Curso Aplicación de Estrategias de Ciberseguridad
Curso Aplicación de Estrategias de Ciberseguridad
Curso Aplicación de Estrategias de Ciberseguridad
1. Introducción
2. ¿Qué es la Ciberseguridad?
DIFERENCIAS
4. Propiedades de la Ciberseguridad
Las propiedades de la ciberseguridad son necesarias, ya que en las últimas décadas los
ciberdelincuentes han revolucionado totalmente y los ataques pueden ir desde los menos
agresivos como un simple virus hasta los que destruyen archivos. Las principales propiedades,
la ciberseguridad son Confidencialidad, Integridad y Disponibilidad. En este caso, si alguno de
las propiedades falla puede verse comprometida nuestra información.
4.1. Disponibilidad
La disponibilidad se encarga de la seguridad mínima en lo que a la información se refiere, se
tiene a la Disponibilidad, no sirve que solo el usuario acceda a la información y que sea
incorruptible, si el acceso a la misma es tedioso o imposible, la información para resultar útil y
valiosa debe estar disponible para quien la necesite, se debe implementar las medidas
necesarias para que tanto la información como los servicios estén disponibles.
4.2. Integridad
La integridad es la segunda característica de la ciberseguridad, que incluye garantizar que
la información no se pierda o se comprometa, ya sea de manera voluntaria o no intencional,
actuar con información incorrecta puede dañar a una empresa, ya que la pérdida de información
si se manipula con la suficiente delicadeza puede provocar una cascada acumulativa de errores
notorios y malas decisiones que hay que tomar una y otra vez.
4.3. Confidencialidad
La confidencialidad incluye asegurarse de que solo el personal autorizado tenga acceso a la
información que le corresponde, de esta manera cada sistema automatizado o individuo puede
utilizar solo los recursos necesarios para llevar a cabo sus actividades y así puede garantizar la
confidencialidad.
5. Tipos de Ciberseguridad
Los tipos de Ciberseguridad son variados y obedecen a distintos propósitos. Por ello, la
manera de entender este concepto y modo de protección pone en evidencia la necesidad de
clasificarlos. Es un modelo un tanto versátil, por lo que resulta ser compatible con varios
criterios de acción. De igual forma como acontece con otras ramas de la computación,
ingeniería e informática, debes conocer estos tipos de protección. Esto para que puedas
establecer la capacidad de actuación de cada uno.
Servicios de seguridad, Los cuales deben comprender elementos que conforman una
arquitectura de servicio: Autentificación, Control de acceso, Confiabilidad e Integridad.
Ethical Hacking es una herramienta que emplean los hackers de sombrero blanco para
evitar que se roben o borren información de sus sistemas. El objetivo fundamental del Ethical
Hacking es explotar las vulnerabilidades existentes en los sistemas, haciendo pruebas de
intrusión, que sirven para verificar y evaluar la seguridad física y lógica de los sistemas de
información, redes de computadoras, aplicaciones web, bases de datos, servidores, entre otros.
Esta técnica logra el acceso y demuestra si un sistema es vulnerable o no.
2. Informática Forense
2.6. Peritaje
El perito informático es una persona especializada en la informática. En la gran mayoría de
países modernos, la limitación de jueces y tribunales sobre cuestiones como la especialización
del perito informático hace necesaria la presencia de estos profesionales. Que sirven para
ofrecer sus conocimientos.
Así lo estipula, la ISO/IEC 27701:2019 irrumpe en los estándares para ayudar a desarrollar y
mejorar los procesos de gestión de la información de carácter personal de las organizaciones.
1. Ingeniería Social
La información es el activo más importante dentro de una empresa y los usuarios son el
eslabón con más vulnerabilidad, por ende, cuando los ciberdelincuentes no puede acceder por
sus propios medios al sistema, utilizan técnicas para intentar engañar o intimidar a las personas.
Generalmente, esas estrategias están relacionadas con la ingeniería social como el Phishing,
Smishing, Vishing, entre otros, por medio de las cuales las personas podrían revelar
información confidencial o realicen ciertas acciones, como descargar y ejecutar archivos que
parecen ser benignos, pero que en realidad son maliciosos.
1.1. Phishing
Es una estrategia de fraude informático que busca ganarse la confianza de las personas para
manipularlas y así poder concretar la estafa. Este método de ataque se ejecuta través de
diferentes tipos de sistemas y aplicaciones, donde el ciberdelincuente pretendiendo ser otra
persona, para robar la contraseña, información sensible e incluso dinero. Estas amenazas
también pueden buscar, tomar el control del dispositivo o computadora. Se reconocen porque la
mayoría comienzan con la recepción de un correo electrónico en el que el remitente se hace
pasar por un banco, una empresa u otra organización reconocida con el fin de engañar al
destinatario. Los ciberdelincuentes usan estrategias de ingeniería social para captar la atención
de las personas.
1.2. Smishing
El nombre proviene de la mezcla entre “SMS” y “phishing”. Este método ocurre cuando
una persona recibe un mensaje de texto corto (SMS) al teléfono celular, por medio del cual se
solicita al usuario llamar a un número de teléfono, ir a un sitio web o le solicitan datos
personales utilizando como excusa que ha sido seleccionada para ganar un premio.
Generalmente, el objetivo de estos mensajes es obtener información confidencial, como claves
o datos bancarios, pero a veces también para vender productos inexistentes o “infectar” el
móvil. Para lograrlo, envían un SMS al usuario con una promoción irresistible, la posibilidad de
conseguir un premio o simplemente, un aviso de una empresa de mensajería o de una entidad
bancaria.
Para conocer más sobre esta técnica de ingeniería social, presione sobre la siguiente imagen y
lea las instrucciones para visualizar la presentación.
1.3. Vishing
El término vishing nace de la mezcla entre “voice” (voz) y “phishing”, ya que también
pretende hacer picar a la víctima utilizando un anzuelo digital. Es la estafa que se produce
mediante una llamada telefónica que busca engañar. Para darle mayor credibilidad, los crackers
suelen operar a través de un sistema de voz automatizado, suplantando la identidad de una
institución bancaria u otro organismo reconocido. Pero también una persona puede realizar una
llamada, empleando técnicas de ingeniería social, haciéndose pasar por un gerente bancario o
un asesor financiero de una compañía.
2. Malware
Las amenazas de malware pueden infectar cualquier dispositivo por medio del correo
electrónico, los sitios web, las descargas y el uso compartido de archivos, el software punto a
punto y la mensajería instantánea a través de la implementación o ejecución de un código
malicioso donde algunos incluyen tipos de virus como gusanos, troyanos, spyware, entre otros.
2.1. Ransomware
Es un programa malicioso que secuestra la información almacenada en un dispositivo para
después pedir un rescate a cambio de su liberación. Por eso el nombre compuesto inicia con
“ransom”, que en español significa rescate. Los crackers usan la técnica del phishing para
acceder en el dispositivo, al enviar un enlace infectado a través de un correo electrónico. El
mensaje se elabora de manera que resulte atractivo para la potencial víctima, sea un supuesto
email por parte de una empresa importante o una promoción irresistible para un viaje.
Las inyecciones de código web son mecanismos que se utilizan para alterar el contenido de
una página web y obtener información del usuario. Esta manipulación es posible por medio de
aplicaciones, instaladas a escondidas en el navegador. Los plugins o extensiones de los
navegadores son mecanismos usados por los atacantes para instalar aplicaciones maliciosas, ya
sea engañando al usuario para que instale la extensión o aprovechando una vulnerabilidad en un
navegador para generar la instalación automática cuando un usuario carga una página web
comprometida.
3.2. Exploits
Los exploits son un tipo de malware. Se trata de programas maliciosos que contienen datos
o códigos ejecutables, que se aprovechan de las vulnerabilidades del software ejecutado en un
equipo local o remoto. En pocas palabras, Al utilizar un navegador, hay vulnerabilidades que
permiten ejecutar “un código arbitrario” en el sistema sin permiso. A menudo, el primer paso
de los atacantes es el de deshabilitar los privilegios y la seguridad del equipo, para poder
ejecutar cualquier acción en el sistema atacado.
4. Denegación de Servicios
5. Vulnerabilidades
Una vulnerabilidad consiste en una debilidad o falla en un sistema informático que puede
ser aprovechada y explotada por una persona malintencionada, un ciberdelincuente. Para poner
en riesgo la seguridad de la información, es decir, su confidencialidad, integridad y
disponibilidad. Existen dos tipos de vulnerabilidades, las lógicas enfocadas hacer daño a los
sistemas y acceso a ellas y las físicas que se enfocan en destruir la infraestructura tecnológica.
Inundaciones Terremoto
• Configuración: Son las configuraciones por defecto del sistema o incluso de algunas aplicaciones
del servido que se tenga expuesta.
• Desarrollo: Las vulnerabilidades de desarrollo, aquí se hace mención a las inyecciones de código
en SQL, Cross Site Scripting.