Want to create interactive content? It’s easy in Genially!

Get started free

Week 2 - Cybersecurity Applied to Business

Julio Auy

Created on October 14, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Practical Survey

Akihabara Pre-training Survey

Akihabara Post-Training Survey

Onboarding Quiz for New Employees

Work Style Quiz

Customer and Product Feedback Mobile

Neodigital Post-Training Survey

Transcript

Cybersecurity Applied to Business

Semana 2

Inicio

Siguiente

Los 3 pilares de seguridad de la información

Integridad

Confidencialidad

Disponibilidad

Objetivo: Identificar y analizar las principales amenazas de ciberseguridad que impactan la Confidencialidad, Integridad y Disponibilidad de la información de un negocio.

Tipos de ataque

Malware

Phishing

Spoofing

Evaluación del riesgo

Marcos de riesgo

Ransomware

¿Qué es el riesgo?

Round TableQuiz Team case study

Cloud Security y responsabilidad compartida

La nube

Siguiente

Los 3 pilares de seguridad de la información

Existen 3 pilares de la seguridad de la información. Estos principios guían la protección de los datos asegurando que solo las personas autorizadas accedan a ellos (confidencialidad), que la información sea precisa y completa (integridad) y que los datos y sistemas estén accesibles siempre que se necesiten (disponibilidad).

Confidencialidad: Es preservar las restricciones autorizadas sobre el acceso y la divulgación de información, incluyendo los medios para proteger la privacidad personal y la información propietaria. En términos sencillos: Mantener en secreto las cosas que deben ser secretas. Esto incluye el acceso no autorizado a personas, sistemas y procesos. Incluye cómo debemos proteger la información para que se mantenga confidencial. Una perdida de confidencialidad es la divulgación no autorizada de información.

Siguiente

Los 3 pilares de seguridad de la información

¿Por qué necesitamos la confidencialidad? Protege la información de ser divulgada con o sin intención. Asegura que solo las personas autorizadas tengan acceso a la información, solamente durante el tiempo necesario y por medio de las herramientas correctas. Algunas Herramientas para Mantener la Confidencialidad de la información: Cifrado (o Encriptación): Transforma los datos en un formato ilegible (código) para que sean inútiles si caen en manos no autorizadas. Control de Acceso: Sistemas (como Listas de Control de Acceso - ACL) que verifican la identidad y definen los permisos de cada usuario incluso validando la IP, MAC Address, Sistema Operativo etc. Firewalls (Cortafuegos): Barrera que no permite conexiones del exterior no autorizadas y viceversa. Incluye cómo debemos proteger la información para que se mantenga confidencial. Antivirus/Anti-Malware: Para detectar, prevenir y eliminar software malicioso que podría robar o dañar los datos. VPN (Red Privada Virtual): Permite a los empleados conectarse a la red de la empresa de forma remota y segura, cifrando la comunicación.

Siguiente

Los 3 pilares de seguridad de la información

Integridad Es proteger contra la modificación o destrucción inadecuada de la información, e incluye asegurar la no repudiación y la autenticidad de la información. En términos sencillos: Mantener la información precisa, completa y protegida contra su modificación. Que cuando una empresa entregue o reciba información, se tenga la certeza de que está correcta y completa y que no ha sido modificada de manera no autorizada. ¿De qué nos serviría tener la información si no es correcta (íntegra)? Algunas herramientas: Sistemas de Gestión de Base de Datos (DBMS) Impiden la entrada de datos inconsistentes (ej. evitar duplicados) y permiten revertir cambios no deseados. Software de Backup y Restauración, Sistemas de Almacenamiento en la Nube (AWS S3, Azure Backup): Aseguran que siempre exista una copia correcta y completa para la recuperación ante desastres o corrupción. Firmas Electrónicas (con sellos de tiempo), Herramientas de Hashing (SHA-256): Verifican que un documento o archivo no haya sido manipulado después de su creación o firma.

Siguiente

Los 3 pilares de seguridad de la información

Disponibilidad ¿De qué serviría que la información sea confidencial e íntegra si no está disponible cuando se necesita? Disponibilidad es asegurar el acceso confiable y a tiempo a la información. ¿Qué pasaría si un doctor pierde acceso a la información importante durante una cirugía? Algunas herramientas para la disponibilidad: Software de Copias de Seguridad (Backup): Herramientas como Veeam o las soluciones integradas de la nube (AWS Backup, Azure Backup) que crean copias de los datos y las configuraciones. Almacenamiento Redundante (RAID): Configuración de discos duros que almacena datos en múltiples lugares para que, si un disco falla, la información siga disponible en otro. Almacenamiento Georredundante: Almacenar copias de seguridad en una ubicación geográfica diferente (a menudo en la nube) para protegerse contra desastres físicos locales (incendios, inundaciones). Sistemas de Clúster (Clustering): Un grupo de servidores que trabajan juntos para ofrecer un servicio. Si un servidor falla, el otro toma el control automáticamente (conmutación por error) en cuestión de segundos. Fuentes de Alimentación Ininterrumpida (UPS): Dispositivos de hardware que proporcionan energía temporal a los sistemas críticos durante un corte de luz, permitiendo un apagado ordenado y previniendo la pérdida de datos. **

Siguiente

Los 3 pilares de seguridad de la información

Siguiente

Tipos de Ataque

Malware Es cualquier tipo de programa o código informático diseñado y utilizado con la intención de causar daños, obtener acceso no autorizado o realizar acciones maliciosas en un sistema, dispositivo o red, sin el consentimiento o conocimiento del usuario. Es un término general que abarca todos los tipos de software maliciosos. El término malware es un acrónimo de las palabras en inglés malicious software (software malicioso).

Phishing

Siguiente

Tipos de Ataque

Phishing

Siguiente

Tipos de Ataque

Spoofing

Siguiente

Tipos de Ataque

Ransomeware

Info

** Validar que los backups estén bien

Siguiente

Tipos de Ataque

Siguiente

Tipos de Ataque

Robo de Credenciales (Keylogger)
Dispositivo de Interfaz Humana Malicioso (BadUSB / HID Attack)
Buenas Prácticas para Empresas (Prevención)
Infección por Malware (Virus y Gusanos)

Políticas de Uso Estrictas: Establecer una política de "No USB Desconocido" y prohibir el uso de dispositivos USB personales en equipos de trabajo. Puertos USB: Deshabilitar los puertos USB de en todas las PCs y solo habilitarlos para los casos comprobados que los necesitan. Concientización: Educar a los empleados sobre el riesgo de conectar USBs que se encuentren o se reciban de fuentes no verificadas (táctica conocida como "cebo de USB" o USB baiting). Deshabilitar la Ejecución Automática (Autorun): Asegurar que las políticas del sistema deshabiliten la función de ejecución automática para todos los dispositivos conectados.

Mecanismo: El dispositivo se hace pasar por un puerto USB de carga o un hub simple, pero contiene software o hardware que registra las pulsaciones del teclado (keylogger) o captura datos que pasan a través del puerto. Resultado: El atacante puede obtener contraseñas, nombres de usuario y otra información sensible que se teclee en la computadora.

Mecanismo: El USB contiene archivos maliciosos (virus o gusanos). El malware está configurado para ejecutarse automáticamente (autorun) en cuanto la computadora la detecta. Resultado: El malware puede infectar el sistema, propagarse por la red, robar archivos o, en el peor de los casos, instalar Ransomware para cifrar todos los datos de la computadora.

Mecanismo: El firmware ha sido modificado para que la computadora lo reconozca como un teclado (HID - Human Interface Device). Resultado: En el momento de la conexión, el dispositivo comienza a "escribir" comandos maliciosos a una velocidad increíble abriendo la línea de comandos de Windows, descargando malware desde Internet y ejecutándolo en segundos.

Siguiente

Tipos de Ataque

Siguiente

Tipos de Ataque - Demo

Siguiente

¿Qué es el riesgo?

la probabilidad de que una amenaza cibernética explote una vulnerabilidad para causar daño a una organización, resultando en la pérdida de datos, interrupción de operaciones o daño a la reputación. El riesgo está en todas partes y lo podemos identifiar con las siguienes preguntas: ¿Qué?, ¿dónde?, ¿cuándo?, ¿cómo? y ¿por qué? ¿Qué acceso podría comprometer la seguridad? ¿Acceso a internet? ¿Alguna instalación de un programa (software)? ¿Uso de dispositivos no relacionados con el negocio? ¿Dónde nos conectamos que podría comprometer la seguridad? Redes seguras vs. redes no seguras. Conectarse a WiFi público. Conectar dispositivos de la empresa en lugares inseguros.

Siguiente

¿Qué es el riesgo?

¿Cuándo incrementa el riesgo? Cuando ocurre un evento significativo. Los desastres naturales tienden a subir las probabilidades de phishing. Los desastres naturales pueden subir el riesgo de problemas con electricidad y otros recursos. Cuando la empresa participa o apoya a algún partido político. etc. ¿Cómo se está incrementando el riesgo? No adhiriéndonos a las mejores prácticas de ciberseguridad. No asegurando un buen conocimiento para todos los usuarios en buenas prácticas de ciberseguridad (no solo para IT, sino para todos los usuarios). No auditando los sistemas y si se aplican las buenas prácticas de ciberseguridad.

Siguiente

¿Qué es el riesgo?

¿Por qué incrementa el riesgo? Si no incrementamos el conocimiento de todos los empleados en no solo qué hay que hacer, sino también por qué hay que hacerlo, su compromiso será bajo y solo monótono. El riesgo aumenta cuando los empleados no entienden el "¿por qué?" deben seguir las buenas prácticas de ciberseguridad. A nivel gerencia, el riesgo aumenta cuando no entendemos el "¿por qué?" algo no se ha aplicado. Ejemplo: Porque junta directiva no lo ha aprobado o no está involucrada. Porque no hay presupuesto. Porque no hay políticas documentadas. Porque no hay capacitación. Porque no hay validación (exames) de conocimientos de las buenas prácticas. Porque no hay simulacros para verificar el actuar de los empleados. etc.

Siguiente

Evaluación del riesgo

**Archivo adjunto para más detalles.

Siguiente

Risk Management frameworks - Marcos de Gestion del Riesgo

Los Marcos de Gestión de Riesgos (RMF por sus siglas en inglés) son sistemas estructurados que ayudan a las organizaciones a identificar, evaluar, mitigar y monitorear los riesgos. Proporcionan una metodología consistente, procesos y gobernanza para gestionar amenazas potenciales a los objetivos de negocio, como problemas de TI, responsabilidades legales y pérdida de capital. Los marcos populares incluyen el NIST RMF, ISO 31000 y COBIT.

Componentes Clave de un Marco de Gestión de Riesgos Identificación de riesgos: Encontrar y documentar riesgos potenciales. Evaluación de riesgos: Analizar la probabilidad y el impacto potencial de los riesgos identificados. Mitigación de riesgos: Implementar controles y estrategias para reducir o eliminar riesgos. Monitoreo de riesgos: Rastrear continuamente los riesgos y la efectividad de los controles. Gobernanza e informes: Establecer responsabilidades claras y proporcionar actualizaciones regulares a los interesados. Mejora continua: Actualizar iterativamente el marco basándose en nueva información y en las circunstancias cambiantes.

Siguiente

Matriz de Riesgos

Definir las Escalas de Probabilidad: Baja, Media, Alta o numérico del 1 al 5 (la que la empresa use). Definir las Escalas de Impacto: Insignificante, Menor, Moderado, Mayor, Catastrófico o numérico del 1 al 5 (la que la empresa use). Diseñar la Matriz: Crea una tabla con las escalas de Probabilidad en un eje (generalmente el vertical) y las escalas de Impacto en el otro (generalmente el horizontal). Mapear los riesgos para que sean cuantificado en la matriz.

** Archivo Excel

Siguiente

La nube

IT Tradicional - Problemas Pagar el alquiler del centro de datos. Pagar por el suministro eléctrico, refrigeración y mantenimiento. Añadir y reemplazar hardware lleva tiempo. La escalabilidad es limitada. Contratar un equipo 24/7 para monitorear la infraestructura. ¿Cómo lidiar con los desastres? (terremoto, apagón, incendio...). ¿Podemos externalizar todo esto?
IT Tradicional
Solución

CPU (Central Process Unit) RAM (Random Access Memory) Almacenamiento de archivos (Disco duro - Disco estado solido) Bases de Datos Redes: Switch, Router, Servidor DNS

Siguiente

La nube

La computación en la nube es la entrega bajo demanda de capacidad de cómputo, almacenamiento de bases de datos, aplicaciones y otros recursos de TI. A través de una plataforma de servicios en la nube con un modelo de precios de pago por uso (pagas solo por lo que usas). Puedes aprovisionar exactamente el tipo y tamaño correcto de recursos de cómputo que necesitas. Puedes acceder a tantos recursos como necesites, casi instantáneamente. Una forma sencilla de acceder a servidores, almacenamiento, bases de datos y un conjunto de servicios de aplicaciones.

Siguiente

La Nube

Siguiente

Cloud security y responsabilidad compartida

Siguiente

Encuesta

Siguiente

Encuesta

Siguiente

La Gran Muralla - Parabola

Y lograron descubrir cuál era el fallo...

Siguiente

La Gran Muralla - Parabola

Si quieres saber cuál era el fallo, no te pierdas la próxima clase...

Siguiente

FAQs

Siguiente

La Regla de Backup 3-2-1

Debes tener tres (3) copias de tus datos: La copia original que usas a diario (en tu PC o servidor principal). Dos copias de respaldo completas. Las copias deben guardarse en dos (2) tipos de soportes de almacenamiento diferentes. Ejemplo: Si tu copia original está en un disco duro interno, tu primera copia de respaldo podría estar en un disco duro externo o un servidor de red, y la segunda copia podría estar en la nube o una cinta magnética. Una (1) copia de esas dos de respaldo debe estar físicamente separada de tu ubicación principal. Ejemplo: Almacenar una copia en la nube (servicios como Google Drive, OneDrive, Amazon S3, etc.) o en un centro de datos remoto.