introducciÓn a la ciberseguridad
TRANSCRIPT
See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/338518716
INTRODUCCIÓN A LA CIBERSEGURIDAD
Presentation · May 2019
DOI: 10.13140/RG.2.2.33919.36002
CITATIONS
0READS
5,560
1 author:
Some of the authors of this publication are also working on these related projects:
Blockchain en Bolivia View project
Machine Learning View project
Aldo Ramiro Valdez Alvarado
Universidad Mayor de San Andres
32 PUBLICATIONS 2 CITATIONS
SEE PROFILE
All content following this page was uploaded by Aldo Ramiro Valdez Alvarado on 11 January 2020.
The user has requested enhancement of the downloaded file.
INTRODUCCIÓN A LA CIBERSEGURIDAD
M. Sc. Aldo Valdez Alvarado2019
Ciberespacio
Ciberseguridad
Ciberamenazas
Cibercrimen
A manera de conclusión
Índice1
2
3
4
5
Ciberespacio1
Palabra inventada por elescritor William Gibson en suobra “Le Neuromancien“(1984). Describe el espaciovirtual en el que circulan losdatos electrónicos de las PC detodo el mundo. Glosario de laUnión Europea.
El ciberespacio es un dominio interactivo formado porredes digitales que se utiliza para almacenar, modificar ycomunicar información. Incluye Internet, pero también losotros sistemas de información que respaldan nuestrosnegocios, infraestructura y servicios. The UK CyberSecurity Strategy
El entorno complejo que resulta de la interacción de personas,software y servicios en Internet mediante dispositivostecnológicos y redes conectadas a él, que no existe en ningunaforma física. Guías para la Ciberseguridad ISO/IEC 27032.
Naturaleza del Ciberespacio
Personas Información
Bloques
LógicosFísica
Los que participan en laciberexperiencia, trabajandocon sus servicios ycapacidades.
Almacenada, transformada ytransmitida en elciberespacio.
Son los servicios y dansoporte a la naturaleza delciberespacio.
Da soporte a los bloqueslógicos.
Los ataques pueden producirse en las 4 capas, desde ladestrucción de componentes físicos a engañar a personas,pasando por comprometer elementos lógicos o corromperinformación.
Ciberseguridad2
Protección de activos de información, a través del
tratamiento de amenazas que ponen en riesgo la
información que es procesada, almacenada y
transportada por los sistemas de información que seencuentran interconectados. ISACA
La colección de herramientas, políticas, conceptos
de seguridad, salvaguardas de seguridad,
directrices, enfoques de gestión de riesgos,
acciones, capacitación, mejores prácticas, garantía
y tecnologías que se pueden utilizar para proteger
el entorno cibernético y los activos de laorganización y del usuario. ITU
Preservación de la confidencialidad, integridad ydisponibilidad de la información en el Ciberespacio.
ISO/IEC 27032:2012
Triangulo de la Seguridad
Ámbito de la Ciberseguridad
Ciberamenazas3
Son aquellas actividades realizadas en el ciberespacio, que
tienen por objeto la utilización de la información que circula por
el mismo, para la comisión de distintos delitos mediante su
utilización, manipulación, control o sustracción. ieee.es
Activos
Personales
Activos de la
Organización
Activos
VirtualesInfraestructura
Ciberamenazas
Activos Personales
Giran principalmente en torno ala privacidad y la identidad, ylos problemas que plantea lapérdida o el robo deinformación personal.• Estafa por medio electrónico
(scam)• Robo de datos • Robo de identidad digital
(spoofing)
Activos Personales
• Robo de datos RFID • Uso fraudulento de datos personales • Robo de dispositivos móviles: GPS, smartphones,… • Robo masivo de datos bancarios, financieros y de tarjetas • Invasión de privacidad • Chantaje, revelación de información comprometedora
Activos de la Organización
Las más comunes a las empresas, lasorganizaciones y los gobiernos son:• Falta de disponibilidad: denegación
de servicio, sabotaje, accesobloqueado, parálisis
• Daños a los datos: estratégicos,personales, confidenciales,sensibles
• Daños a la imagen: desinformación,difamación, compromiso.
Activos de la Organización
En el caso de un ataque con éxito, la información personal delos empleados, clientes, socios o proveedores podría revelarse ydar lugar a sanciones en contra de las organizaciones, si secomprueba que estos activos estaban insuficientementeprotegidos, lo que ha contribuido a facilitar el ataque.
Top 10 Ciberamenazas
1. Fuga de Información• Móvil. Económico, espionaje• Causa: Fallos de Seguridad o descuido de los usuarios
2. Ransomware• Móvil. Económico• Causa: Descuido o negligencia de los usuarios
3. Phishing• Móvil. Económico, daño a la reputación, robo de información
confidencial.• Causa: Engaño a empleado
Top 10 Ciberamenazas
4. Suplantación de Identidad• Móvil. Económico, daño a la reputación, fake news.• Causa: Suplantación, descuido, fallos de seguridad
5. Amenaza Persistente Avanzada (APT)• Móvil. Espionaje, robo a la propiedad intelectual, daño a la
reputación.• Causa: Engaño, vulnerabilidad
6. Fraude del CEO• Móvil. Económico.• Causa: Engaño, controles internos inadecuados
Top 10 Ciberamenazas
7. Ataque DDoS• Móvil. Económico, daño a la reputación, hacktivismo.• Causa: Tráfico desproporcionado en la red
8. Suplantación/modificación Web• Móvil. Daño a la reputación, fake news.• Causa: Vulnerabilidad del sistema
9. IoT• Móvil. Económico, venta de datos.• Causa: Bajo nivel de seguridad
Top 10 Ciberamenazas
10.Ataques a Infraestructuras Críticas• Móvil. Políticos, sociales.• Causa: Vulnerabilidades del sistema, mala praxis de empleados
Cibercrimen4
El término cibercrimen se
refiere a crímenes realizados
usando la Internet u otro tipo de
redes de computadoras que se
usan para cometer este crimen.
Cibercrimen
Las computadoras y las redes se encuentran involucradas en
estos crímenes debido a:
• La computadora o la red puede ser el arma del crimen, es
decir, usada para cometer el crimen.
• La computadora o la red puede ser el objetivo del crimen, es
decir, la victima.
• La computadora o la red puede ser usada para propósitos
incidentales relacionados al crimen.
Ciberdelito
Acción u omisión, típica,antijurídica y culpable, que serealiza por medio de un sistemaque haga uso de las tecnologíasde la información ycomunicación o a través de uncomponente de este, quelesione la integridad,disponibilidad oconfidencialidad de lainformación.
Ciberespionaje es el actopor el cual se obtieneinformación secreta sin elpermiso de aquél quien esdueño de dichainformación.
Ciberespionaje
Edward SnowdenCiberespionaje
Ciberespionaje es el actopor el cual se obtieneinformación secreta sin elpermiso de aquél quien esdueño de dichainformación.
Ciberespionaje
Bradley ManningFlitración
Ciberespionaje es el actopor el cual se obtieneinformación secreta sin elpermiso de aquél quien esdueño de dichainformación.
Ciberespionaje
Bradley ManningFlitración
Julian Assange
El ciberespacio, el quinto escenario de una guerra, además
de los de tierra, mar, aire y espacio exterior, introduce un
nuevo concepto alejado de las leyes de la guerra
tradicionales y pone sobre la mesa una serie de preguntas
acerca de cómo se desarrollarán las guerras futuras, pero las
técnicas de ciberguerra, parecen claramente orientadas, a
diferencia de las guerras tradicionales del siglo XX, donde
estratégicamente el factor más importante era la conquista
del territorio, a la dominación del mismo a distancia,mediante el control económico y tecnológico.
Ciberguerra
Ataque premeditado alentado
por fines políticos, económicos,
ideológicos o religiosos contra
sistemas de redes,
computadores, información o
datos almacenados, que
comporta en daño o
intimidación a objetivos civiles
por parte de grupos
determinados o individuosclandestinos.
Ciberterrorismo
El hacktivismo podría definirse
como la fusión del hacking y el
activismo. El hacker sería la
persona que se dedica a explorar
los detalles de los sistemas
informáticos, estudiando como
ampliar sus funcionalidades,
mientras que el activista practica
la acción directa militante parauna meta social o política.
Hacktivista
Se pueden distinguir dos categorías de hacktivistas: la
primera los que podríamos denominar profesionales, que
buscan el fomento de la utilización del software libre, en
contraposición al código por licencias de uso, y que
estaría formado por profesionales de las TIC, con amplios
conocimientos de programación. El segundo grupo, serían
aquellos que buscan la utilización del espacio
informático, como un medio propagandístico parapromover la justicia social.
Hacktivista
Conclusión5
CERT. Un Equipo de Respuesta ante Emergencias
Informáticas es un centro de respuesta a incidentes de
seguridad en tecnologías de la información. Se trata de un
grupo de expertos responsable del desarrollo de medidas
preventivas y reactivas ante incidencias de seguridad en
los sistemas de información
CSIRT. Un Equipo de Respuesta a Incidentes de
Seguridad Informática.
Otras organizaciones.
Aldo Ramiro Valdez Alvarado
Licenciado en Informática
Master en Dirección Estrategica en Tecnologías de la Información
Máster en Business Intelligence y Big Data
Docente Titular de Pregrado en la UMSA
Docente de Postgrado en la UMSA y otras Universidades
Ex - Coordinador del Postgrado en Informática UMSA
Conferencista Nacional e Internacional
http://aldovaldezalvarado.blogspot.com/
https://www.linkedin.com/in/msc-aldo-valdez-alvarado-17464820
View publication statsView publication stats