Presentación Ciberseguridad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 27

¿Quién anda allí?

Entendiendo la Ciberseguridad o
Seguridad Informática
¿Qué es Seguridad Informática?
La seguridad informática o seguridad de tecnologías de la información es
el área que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la información.

La seguridad informática comprende software (bases de datos,


metadatos, archivos), hardware y todo lo que la organización valore
(activo) y signifique un riesgo si esta información confidencial llega a
manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
2
¿Qué es Ciberseguridad?
La ciberseguridad es la práctica de defender las computadoras, los
servidores, los dispositivos móviles, los sistemas electrónicos, las redes y
los datos de ataques maliciosos. También se conoce como seguridad de
tecnología de la información o seguridad de la información electrónica. El
término se aplica en diferentes contextos, desde los negocios hasta la
informática móvil, y puede dividirse en algunas categorías comunes.

3
Algunas categorías comunes…
•La seguridad de red es la práctica de proteger una red informática de los
intrusos, ya sean atacantes dirigidos o malware oportunista.

•La seguridad de las aplicaciones se enfoca en mantener el software y los


dispositivos libres de amenazas. Una aplicación afectada podría brindar
acceso a los datos que está destinada a proteger. La seguridad eficaz
comienza en la etapa de diseño, mucho antes de la implementación de un
programa o dispositivo.

•La seguridad de la información protege la integridad y la privacidad de


los datos, tanto en el almacenamiento como en el tránsito.
4
Algunas categorías comunes…
•La seguridad operativa incluye los procesos y decisiones para manejar y
proteger los recursos de datos. Los permisos que tienen los usuarios para
acceder a una red y los procedimientos que determinan cómo y dónde
pueden almacenarse o compartirse los datos se incluyen en esta categoría.

•La recuperación ante desastres y la continuidad del negocio definen la


forma en que una organización responde a un incidente de ciberseguridad
o a cualquier otro evento que cause que se detengan sus operaciones o se
pierdan datos. Las políticas de recuperación ante desastres dictan la forma
en que la organización restaura sus operaciones e información para volver a
la misma capacidad operativa que antes del evento. La continuidad del
negocio es el plan al que recurre la organización cuando intenta operar sin
determinados recursos. 5
Algunas categorías comunes…
• La capacitación del usuario final aborda el factor de ciberseguridad más
impredecible: las personas. Si se incumplen las buenas prácticas de
seguridad, cualquier persona puede introducir accidentalmente un virus en
un sistema que de otro modo sería seguro. Enseñarles a los usuarios a
eliminar los archivos adjuntos de correos electrónicos sospechosos, a no
conectar unidades USB no identificadas y otras lecciones importantes es
fundamental para la seguridad de cualquier organización.

6
Pilares de la información…
Existen tres pilares de la información:

1. Integridad: La información solo puede ser modificada por


quien esta autorizado y de manera controlada.

2. Confidencialidad: La información sólo debe ser legible para los


usuarios autorizados.

3. Disponibilidad: Debe estar disponible siempre que se necesite.

4. Irrefutabilidad: El uso y/o modificación de la información por


parte de un usuario debe ser irrefutable, es decir, que el
usuario no puede negar dicha acción.

7
Objetivos del Área de Seguridad Informática
La seguridad informática debe establecer normas, políticas y procedimientos
que minimicen los riesgos a la información o infraestructura informática.

Estas normas incluyen horarios de funcionamiento, restricciones a ciertos


lugares, autorizaciones, denegaciones, perfiles de usuario, planes de
emergencia, protocolos y todo lo necesario que permita un buen nivel de
seguridad informática minimizando el impacto en el desempeño de los
trabajadores y de la organización en general y como principal contribuyente
al uso de programas realizados por programadores.

8
Definición de Amenazas
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento,
acción o materilización de un riesgo que puede producir un daño (material o
inmaterial) sobre los elementos de un sistema, o en su defecto en la
información. Las amenazas pueden ser causadas por:

• Usuarios
• Programas maliciosos
• Errores de programación
• Intrusos
• Un siniestro
• Personal técnico interno
• Fallos electrónicos o lógicos de los sistemas informáticos en general
• Catástrofes naturales 9
Tipos de Amenazas…
• Amenazas por el origen:

1. Amenazas Internas
2. Amenazas Externas

• Amenazas por el Efecto

• Amenazas por el medio Utilizado

10
Tipos de Amenazas…
Amenazas por el origen:

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el
funcionamiento de la red.

Sin embargo el hecho de que la red no esté conectada a un entorno externo, como
Internet, no nos garantiza la seguridad de la misma.

De acuerdo con el Computer Security Institute(CSI) de San Francisco aproximadamente


entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la
misma. Basado en el origen del ataque podemos decir que existen dos tipos de
amenazas:
• Amenazas internas
• Amenazas externas 11
Tipos de Amenazas…
Amenazas por el efecto :

El tipo de amenazas por el efecto que causan a quien recibe los ataques
podría clasificarse en:

• Robo de información.
• Destrucción de información.
• Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
• Suplantación de la identidad.
• Publicidad de datos personales o confidenciales.
• Cambio de información, venta de datos personales, entre otros…

12
Tipos de Amenazas…
Tipos de Amenazas Amenazas por el medio utilizado:

• Virus Informático
• Ingeniería Social
• Denegación del Servicio
• Spoofing o suplantación de identidad
• Otros…

13
Tipos de Ciberamenazas…
Las amenazas a las que se enfrenta la ciberseguridad son tres:

1.El delito cibernético incluye agentes individuales o grupos que atacan


a los sistemas para obtener beneficios financieros o causar
interrupciones.

2.Los ciberataques a menudo involucran la recopilación de información


con fines políticos.

3.El ciberterrorismo tiene como objetivo debilitar los sistemas


electrónicos para causar pánico o temor.

14
Tipos de Ciberamenazas…
Pero ¿cómo consiguen los agentes malintencionados el control de los
sistemas informáticos? Estos son algunos de los métodos comunes utilizados
para amenazar la ciberseguridad:

Malware:
“Malware” se refiere al software malicioso. Ya que es una de las
ciberamenazas más comunes, el malware es software que un cibercriminal o
un hacker ha creado para interrumpir o dañar el equipo de un usuario
legítimo. Con frecuencia propagado a través de un archivo adjunto de correo
electrónico no solicitado o de una descarga de apariencia legítima, el
malware puede ser utilizado por los ciberdelincuentes para ganar dinero o
para realizar ciberataques con fines políticos.
15
Tipos de Ciberamenazas…
Hay diferentes tipos de malware, entre los que se incluyen los siguientes:

•Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se


extiende por todo el sistema informático e infecta a los archivos con código malicioso.
•Troyanos: un tipo de malware que se disfraza como software legítimo. Los
cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras,
donde causan daños o recopilan datos.
•Spyware: un programa que registra en secreto lo que hace un usuario para que los
cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría
capturar los detalles de las tarjetas de crédito.
•Ransomware: malware que bloquea, cifra, secuestra los archivos y datos de un usuario
almacenados en los discos duros y sistemas de almacenamiento corporativos, con la
amenaza de borrarlos, a menos que se pague un rescate.

16
Tipos de Ciberamenazas…
Inyección de código SQL:
Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un
tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos.
Los cibercriminales aprovechan las vulnerabilidades de las aplicaciones basadas en datos
para insertar código malicioso en una base de datos mediante una instrucción SQL
maliciosa, esto le brinda el acceso a la información confidencial contenida en la base de
datos.

Phishing:
El phishing es cuando los cibercriminales atacan a sus víctimas con correos electrónicos
que parecen ser de una empresa legítima que solicita información confidencial. Los
ataques de phishing se utilizan a menudo para inducir a que las personas entreguen sus
datos de tarjetas de crédito y otra información personal.

17
Tipos de Ciberamenazas…
Ataque de tipo “Man-in-the-middle”:
Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza en la que un
cibercriminal intercepta la comunicación entre dos individuos para robar datos. Por
ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se
transmiten desde el dispositivo de la víctima y la red.

Ataque de denegación de servicio:


Un ataque de denegación de servicio es cuando los cibercriminales impiden que un
sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los
servidores con tráfico. Esto hace que el sistema sea inutilizable e impide que una
organización realice funciones vitales.

18
Consejos de ciberseguridad:
¿Cómo pueden las empresas y las personas protegerse contra las ciberamenazas? A continuación,
presentamos algunos consejos de ciberseguridad:

1.Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas revisiones de
seguridad.

2. Utilizar software antivirus: las soluciones de seguridad, como (Kaspersky, McAfee, Norton) detectarán y
eliminarán las amenazas. Mantenga su software actualizado para obtener el mejor nivel de protección.

3. Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.

4. No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían estar infectados
con malware.

5. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una
forma común de propagación de malware.

6. Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras lo dejan vulnerable a
19
ataques del tipo “Man-in-the-middle”.
Esquemas Protección Datos:
Definición de Sistema de prevención de intrusiones (IPS):

Un sistema de prevención de intrusiones (IPS) ayuda a las organizaciones a identificar el tráfico malicioso y
bloquea de manera proactiva el ingreso de dicho tráfico a su red. Los productos que utilizan tecnología IPS
pueden implementarse en línea para monitorear el tráfico entrante e inspeccionar dicho tráfico en busca
de vulnerabilidades y exploits. En caso de detectarse amenazas, permiten tomar las medidas adecuadas
según se define en la política de seguridad, como bloquear el acceso, poner en cuarentena a los hosts o
bloquear el acceso a sitios web externos que puedan resultar en una posible filtración de seguridad.

Cómo funcionan los sistemas de prevención de intrusiones:

En general un servicio de seguridad de IPS se implementa “en línea” y se aloja en la ruta de comunicación
directa entre la fuente y el destino. Desde allí puede analizar en “tiempo real” todo el flujo de tráfico de
red de esa ruta y tomar medidas preventivas automatizadas. El IPS se puede implementar en cualquier
lugar de la red, pero sus implementaciones más comunes son las siguientes:
• Perímetro, borde empresarial
• Centro de datos empresarial
20
Esquemas Protección Datos:
Sistema de Detección de Intrusos:

Un IDS, del inglés Intrusion Detection System es una aplicación de software destinado a la detección de
accesos no autorizados a un dispositivo o una red de datos, . En esta línea, el administrador de sistemas
responsable puede gestionar el descubrimiento de un “intruso” gracias a que cuando una incidencia de
seguridad es detectada se emite una alerta o log.

A diferencia de un IPS (Intrusion Prevention System), el IDS no actúa ante un posible ataque,
simplemente alerta del mismo. Podríamos decir que el IPS es en base, la misma idea (Es la evolución de
un IDS), pero que, al detectar una intrusión, ejerce alguna función determinada en base al tipo de
ataque, para prevenir que este llegue a ser efectuado o mitigarlo en caso de que ya se haya
materializado.

En resumen, los sistemas IDS monitorean la red y envían alertas a los administradores de red sobre
amenazas potenciales, los sistemas IPS toman medidas más sustanciales para controlar el acceso a la
red, monitorear los datos de intrusiones y evitar que se produzcan ataques.
21
Esquemas Protección Datos:
Firewall o Cortafuegos:

Un firewall es un sistema de seguridad de red de las computadoras que restringe el tráfico de Internet
entrante, saliente o dentro de una red privada.

Este software o esta unidad de hardware y software dedicados funciona bloqueando o permitiendo los
paquetes de datos de forma selectiva. Normalmente, su finalidad es ayudar a prevenir la actividad
maliciosa y evitar que cualquier persona (dentro o fuera de la red privada) pueda realizar actividades no
autorizadas en la Red.

Los firewalls pueden considerarse fronteras o puertas que administran el flujo de datos en una red de
datos permitiendo o prohibiendo el paso a una red privada. El término proviene del concepto de paredes
físicas que actúan como barreras para retrasar la propagación del fuego hasta que los servicios de
emergencia pueden extinguirlo. En comparación, los firewalls de seguridad de red sirven para la
administración del tráfico de datos y normalmente están destinados a detener la propagación de
las amenazas.

22
Esquemas Protección Datos:
¿Cómo funcionan los firewalls?

Un firewall decide qué tráfico de red se admite y qué tráfico se considera peligroso. Básicamente, separa el
tráfico bueno del malo, o el seguro del no fiable. Sin embargo, antes de entrar en detalles, es útil entender la
estructura de las redes.

Los firewalls tienen como objetivo proteger las redes privadas y los dispositivos de punto de conexión que se
encuentran en ellas, conocidos como hosts de red. Los hosts de red son dispositivos que se “comunican” con
otros hosts en la red. Envían y reciben tráfico entre las redes internas, además de enviar y recibir tráfico de
redes externas.

Las computadoras y otros dispositivos de punto de conexión utilizan redes para acceder a Internet y
comunicarse entre ellos. Sin embargo, el Internet está segmentado en subredes por motivos de seguridad y
privacidad.

23
Esquemas Protección Datos:

24
Esquemas Protección Datos:

25
¿Preguntas?

26
¡¡¡Muchas Gracias!!!

27

También podría gustarte