ciberseguridad PARA LOS PROGRAMAS DEL MEP COSTA RICA EN LAS AREAS DE COMERCIAL Y SERVICIOS DE LA EDUCACION TECNICA PROFESIONAL DE LOS PROGRAMAS DE CONTABILIDAD, CONTABILIDAD Y FINANZAS, BANCA Y FINANZAS,
Size: 7.59 MB
Language: es
Added: Sep 06, 2025
Slides: 35 pages
Slide Content
¿Qué es la ciberseguridad? La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil
datos personales Los datos personales son cualquier información relativa a una persona física viva identificada o identificable . Las distintas informaciones, que recopiladas pueden llevar a la identificación de una determinada persona, también constituyen datos de carácter personal.
Datos de una organizacion Han sido creados por la empresa, le pertenece y la caracteriza. Pero no sólo desde el punto de vista financiero, normalmente el más conocido, sino que es el conjunto global de ellos, lo que describe a la compañía.
Atacantes
Aficionados son atacantes con poca o ninguna habilidad que, a menudo, utilizan las herramientas existentes o las instrucciones que se encuentran en Internet para llevar a cabo ataques. Algunos de ellos solo son curiosos, mientras que otros intentan demostrar sus habilidades y causar daños
HACKERS este grupo de atacantes ingresa a computadoras o redes para obtener acceso. Según la intención de la intrusión, estos atacantes se clasifican como de Sombrero Blanco, Gris o Negro. Los atacantes de Sombrero Blanco ingresan a las redes o los sistemas informáticos para descubrir las debilidades para poder mejorar la seguridad de estos sistemas. los atacantes de Sombrero Negro aprovechan las vulnerabilidades para obtener una ganancia ilegal personal, financiera o política. Los atacantes de Sombrero Gris están en algún lugar entre los atacantes de sombrero blanco y negro.
Hackers organizados Estos hackers incluyen organizaciones de delincuentes cibernéticos, hacktivistas , terroristas y hackers patrocinados por el estado. Son grupos de delincuentes profesionales centrados en el control, el poder y la riqueza. Los hacktivistas hacen declaraciones políticas para concientizar sobre los problemas que son importantes para ellos. Son atacantes patrocinados por el estado reúnen inteligencia o causan daño en nombre de su gobierno.
Profesionales de la ciber seguridad
CISO ( Chief Information Security Officer ) . Es el director de seguridad de la información, cuya función es alinear la seguridad de la información con los objetivos de negocio. Establece las políticas de seguridad de la empresa y las medidas y controles necesarios.
CSO ( Chief Security Officer ). Es el responsable de la seguridad de la empresa y se ocupa de establecer los planes de continuidad de negocio y recuperación de desastres, comprender las necesidades normativas y asegurarse de que todas las actividades son planificadas y ejecutadas para satisfacer los objetivos de la empresa.
Ingeniería social La ingeniería social es un ataque de acceso que intenta manipular a las personas para que realicen acciones o divulguen información confidencial. Los ingenieros sociales con frecuencia dependen de la disposición de las personas para ayudar, pero también se aprovechan de sus vulnerabilidades.
Protección de datos y privacidad
Protección de datos El derecho fundamental de la protección de los datos persigue garantizar a la persona un poder de control sobre cualquier tipo de dato personal, sobre su uso y destino, con el propósito de impedir su tráfico ilícito y lesivo para la dignidad y el derecho afectado
Privacidad La privacidad en Internet podría entenderse como el control que ejerce un usuario sobre su información para limitar la cantidad de personas autorizadas a obtenerla. Esto incluye datos personales, fotografías, archivos, etc.
Protección de seguridad en línea La seguridad en línea son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red, como infraestructura e información, que suele ser la más afectada por delincuentes cibernéticos.
Protección de la organización: Firewall Un firewall es un sistema de seguridad de red de las computadoras que restringe el tráfico de Internet entrante, saliente o dentro de una red privada. Este software o esta unidad de hardware y software dedicados funciona bloqueando o permitiendo los paquetes de datos de forma selectiva.
Pilares de la ciberseguridad
Confidencialidad Las políticas de la empresa deben restringir el acceso a la información al personal autorizado y garantizar que solo las personas autorizadas verán estos datos. Los datos se pueden dividir en secciones según el nivel de seguridad o sensibilidad de la información
Integridad La integridad es precisión, consistencia y confiabilidad de los datos durante su ciclo de vida. Los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas. Los permisos de archivos y el control de acceso de usuarios pueden impedir el acceso no autorizado.
Disponibilidad Mantener los equipos, realizar reparaciones de hardware, mantener los sistemas operativos y el software actualizados, así como crear respaldos, garantiza la disponibilidad de la red y los datos a los usuarios autorizados. Deben existir planes para recuperarse rápidamente ante desastres naturales o provocados por el hombre. Los equipos o software de seguridad, como los firewalls, lo protegen contra el tiempo de inactividad debido a los ataques, como la denegación de servicio (DoS). La denegación de servicio se produce cuando un atacante intenta agotar los recursos de manera tal que los servicios no estén disponibles para los usuarios.
Malware y código malicioso Malware, acrónimo para el inglés “ Malicious Software” (Software malicioso), es cualquier código que pueda utilizarse para robar datos, evitar los controles de acceso, ocasionar daños o comprometer un sistema. A continuación, se encuentran algunos tipos comunes de malware:
Malware y código malicioso Spyware: este malware está diseñado para rastrear y espiar al usuario. El spyware a menudo incluye rastreadores de actividades, recopilación de pulsaciones de teclas y captura de datos. Adware: el software de publicidad está diseñado para brindar anuncios automáticamente. Bot: de la palabra robot, un bot es un malware diseñado para realizar acciones automáticamente, generalmente en línea. Si bien la mayoría de los bots son inofensivos, un uso cada vez más frecuente de bots maliciosos es el de los botnets .
Malware y código malicioso Ransomware : este malware está diseñado para mantener captivo un sistema de computación o los datos que contiene hasta que se realice un pago. El ransomware trabaja generalmente encriptando los datos de la computadora con una clave desconocida para el usuario. Scareware : este tipo de malware está diseñado para persuadir al usuario de realizar acciones específicas en función del temor. El scareware falsifica ventanas emergentes que se asemejan a las ventanas de diálogo del sistema operativo.
Malware y código malicioso Rootkit : este malware está diseñado para modificar el sistema operativo a fin de crear una puerta trasera. Los atacantes luego utilizan la puerta trasera para acceder a la computadora de forma remota. Virus: un virus es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables, generalmente programas legítimos. La mayoría de los virus requiere la activación del usuario final y puede activarse en una fecha o un momento específico.
Malware y código malicioso Troyano: un troyano es malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada. Este código malicioso ataca los privilegios de usuario que lo ejecutan. Gusanos: los gusanos son códigos maliciosos que se replican mediante la explotación independiente de las vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan las redes.
Síntomas de malware Aumento del uso de la CPU. Disminución de la velocidad de la computadora. La computadora se congela o falla con frecuencia. Hay una disminución en la velocidad de navegación web. Existen problemas inexplicables con las conexiones de red. Se modifican los archivos. Se eliminan archivos. Hay una presencia de archivos, programas e iconos de escritorio desconocidos. Se ejecutan procesos desconocidos. Los programas se cierran o reconfiguran solos. Se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.
El arte de proteger e integridad de los datos CRIPTOGRAFÌA: Método de protección de la información y las comunicaciones mediante el uso de códigos, de modo que solo aquellos a quienes está destinada la información puedan leerla y procesarla.
El arte de proteger e integridad de los datos Métodos de encriptación: Encriptación simétrica: e ste tipo de criptografía está basado en métodos criptográficos que usan una misma clave para cifrar y descifrar el mensaje, estos extremos cuando establecen la comunicación deben establecer un acuerdo sobre la clave que tienen que usar, para posteriormente los dos tener acceso a la misma clave, en donde el remitente cifra el contenido de la misma y el destinatario la descifra con el mismo mecanismo. Encriptación asimétrica: este tipo de encriptación se basa en que si el emisor cifra la información el receptor lo puede descifrar o viceversa, en este caso cada usuario del sistema debe poseer una pareja de claves y se tiene dos tipos. • Clave privada: Custodiada por el propietario, por lo tanto, solo él tiene acceso a ella sin darla a conocer a nadie. • Clave pública: conocida por uno o todos los usuarios
El arte de proteger e integridad de los datos Métodos de encriptación: Firma digital: es algo habitual en el uso de documentos oficiales, es decir documentos que involucran a una institución gubernamental. El objetivo de la firma es autentificar la identidad de quién envía el mensaje y quién firma el documento, las firmas digitales acostumbran a manejar diferentes datos, además de información que se envía, por ejemplo, la hora y la fecha en que se hizo. La firma digital es una forma matemática de adjuntar la identidad de una persona a un mensaje, está basada en la criptografía de clave pública, esto quiere decir que estos sistemas están utilizando dos claves, la primera sería la clave pública que es la que se conoce y la otra clave sería una clave privada qué es la que solamente el emisor del mensaje conoce.
El arte de proteger e integridad de los datos Métodos de encriptación: Encriptación WEP y WPA, La encriptación WEP y WPA tienen algo en común, las dos son aplicadas a las señales inalámbricas y están basados en protocolos de conexión Wifi la primera y la segunda se basa en servidores de autentificación.Aunque se conozca el algoritmo, no se puede llegar a un descifrado de la información
Ventajas de los sistemas de encriptación para una empresa Seguridad y confidencialidad. Gracias a los sistemas de encriptación aquella información sensible será protegida. Evitar pérdidas económicas y de credibilidad que pueden sufrir las empresas y los negocios ante una fuga de datos importantes de sus clientes y de su core de negocio. Mejorar el rendimiento de los procesos para poder ofrecer el mejor servicio a nuestros clientes.