 8: INTRODUCCIÓN A LA CIBERSEGURIDAD

El entorno complejo que resulta de la interacción de personas,software y servicios en Internet mediante dispositivostecnológicos y redes conectadas a él, que no existe en ningunaforma física. Guías para la Ciberseguridad ISO/IEC 27032.

Page 9: INTRODUCCIÓN A LA CIBERSEGURIDAD

Naturaleza del Ciberespacio

Personas Información

Bloques

LógicosFísica

Los que participan en laciberexperiencia, trabajandocon sus servicios ycapacidades.

Almacenada, transformada ytransmitida en elciberespacio.

Son los servicios y dansoporte a la naturaleza delciberespacio.

Da soporte a los bloqueslógicos.

Page 10: INTRODUCCIÓN A LA CIBERSEGURIDAD

Los ataques pueden producirse en las 4 capas, desde ladestrucción de componentes físicos a engañar a personas,pasando por comprometer elementos lógicos o corromperinformación.

Page 11: INTRODUCCIÓN A LA CIBERSEGURIDAD

Ciberseguridad2

Page 12: INTRODUCCIÓN A LA CIBERSEGURIDAD

Protección de activos de información, a través del

tratamiento de amenazas que ponen en riesgo la

información que es procesada, almacenada y

transportada por los sistemas de información que seencuentran interconectados. ISACA

Page 13: INTRODUCCIÓN A LA CIBERSEGURIDAD

La colección de herramientas, políticas, conceptos

de seguridad, salvaguardas de seguridad,

directrices, enfoques de gestión de riesgos,

acciones, capacitación, mejores prácticas, garantía

y tecnologías que se pueden utilizar para proteger

el entorno cibernético y los activos de laorganización y del usuario. ITU

Page 14: INTRODUCCIÓN A LA CIBERSEGURIDAD

Preservación de la confidencialidad, integridad ydisponibilidad de la información en el Ciberespacio.

ISO/IEC 27032:2012

Page 15: INTRODUCCIÓN A LA CIBERSEGURIDAD

Triangulo de la Seguridad

Page 16: INTRODUCCIÓN A LA CIBERSEGURIDAD
Page 17: INTRODUCCIÓN A LA CIBERSEGURIDAD

Ámbito de la Ciberseguridad

Page 18: INTRODUCCIÓN A LA CIBERSEGURIDAD

Ciberamenazas3

Page 19: INTRODUCCIÓN A LA CIBERSEGURIDAD

Son aquellas actividades realizadas en el ciberespacio, que

tienen por objeto la utilización de la información que circula por

el mismo, para la comisión de distintos delitos mediante su

utilización, manipulación, control o sustracción. ieee.es

Page 20: INTRODUCCIÓN A LA CIBERSEGURIDAD

Activos

Personales

Activos de la

Organización

Activos

VirtualesInfraestructura

Ciberamenazas

Page 21: INTRODUCCIÓN A LA CIBERSEGURIDAD

Activos Personales

Giran principalmente en torno ala privacidad y la identidad, ylos problemas que plantea lapérdida o el robo deinformación personal.• Estafa por medio electrónico

(scam)• Robo de datos • Robo de identidad digital

(spoofing)

Page 22: INTRODUCCIÓN A LA CIBERSEGURIDAD

Activos Personales

• Robo de datos RFID • Uso fraudulento de datos personales • Robo de dispositivos móviles: GPS, smartphones,… • Robo masivo de datos bancarios, financieros y de tarjetas • Invasión de privacidad • Chantaje, revelación de información comprometedora

Page 23: INTRODUCCIÓN A LA CIBERSEGURIDAD

Activos de la Organización

Las más comunes a las empresas, lasorganizaciones y los gobiernos son:• Falta de disponibilidad: denegación

de servicio, sabotaje, accesobloqueado, parálisis

• Daños a los datos: estratégicos,personales, confidenciales,sensibles

• Daños a la imagen: desinformación,difamación, compromiso.

Page 24: INTRODUCCIÓN A LA CIBERSEGURIDAD

Activos de la Organización

En el caso de un ataque con éxito, la información personal delos empleados, clientes, socios o proveedores podría revelarse ydar lugar a sanciones en contra de las organizaciones, si secomprueba que estos activos estaban insuficientementeprotegidos, lo que ha contribuido a facilitar el ataque.

Page 25: INTRODUCCIÓN A LA CIBERSEGURIDAD
Page 26: INTRODUCCIÓN A LA CIBERSEGURIDAD
Page 27: INTRODUCCIÓN A LA CIBERSEGURIDAD
Page 28: INTRODUCCIÓN A LA CIBERSEGURIDAD

Top 10 Ciberamenazas

1. Fuga de Información• Móvil. Económico, espionaje• Causa: Fallos de Seguridad o descuido de los usuarios

2. Ransomware• Móvil. Económico• Causa: Descuido o negligencia de los usuarios

3. Phishing• Móvil. Económico, daño a la reputación, robo de información

confidencial.• Causa: Engaño a empleado

Page 29: INTRODUCCIÓN A LA CIBERSEGURIDAD

Top 10 Ciberamenazas

4. Suplantación de Identidad• Móvil. Económico, daño a la reputación, fake news.• Causa: Suplantación, descuido, fallos de seguridad

5. Amenaza Persistente Avanzada (APT)• Móvil. Espionaje, robo a la propiedad intelectual, daño a la

reputación.• Causa: Engaño, vulnerabilidad

6. Fraude del CEO• Móvil. Económico.• Causa: Engaño, controles internos inadecuados

Page 30: INTRODUCCIÓN A LA CIBERSEGURIDAD

Top 10 Ciberamenazas

7. Ataque DDoS• Móvil. Económico, daño a la reputación, hacktivismo.• Causa: Tráfico desproporcionado en la red

8. Suplantación/modificación Web• Móvil. Daño a la reputación, fake news.• Causa: Vulnerabilidad del sistema

9. IoT• Móvil. Económico, venta de datos.• Causa: Bajo nivel de seguridad

Page 31: INTRODUCCIÓN A LA CIBERSEGURIDAD

Top 10 Ciberamenazas

10.Ataques a Infraestructuras Críticas• Móvil. Políticos, sociales.• Causa: Vulnerabilidades del sistema, mala praxis de empleados

Page 32: INTRODUCCIÓN A LA CIBERSEGURIDAD

Cibercrimen4

Page 33: INTRODUCCIÓN A LA CIBERSEGURIDAD

El término cibercrimen se

refiere a crímenes realizados

usando la Internet u otro tipo de

redes de computadoras que se

usan para cometer este crimen.

Page 34: INTRODUCCIÓN A LA CIBERSEGURIDAD

Cibercrimen

Las computadoras y las redes se encuentran involucradas en

estos crímenes debido a:

• La computadora o la red puede ser el arma del crimen, es

decir, usada para cometer el crimen.

• La computadora o la red puede ser el objetivo del crimen, es

decir, la victima.

• La computadora o la red puede ser usada para propósitos

incidentales relacionados al crimen.

Page 35: INTRODUCCIÓN A LA CIBERSEGURIDAD

Ciberdelito

Acción u omisión, típica,antijurídica y culpable, que serealiza por medio de un sistemaque haga uso de las tecnologíasde la información ycomunicación o a través de uncomponente de este, quelesione la integridad,disponibilidad oconfidencialidad de lainformación.

Page 36: INTRODUCCIÓN A LA CIBERSEGURIDAD
Page 37: INTRODUCCIÓN A LA CIBERSEGURIDAD

Ciberespionaje es el actopor el cual se obtieneinformación secreta sin elpermiso de aquél quien esdueño de dichainformación.

Ciberespionaje

Edward SnowdenCiberespionaje

Page 38: INTRODUCCIÓN A LA CIBERSEGURIDAD

Ciberespionaje es el actopor el cual se obtieneinformación secreta sin elpermiso de aquél quien esdueño de dichainformación.

Ciberespionaje

Bradley ManningFlitración

Page 39: INTRODUCCIÓN A LA CIBERSEGURIDAD

Ciberespionaje es el actopor el cual se obtieneinformación secreta sin elpermiso de aquél quien esdueño de dichainformación.

Ciberespionaje

Bradley ManningFlitración

Julian Assange

Page 40: INTRODUCCIÓN A LA CIBERSEGURIDAD

El ciberespacio, el quinto escenario de una guerra, además

de los de tierra, mar, aire y espacio exterior, introduce un

nuevo concepto alejado de las leyes de la guerra

tradicionales y pone sobre la mesa una serie de preguntas

acerca de cómo se desarrollarán las guerras futuras, pero las

técnicas de ciberguerra, parecen claramente orientadas, a

diferencia de las guerras tradicionales del siglo XX, donde

estratégicamente el factor más importante era la conquista

del territorio, a la dominación del mismo a distancia,mediante el control económico y tecnológico.

Ciberguerra

Page 41: INTRODUCCIÓN A LA CIBERSEGURIDAD

Ataque premeditado alentado

por fines políticos, económicos,

ideológicos o religiosos contra

sistemas de redes,

computadores, información o

datos almacenados, que

comporta en daño o

intimidación a objetivos civiles

por parte de grupos

determinados o individuosclandestinos.

Ciberterrorismo

Page 42: INTRODUCCIÓN A LA CIBERSEGURIDAD
Page 43: INTRODUCCIÓN A LA CIBERSEGURIDAD
Page 44: INTRODUCCIÓN A LA CIBERSEGURIDAD

El hacktivismo podría definirse

como la fusión del hacking y el

activismo. El hacker sería la

persona que se dedica a explorar

los detalles de los sistemas

informáticos, estudiando como

ampliar sus funcionalidades,

mientras que el activista practica

la acción directa militante parauna meta social o política.

Hacktivista

Page 45: INTRODUCCIÓN A LA CIBERSEGURIDAD

Se pueden distinguir dos categorías de hacktivistas: la

primera los que podríamos denominar profesionales, que

buscan el fomento de la utilización del software libre, en

contraposición al código por licencias de uso, y que

estaría formado por profesionales de las TIC, con amplios

conocimientos de programación. El segundo grupo, serían

aquellos que buscan la utilización del espacio

informático, como un medio propagandístico parapromover la justicia social.

Hacktivista

Page 46: INTRODUCCIÓN A LA CIBERSEGURIDAD

Conclusión5

Page 47: INTRODUCCIÓN A LA CIBERSEGURIDAD

CERT. Un Equipo de Respuesta ante Emergencias

Informáticas es un centro de respuesta a incidentes de

seguridad en tecnologías de la información. Se trata de un

grupo de expertos responsable del desarrollo de medidas

preventivas y reactivas ante incidencias de seguridad en

los sistemas de información

CSIRT. Un Equipo de Respuesta a Incidentes de

Seguridad Informática.

Otras organizaciones.

Page 48: INTRODUCCIÓN A LA CIBERSEGURIDAD
Page 49: INTRODUCCIÓN A LA CIBERSEGURIDAD
Page 50: INTRODUCCIÓN A LA CIBERSEGURIDAD
Page 51: INTRODUCCIÓN A LA CIBERSEGURIDAD

Aldo Ramiro Valdez Alvarado

Licenciado en Informática

Master en Dirección Estrategica en Tecnologías de la Información

Máster en Business Intelligence y Big Data

Docente Titular de Pregrado en la UMSA

Docente de Postgrado en la UMSA y otras Universidades

Ex - Coordinador del Postgrado en Informática UMSA

Conferencista Nacional e Internacional

http://aldovaldezalvarado.blogspot.com/

https://www.linkedin.com/in/msc-aldo-valdez-alvarado-17464820

[email protected]

View publication statsView publication stats