Presentación Ciberseguridad
Presentación Ciberseguridad
Presentación Ciberseguridad
Entendiendo la Ciberseguridad o
Seguridad Informática
¿Qué es Seguridad Informática?
La seguridad informática o seguridad de tecnologías de la información es
el área que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la
información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la información.
3
Algunas categorías comunes…
•La seguridad de red es la práctica de proteger una red informática de los
intrusos, ya sean atacantes dirigidos o malware oportunista.
6
Pilares de la información…
Existen tres pilares de la información:
7
Objetivos del Área de Seguridad Informática
La seguridad informática debe establecer normas, políticas y procedimientos
que minimicen los riesgos a la información o infraestructura informática.
8
Definición de Amenazas
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento,
acción o materilización de un riesgo que puede producir un daño (material o
inmaterial) sobre los elementos de un sistema, o en su defecto en la
información. Las amenazas pueden ser causadas por:
• Usuarios
• Programas maliciosos
• Errores de programación
• Intrusos
• Un siniestro
• Personal técnico interno
• Fallos electrónicos o lógicos de los sistemas informáticos en general
• Catástrofes naturales 9
Tipos de Amenazas…
• Amenazas por el origen:
1. Amenazas Internas
2. Amenazas Externas
10
Tipos de Amenazas…
Amenazas por el origen:
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún
atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el
funcionamiento de la red.
Sin embargo el hecho de que la red no esté conectada a un entorno externo, como
Internet, no nos garantiza la seguridad de la misma.
El tipo de amenazas por el efecto que causan a quien recibe los ataques
podría clasificarse en:
• Robo de información.
• Destrucción de información.
• Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
• Suplantación de la identidad.
• Publicidad de datos personales o confidenciales.
• Cambio de información, venta de datos personales, entre otros…
12
Tipos de Amenazas…
Tipos de Amenazas Amenazas por el medio utilizado:
• Virus Informático
• Ingeniería Social
• Denegación del Servicio
• Spoofing o suplantación de identidad
• Otros…
13
Tipos de Ciberamenazas…
Las amenazas a las que se enfrenta la ciberseguridad son tres:
14
Tipos de Ciberamenazas…
Pero ¿cómo consiguen los agentes malintencionados el control de los
sistemas informáticos? Estos son algunos de los métodos comunes utilizados
para amenazar la ciberseguridad:
Malware:
“Malware” se refiere al software malicioso. Ya que es una de las
ciberamenazas más comunes, el malware es software que un cibercriminal o
un hacker ha creado para interrumpir o dañar el equipo de un usuario
legítimo. Con frecuencia propagado a través de un archivo adjunto de correo
electrónico no solicitado o de una descarga de apariencia legítima, el
malware puede ser utilizado por los ciberdelincuentes para ganar dinero o
para realizar ciberataques con fines políticos.
15
Tipos de Ciberamenazas…
Hay diferentes tipos de malware, entre los que se incluyen los siguientes:
16
Tipos de Ciberamenazas…
Inyección de código SQL:
Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un
tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos.
Los cibercriminales aprovechan las vulnerabilidades de las aplicaciones basadas en datos
para insertar código malicioso en una base de datos mediante una instrucción SQL
maliciosa, esto le brinda el acceso a la información confidencial contenida en la base de
datos.
Phishing:
El phishing es cuando los cibercriminales atacan a sus víctimas con correos electrónicos
que parecen ser de una empresa legítima que solicita información confidencial. Los
ataques de phishing se utilizan a menudo para inducir a que las personas entreguen sus
datos de tarjetas de crédito y otra información personal.
17
Tipos de Ciberamenazas…
Ataque de tipo “Man-in-the-middle”:
Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza en la que un
cibercriminal intercepta la comunicación entre dos individuos para robar datos. Por
ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se
transmiten desde el dispositivo de la víctima y la red.
18
Consejos de ciberseguridad:
¿Cómo pueden las empresas y las personas protegerse contra las ciberamenazas? A continuación,
presentamos algunos consejos de ciberseguridad:
1.Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas revisiones de
seguridad.
2. Utilizar software antivirus: las soluciones de seguridad, como (Kaspersky, McAfee, Norton) detectarán y
eliminarán las amenazas. Mantenga su software actualizado para obtener el mejor nivel de protección.
3. Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.
4. No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían estar infectados
con malware.
5. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una
forma común de propagación de malware.
6. Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras lo dejan vulnerable a
19
ataques del tipo “Man-in-the-middle”.
Esquemas Protección Datos:
Definición de Sistema de prevención de intrusiones (IPS):
Un sistema de prevención de intrusiones (IPS) ayuda a las organizaciones a identificar el tráfico malicioso y
bloquea de manera proactiva el ingreso de dicho tráfico a su red. Los productos que utilizan tecnología IPS
pueden implementarse en línea para monitorear el tráfico entrante e inspeccionar dicho tráfico en busca
de vulnerabilidades y exploits. En caso de detectarse amenazas, permiten tomar las medidas adecuadas
según se define en la política de seguridad, como bloquear el acceso, poner en cuarentena a los hosts o
bloquear el acceso a sitios web externos que puedan resultar en una posible filtración de seguridad.
En general un servicio de seguridad de IPS se implementa “en línea” y se aloja en la ruta de comunicación
directa entre la fuente y el destino. Desde allí puede analizar en “tiempo real” todo el flujo de tráfico de
red de esa ruta y tomar medidas preventivas automatizadas. El IPS se puede implementar en cualquier
lugar de la red, pero sus implementaciones más comunes son las siguientes:
• Perímetro, borde empresarial
• Centro de datos empresarial
20
Esquemas Protección Datos:
Sistema de Detección de Intrusos:
Un IDS, del inglés Intrusion Detection System es una aplicación de software destinado a la detección de
accesos no autorizados a un dispositivo o una red de datos, . En esta línea, el administrador de sistemas
responsable puede gestionar el descubrimiento de un “intruso” gracias a que cuando una incidencia de
seguridad es detectada se emite una alerta o log.
A diferencia de un IPS (Intrusion Prevention System), el IDS no actúa ante un posible ataque,
simplemente alerta del mismo. Podríamos decir que el IPS es en base, la misma idea (Es la evolución de
un IDS), pero que, al detectar una intrusión, ejerce alguna función determinada en base al tipo de
ataque, para prevenir que este llegue a ser efectuado o mitigarlo en caso de que ya se haya
materializado.
En resumen, los sistemas IDS monitorean la red y envían alertas a los administradores de red sobre
amenazas potenciales, los sistemas IPS toman medidas más sustanciales para controlar el acceso a la
red, monitorear los datos de intrusiones y evitar que se produzcan ataques.
21
Esquemas Protección Datos:
Firewall o Cortafuegos:
Un firewall es un sistema de seguridad de red de las computadoras que restringe el tráfico de Internet
entrante, saliente o dentro de una red privada.
Este software o esta unidad de hardware y software dedicados funciona bloqueando o permitiendo los
paquetes de datos de forma selectiva. Normalmente, su finalidad es ayudar a prevenir la actividad
maliciosa y evitar que cualquier persona (dentro o fuera de la red privada) pueda realizar actividades no
autorizadas en la Red.
Los firewalls pueden considerarse fronteras o puertas que administran el flujo de datos en una red de
datos permitiendo o prohibiendo el paso a una red privada. El término proviene del concepto de paredes
físicas que actúan como barreras para retrasar la propagación del fuego hasta que los servicios de
emergencia pueden extinguirlo. En comparación, los firewalls de seguridad de red sirven para la
administración del tráfico de datos y normalmente están destinados a detener la propagación de
las amenazas.
22
Esquemas Protección Datos:
¿Cómo funcionan los firewalls?
Un firewall decide qué tráfico de red se admite y qué tráfico se considera peligroso. Básicamente, separa el
tráfico bueno del malo, o el seguro del no fiable. Sin embargo, antes de entrar en detalles, es útil entender la
estructura de las redes.
Los firewalls tienen como objetivo proteger las redes privadas y los dispositivos de punto de conexión que se
encuentran en ellas, conocidos como hosts de red. Los hosts de red son dispositivos que se “comunican” con
otros hosts en la red. Envían y reciben tráfico entre las redes internas, además de enviar y recibir tráfico de
redes externas.
Las computadoras y otros dispositivos de punto de conexión utilizan redes para acceder a Internet y
comunicarse entre ellos. Sin embargo, el Internet está segmentado en subredes por motivos de seguridad y
privacidad.
23
Esquemas Protección Datos:
24
Esquemas Protección Datos:
25
¿Preguntas?
26
¡¡¡Muchas Gracias!!!
27