0% encontró este documento útil (0 votos)
16 vistas64 páginas

UCA SegInf Unidad1

La Seguridad Informática se centra en proteger la información y sistemas tecnológicos, asegurando la confidencialidad, disponibilidad e integridad de los datos. A lo largo de las décadas, ha evolucionado desde los primeros conceptos de control de acceso hasta la implementación de políticas de seguridad y herramientas avanzadas frente a ciberataques. En la actualidad, la ciberseguridad enfrenta amenazas sofisticadas y se apoya en tecnologías emergentes como la inteligencia artificial para mitigar riesgos.

Cargado por

Agustin Bustos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como TXT, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
16 vistas64 páginas

UCA SegInf Unidad1

La Seguridad Informática se centra en proteger la información y sistemas tecnológicos, asegurando la confidencialidad, disponibilidad e integridad de los datos. A lo largo de las décadas, ha evolucionado desde los primeros conceptos de control de acceso hasta la implementación de políticas de seguridad y herramientas avanzadas frente a ciberataques. En la actualidad, la ciberseguridad enfrenta amenazas sofisticadas y se apoya en tecnologías emergentes como la inteligencia artificial para mitigar riesgos.

Cargado por

Agustin Bustos
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como TXT, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 64

Seguridad de la Información y de Sistemas

Unidad 1

Profesores
Mariano La Spina
Pablo Navarro
Unirse al grupo de anuncios
de la clase

2
Seguridad Informática
La Seguridad Informática es una disciplina que se encarga de la
protección de la información almacenada en los sistemas
informáticos y de su infraestructura tecnológica mediante
técnicas preventivas y reactivas, buscando mantener la
confidencialidad, la disponibilidad y la integridad de los datos.

Seguridad
Seguridad Física Seguridad Lógica
Informática

3
4
Evolución Temprana de la Seguridad Informática

Primeros Pasos en la Seguridad Informática

● Década de 1970-1980:
○ Inicio de la Seguridad Informática: Surge con la introducción de los primeros
sistemas de
redes y computadoras.
○ Primeros Conceptos: Se empieza a hablar de control de acceso y autenticación.
Ejemplos
incluyen el sistema de acceso basado en contraseñas.
○ Vulnerabilidades Iniciales: Los primeros virus informáticos y ataques de
hackers (por
ejemplo, el virus "Creeper" en ARPANET).
● Avances Clave:
○ Desarrollo de Políticas de Seguridad: Empresas y organizaciones comienzan a
formular
políticas de seguridad para proteger sus sistemas.
○ Cifrado Básico: Implementación de técnicas de cifrado para asegurar las
comunicaciones.

5
Expansión y Profesionalización en la Seguridad
Informática
Título: Consolidación y Expansión de la Seguridad Informática

● Década de 1990-2000:
○ Internet y Nuevas Amenazas: Con la expansión de Internet, surgen nuevos tipos
de
amenazas como malware, spyware, y phishing.
○ Desarrollo de Herramientas: Aparecen herramientas de seguridad más
sofisticadas, como
firewalls y sistemas de detección de intrusiones (IDS).
○ Estándares y Normativas: Se establecen estándares como ISO 27001 y el
Reglamento
General de Protección de Datos (GDPR) para guiar las prácticas de seguridad.
● Avances Clave:
○ Crecimiento del Mercado de Seguridad: La industria de la seguridad informática
comienza a crecer significativamente.
○ Educación y Certificación: Se desarrollan programas educativos y
certificaciones
profesionales en seguridad informática (CISSP, CEH).

6
Expansión y Profesionalización en la Seguridad
Informática
Título: Consolidación y Expansión de la Seguridad Informática

● Década de 1990-2000:
○ Internet y Nuevas Amenazas: Con la expansión de Internet, surgen nuevos tipos
de
amenazas como malware, spyware, y phishing.
○ Desarrollo de Herramientas: Aparecen herramientas de seguridad más
sofisticadas, como
firewalls y sistemas de detección de intrusiones (IDS).
○ Estándares y Normativas: Se establecen estándares como ISO 27001 y el
Reglamento
General de Protección de Datos (GDPR) para guiar las prácticas de seguridad.
● Avances Clave:
○ Crecimiento del Mercado de Seguridad: La industria de la seguridad informática
comienza a crecer significativamente.
○ Educación y Certificación: Se desarrollan programas educativos y
certificaciones
profesionales en seguridad informática (CISSP, CEH).

7
Ciberseguridad en la Era Moderna

Título: Ciberseguridad en el Mundo Actual

● Década de 2010-Presente:
○ Amenazas Avanzadas: Incremento en la sofisticación de los ciberataques,
incluyendo
ransomware y ataques de día cero.
○ Ciberseguridad Integral: Enfoque en una estrategia integral que incluye
protección de
datos, respuesta a incidentes, y cumplimiento normativo.
○ Tecnologías Emergentes: Uso de inteligencia artificial (IA) y aprendizaje
automático para
detectar y mitigar amenazas.
● Avances Clave:
○ Seguridad en la Nube: Nuevos desafíos y soluciones para proteger datos en
entornos de
nube.
○ Conciencia y Cultura de Seguridad: Aumento en la conciencia sobre la
importancia de la
ciberseguridad entre usuarios y empresas.
○ Regulación y Cumplimiento: Estrictas normativas de privacidad y seguridad,
como GDPR

8
y CCPA, que influyen en cómo se maneja la ciberseguridad globalmente.
Tarea

● Analizar que son las normativas GDPR y


CCPA.
● Evaluar donde se ubica Ciberseguridad en
un organigrama empresarial de hoy dia

9
Áreas principales de TI

TI

Infraestructura Comunicaciones Desarrollo …


Soporte Técnico

Redes de datos Telefonía … Monitoreo

10
Tarea

Analizar si hay empresas de


Seguro que ofrezcan pólizas de
seguro de cobertura ante
ciberataques

11
¿ Qué es un Ciberataque?

● Es cualquier maniobra ofensiva de


explotación deliberada que tiene como
objetivo tomar el control, desestabilizar o
dañar un sistema informático (ordenador, red
privada, el entorno cloud, etc).

● Los CiberAtaques intentan exponer, alterar,


desestabilizar, destruir o eliminar un activo
sin autorización de sus propietarios.

12
Ciberataques Externos

● Ataques llevados a cabo por individuos o grupos fuera de la organización


objetivo.
● Tipos Comunes:
○ Phishing: Intentos de engañar a los usuarios para que proporcionen información
sensible
(contraseñas, datos bancarios) a través de correos electrónicos o sitios web
falsos.
○ Malware: Software malicioso diseñado para dañar, interrumpir o tomar control
de sistemas.
Incluye virus, gusanos, y ransomware.
○ DDoS (Denegación de Servicio Distribuida): Ataques que buscan saturar un
sistema con
tráfico para que se vuelva inaccesible para los usuarios legítimos.
○ Exploits de Vulnerabilidades: Ataques que aprovechan fallos en el software o
hardware
para obtener acceso no autorizado.
● Ejemplos Notables:
○ Stuxnet: Un gusano que atacó instalaciones nucleares iraníes.
○ WannaCry: Un ataque de ransomware que afectó a organizaciones globalmente.

13
Ciberataques Internos

Ataques realizados por personas dentro de la organización, como empleados,


contratistas o
socios.

Tipos Comunes:

● Malicia Interna: Acciones deliberadas para causar daño, robar información o


sabotar sistemas.
Puede ser motivado por resentimiento, dinero o chantaje.
● Accidentes: Errores humanos que llevan a la exposición de datos sensibles o la
instalación
accidental de malware.
● Uso Indebido: Empleados que usan sus privilegios para acceder a información que
no les
corresponde o para realizar actividades no autorizadas.

Ejemplos Notables:

● Caso Edward Snowden: Fugas de información de la NSA por un contratista interno.


● Caso de Robert Hanssen: Espionaje y traición dentro del FBI.

14
Tipos de CiberAtaques
(Por su origen)

Hacktivismo CiberTerrorismo CiberEspionaje

eCrime Nation Attack

15
Hacktivismo

Uso de habilidades de hacking para promover una causa política, social o


ideológica. Los
hacktivistas buscan exponer injusticias, denunciar corrupción o presionar por
cambios sociales.

Métodos Comunes:

● Defacement de Sitios Web: Alteración de sitios web para mostrar mensajes


políticos o
sociales.
● Filtración de Datos: Publicación de información confidencial para exponer
problemas o abusos.
● Denegación de Servicio (DDoS): Saturación de servicios para interrumpir
operaciones de
entidades específicas.

Ejemplos Notables:

● Anonymous: Colectivo que ha llevado a cabo ataques para apoyar causas diversas,
como la
libertad de información y los derechos humanos.
● WikiLeaks: Filtración de documentos gubernamentales para exponer corrupción y
abusos.

16
Ciberterrorismo
Uso de ataques cibernéticos para causar miedo, caos o daño físico, a menudo con
fines políticos
o ideológicos. Busca impactar gravemente en la infraestructura crítica o en la
sociedad.

Métodos Comunes:

● Ataques a Infraestructuras Críticas: Sabotaje de sistemas de energía, agua o


transporte para
interrumpir servicios esenciales.
● Propagación de Malware: Uso de software malicioso para causar daños o interrumpir
operaciones.
● Campañas de Desinformación: Difusión de información falsa para crear pánico o
desestabilizar gobiernos.

Ejemplos Notables:

● Stuxnet: Ataque a las instalaciones nucleares iraníes que causó daños físicos a
los
centrifugadores.
● Ataques a Sistemas de Control Industrial: Intentos de sabotaje a sistemas
críticos en varios
países.
17
Ciberespionaje
● Actividades encubiertas destinadas a obtener información confidencial o sensible
sin
autorización, a menudo con fines políticos, económicos o militares. Realizado por
estados,
organizaciones o individuos.
● Métodos Comunes:
a. Phishing y Spear Phishing: Engaño a individuos para que revelen credenciales o
datos
sensibles.
b. Exploits de Vulnerabilidades: Aprovechamiento de fallos en el software para
obtener
acceso a redes o sistemas.
c. Infiltración en Redes: Acceso a redes corporativas o gubernamentales para
recopilar
información.
● Ejemplos Notables:
a. Operación Aurora: Ataques a empresas tecnológicas de EE.UU. por presuntos
actores
chinos para robar propiedad intelectual.
b. Operaciones de la NSA: Espionaje a nivel global mediante la recopilación de
datos de
comunicaciones.

18
Cibercrimen (eCrime)
Actividades delictivas realizadas utilizando tecnología informática y redes para
obtener beneficios
económicos ilegales. Incluye fraudes, robos y estafas.

Métodos Comunes:

● Ransomware: Encriptación de datos y demanda de un rescate para su liberación.


● Fraude en Línea: Estafas como phishing, skimming y fraudes de tarjetas de
crédito.
● Robo de Datos: Obtención de información personal o financiera para realizar
fraudes.

Ejemplos Notables:

● WannaCry: Ransomware que afectó a organizaciones globalmente, cifrando archivos y


exigiendo rescate.
● Estafas de Inversión: Esquemas fraudulentos en línea prometiendo altos
rendimientos.

19
Ataques de Estado (Nation State Attacks)

Definición: Ciberataques llevados a cabo por gobiernos o agencias estatales


para alcanzar objetivos
estratégicos, políticos o militares. A menudo involucran sofisticación y
recursos significativos.

Métodos Comunes:

● Ciberespionaje: Robo de información confidencial para obtener ventajas


políticas o económicas.
● Sabotaje Cibernético: Daño a infraestructuras críticas para desestabilizar o
perjudicar a un
adversario.
● Campañas de Influencia: Manipulación de información y redes sociales para
influir en la opinión
pública o en elecciones.

Ejemplos Notables:

● Operación SolarWinds: Ataques sofisticados a través de actualizaciones de


software que afectaron
a numerosas agencias y empresas.
● Interferencias en Elecciones: Intentos de influir en procesos electorales
mediante desinformación y
manipulación en redes sociales.
20
Encuesta del Foro Económico de
Davos 2021

21
Fuente: Foro Económico de Davos 2021
Encuesta del Foro Económico de
Davos 2022

22
Fuente: Foro Económico de Davos 2022
Encuesta del Foro Económico de
Davos 2023

23
Fuente: Foro Económico de Davos 2023
Encuesta del Foro Económico de
Davos 2024

24
Fuente: Foro Económico de Davos 2024
25
El eCrime continúa en crecimiento

26
Fuente: Informe Crowdstrike año 2024
Un ejemplo
de Nation
Attack

27
Fuente: Informe Crowdstrike año 2023
Homework

Buscar qué es un proceso de


gestión de incidentes de ciber

28
¿Por qué hacer foco en Ciber?

El mercado norteamericano
posee 460 mil puestos vacantes
en 2024 29
Formas de CiberAtaques
Ataque de
Denegación de intermediario
Servicios

Inserción de software o
programas maliciosos Inyección de código

Suplantación de
Explotación de
identidad a través de la
vulnerabilidades
ingeniería social

30
Denegación de
Servicios

31
Objetivo del DDoS

32
33
34
35
Homework

Analizar qué herramientas hay


para protegernos de un DDoS

36
37
Inserción de software o
programas maliciosos

38
Tipos de malicious Programs

39
Ransomware

40
41
Suplantación de
identidad a través de la
ingeniería social

42
• Phishing
• Vishing
• Wspshing
• SMiShing
• Whaling
• Pharming
• Fake AD Scam
43
44
45
Algunos ejemplos

46
Ataque de
intermediario

47
¿Quién es nuestro eslabón más
débil?
ss Tec
c e h
Pro

i ders Software
Peo
p
Pr ov le
48
49
50
51
Inyección de código

52
Una inyección de código se aprovecha de la
sintaxis del lenguaje de programación para
introducir comandos de manera ilícita que
permitan leer o modificar la base de datos,
comprometiendo el contenido de la consulta
original.

53
54
55
56
Explotación de
vulnerabilidades

57
Tipos de vulnerabilidades

● Exploit secure remote access


● Exploit Mobile Device Management
(MDM)
● Exploit Active Directory
● Exploit public-facing servers
● Exploit internal servers
● Exploit user work workstations
● Exploit user work workstations

58
59
60
61
El 75% de los ataques de 2020 se aprovechó
de vulns de más de dos años de antigüedad

62
China lidera la explotación de
ciberataques a nivel Nation Attack

63

También podría gustarte