Want to make creations as awesome as this one?

More creations to inspire you

Transcript

¡Vamos!

Aprendizaje interactivo y efectivo

Aprende a navegar por internet y protege tus datos

Empezar curso

Con las plantillas de Genially podrás incluir recursos visuales para dejar a tu audiencia con la boca abierta. También destacar alguna frase o dato concreto que se quede grabado a fuego en la memoria de tu público e incluso embeber contenido externo que sorprenda: vídeos, fotos, audios... ¡Lo que tú quieras!

Introducción

Módulo I: Introducción a la ciberseguridad.1.- Introducción

Índice

2.- Ciberseguridad: conceptos básicos

Qué es Ciberseguridad

¿Porqué aplicar la Ciberseguridad?

¿Cómo impacta la Ciberseguridad en Internet y los móviles?

Módulo I: Riesgos y perspectivas de futuro

Riesgos, tipos y vectores de ataque

Implicaciones en la ciberseguridad de la evolución de las amenazar actuales y de la adopción de las nuevas tecnologías

Riesgos, tipos y alcances

Comprensión de Ciberseguridad

Vectores de ataque tipos e impacto

Medidas de prevención y actuación ante posibles ataques

Revisión del contexto futuro de la Ciberseguridad

  • 1958 en EE.UU. se fundó ARPA, formado por 200 científicos y se centro en crear comunicaciones directas entre ordenadores para compartirse investigaciones con el Ministerio de Defensa.
  • 1969 se crea ARPANET. creación de la primera conexión entre cuatro universidades destacadas: UCLA, Stanford, UC Santa Bárbara y la Universidad de Utah. Esta conexión pionera empleó el revolucionario concepto de conmutación de paquetes: En lugar de enviar información como un flujo continuo
  • En 1973, ya conectaba 37 nodos de comunicación en todo Estados Unidos. Además, comenzó a adoptar el protocolo TCP/IP (Transmission Control Protocol/Internet Protocol) Protocolo de control de Transmisión.

Historia de Internet

  • A princios de los 80 de ARTAMET se pasó a WWW. y se comenzó la comercialización de los ordenadores y el uso del MAIL

A las empresas e Intituciones:- Uso de una red más eficiente- Gestión deslocalizada- Procesos inmediatosNace una gran amenaza: La información puede ser accedida por personas no deseadas

A mediados de los 90 :- Se democratiza la difusión de contenidos- Nace la guerra de navegadores- Se puede usar Internet sin demasiados conocimientos- Comienza una revolución social, cultural y económica

Comprensión de Ciberseguridad

Posibilidad de exposición o pérdida de información.Pérdida o daño potencial relacionado con la infraestructura técnica, el uso de la tecnología o la reputación de una organización o persona

Riesgos

VECTOR DE ATAQUE: método que usa una amenaza para atacar un sistemaNormanlemnte el atacante comienza con el reconocimiento del objetivo y el escaneo y análisis de vulnerabilidades.Para esto se necesita:- Nombre de dominio o la dirección del objetivo del ataque- Servicios disponibles en el objetivo de ataque (TCP,UDP...)

Vectores de ataque

TCP,UDPProtocolos de tráfico c¡en la red y de transferencia de datosSe podria hacer un ataque DDoS de inundación de UDP

Medidas de prevención y actuación ante posibles ataques

LOS PROCEDIMIENTOS

Son acciones realizadas en un orden y manera específica

Actividades de control

Controles internos

Políticas, Estándares y procedimientos que implemengta una organización para gestionar su programa de Ciberseguridad

Importante que los Procedimientos sean documentados, porque de lo contrario no pueden ser Certificados

  • Fallo de control interno
  • Falta de estandarización entre departamentos

Los procedimientos deben ser claros, concisos y atender a:

  1. Estándares escritos y basados en políticas y legislación vigente
  2. Procedimientos para implementar los requisitos que establecen los estándares
  3. Implantar controles para auditar que lo que se implanta funciona bien
  4. Métricas: Medir y cuantificar el desempeño de los controles

- Phishing- Ingeniería social- Malware

Revisión de contexto de futuro de la Ciberseguridad

DETECTAR Y AFRONTAR

CONCIENCIACIÓN Y FORMACIÓN

LA MEJOR MEDIDA DE SEGURIDAD

Una contraseña difícil de “romper” hoy, puede llegar a ser fácil de desencriptar en pocos años debido al rápido y continuo avance en la potencia de proceso de las CPUs y GPUs del mercado, de ahí la importancia de actualizar periódicamente las claves de acceso

Hablemos un poco más de las contraseñas

La CPU es el cerebro principal del ordenador y se encarga de realizar cálculos, y ejecutar instrucciones de programas. La GPU se encarga de procesar gráficos y visualizaciones

ORDENADORES CUÁNTICOS

Un ordenador cuántico es aquel que utiliza como unidad básica de computación el bit cuántico, qubit o cúbit. Los ordenadores actuales que encontramos en el mercado usan el bit. Esta pequeña variación marca una gran diferencia entre uno y otro. El bit que utiliza el ordenador clásico es capaz de analizar una serie de datos. Cuantos más bits tiene, más datos puede analizar. La fórmula que utiliza el bit para analizar los datos y sacar conclusiones es más básica que el qubit cuántico. Mientras que el bit clásico analiza una posibilidad y la contraria, el qubit cuántico puede tener en cuenta más datos y probabilidades. De este modo, un ordenador cuántico saca más conclusiones que uno que no lo es. no solo analiza más probabilidades y saca más conclusiones en base a estas, también lo hace con una rapidez superior y de manera más precisa.

Consideraciones de la computación cuántica

  • Después de la IA, la computación cuántica puede ser el próximo cambio que veamos en todo el mundo.
  • La seguridad de los datos es una preocupación acuciante, ya que la computación cuántica amenaza los estándares de cifrado existentes.
  • Sectores como el financiero, el farmacéutico, la sostenibilidad y las industrias reguladas están explorando el impacto potencial de la computación cuántica en sus respectivos campos.
  • El potencial transformador de la computación cuántica viene acompañado de retos éticos y de seguridad.
  • En 2024, se espera que el campo de la computación cuántica pase de los qubits físicos a los qubits lógicos con corrección de errores y que aumente la colaboración mundial en investigación cuántica, lo que marcará un gran año para esta tecnología.

ROBOS

EXHIBICIONISMO

iNJURIAS Y CALUMNIAS

CIBERDELITOS

AMENAZAS

EXTORSION

REVELACION DE SECRETOS

Inutilización de sistemas vitales: militar, financiero, sanitario o nergetico

ESTAFAS

Es difícil realizar una estimación exacta del número y grado de ataques que se realizan a través. Se puede ver en tiempo real:

1. Internet es una infraestructura de extensión mundial. 2. Dicha infraestructura tiene la capacidad de conectar a las personas usuarias y sistemas conectados en tiempo casi real.3. Existen regiones con una regulación laxa respecto al uso que se realice de dicha tecnología. 4. Con los conocimientos suficientes, se pueden realizar operaciones de manera remota, automatizada y anónima.5. Un pronóstico plausible, en un futuro cercano, es que el uso de Internet se extienda a prácticamente toda la población existente y por varios dispositivos de manera concurrente.6. Se presenta un caldo de cultivo perfecto para aquellos individuos, entidades o gobiernos que quieran utilizar Internet en su propio beneficio, pero de manera malintencionada.

AMENAZAS

* Un botnet es un conjunto de robots informáticos y un bot es un software que se ejecutan de manera oculta, autónoma y automática que permite controlar todos los equipos infectados de forma remota.

  • Registros de detección de malware.
  • Scan for viruses.
  • El tráfico de e-mail identificado como sospechoso.
  • Servicio de antivirus sobre emails.
  • Sistema de detección de Botnets*
  • Sistema de protección antivirus contra páginas Web maliciosas.
  • Sistema de detección de intrusiones o accesos no autorizados.
  • Sistema de detección de escaneos remotos de vulnerabilidades.

Se mide en base a datos recopilados por antivirus:

la ONU publicó, el 5 de marzo de 2019, un informe de 379 páginas en el que se corrobora que Corea del Norte dispone de una formidable división de hackers para financiar la carrera nucelar del régimen

  1. El número de ciberataques crece de forma continuada y se cuentan por millones de
  2. incidencias anuales.
  3. 2. La naturaleza de los ataques es diversa y aumenta cada día.
  4. 3. Los ataques más potentes son realizados de manera planificada, remota, automática y de
  5. alcance mundial.
  6. 4. Los innumerables dispositivos inteligentes, ofrecen la posibilidad de explotar nuevas
  7. vulnerabilidades en las redes existentes.

Conclusiones

Las herramientas de Escritorio Remoto, si no se controla su actividad y canales de conexión, son una puerta de entrada rápida y directa a los sistemas e información atesorados por las compañías.Existe una guerra cibernética en la que los ataquesi nformáticos se utilizan cada vez más como un método de represalia en los conflictos donde la guerra militar convencional no es viable.

Medidas de Seguridad:Actualizaciones Como se viene diciendo en casos anteriores, mantener actualizado el sistema y las aplicaciones sonun primer paso para evitar vulnerabilidades.Instalaciones seguras Al instalar apps, debe procurarse hacerlo desde sitios de confianza. Revisar los permisos que necesitan y revisar el consumo de memoria y recursos de cada app. Usar antimalware Aunque si concedemos permisos no valga de mucho, los antivirus y anti malware en general añaden una segunda capa de seguridad que pueden evitar problemasControl de accesos Usar, si se puede, accesos biométricos al dispositivoCopias de seguridad No es una medida para evitar ataques, pero sí que lo es para evitar las consecuencias de los daños

Aplicaciones disponibles relacionadas con Seguridad:- WIFI ANALYZER: Permite analizar las redes WiFi a nuestro alcance- JuiceSSH: Para poder establecer conexión con cualquier servidor SSH (protocolo SSH que usamos para conectarnos de manera segura para la administración de servidores)- RD CLIENT: para poder acceder por escritorio remoto a cualquier máquina Windows

Las aplicaciones se instalen en el dispositivo y son verificadas si se descargan del Play Story o App store (Apple) y para su funcionamiento requieren de recursos internos del dispositivo:- Cámara- GPS- Imágenes- Lista de contactos

Ciberseguridad en los dispositivos móviles

iNGENIERIA SOCIAL

Los ataques de ingeniería social manipulan a las personas para que compartan información que no deberían compartir, descarguen software que no deberían descargar, visiten sitios web que no deberían visitar, envíen dinero a delincuentes o cometan otros errores que comprometan su seguridad personal u organizacional.

Se llama ingeniería social a las diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios

La ingeniería social resulta atractiva para los ciberdelincuentes porque les permite acceder a redes digitales, dispositivos y cuentas sin tener que realizar el difícil trabajo técnico de sortear firewalls, software antivirus y otros controles de ciberseguridad. Esta es una de las razones por las que la ingeniería social es la principal causa de compromiso de la red hoy en día según el informe State of Cybersecurity 2022 de ISACA (enlace externo a ibm.com). Según el informe "Coste de una filtración de datos" de 2024 de IBM, las vulneraciones causadas por tácticas de ingeniería social (como el phishing y el correo electrónico empresarial comprometido) fueron las más costosas.

Curiosidades

¡Muchas gracias!!!!