PPT sesión 3 CIBERSEGURIDAD EMPRESARIAL.pptx

FrankCarlosHuamanchu 6 views 26 slides Sep 02, 2025
Slide 1
Slide 1 of 26
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26

About This Presentation

PPT sesión 3 CIBERSEGURIDAD EMPRESARIAL.pptx


Slide Content

www.uct.edu.pe UNIVERSIDAD CATÓLICA DE TRUJILLO Facultad: Ingeniería y Arquitectura Carrera: Ingeniería Informática Docente: Ms. Frank Huamanchumo Casanova Tema: Panorama de Ciberseguridad Y Ciberamenazas

www.uct.edu.pe “Formando líderes con alma y valores” Padre, Gracias por esta preciosa oportunidad de estudiar en este momento de mi vida. Te pido que bendigas este tiempo de aprendizaje y me des la energía, el enfoque y la claridad para prosperar en mis estudios. Por favor, dame las habilidades de gestión del tiempo y de organización para equilibrar mi curso junto con todos los demás compromisos y necesidades de mi vida. En el nombre de Jesús. Amén.

www.uct.edu.pe CONTENIDO Panorama de Ciberamenazas Tipos de Ciberamenazas (phishing, ransomware , DDoS , etc.). Actores de amenazas: hackers, grupos organizados, insiders . Estadísticas y casos recientes.

www.uct.edu.pe UNIVERSIDAD CATÓLICA DE TRUJILLO TEMA: https://youtu.be/nioTJ9bHif0?si=fmAL2PTwBYC4nQD4

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Panorama de Ciberamenazas www.uct.edu.pe Los ciberataques son cada vez más frecuentes, sofisticados y dirigidos . Hoy en día destacan: Ransomware : secuestro de información a cambio de un rescate. Phishing avanzado : correos, SMS o llamadas que imitan a entidades legítimas. Explotación de vulnerabilidades : ataques zero-day y software desactualizado. Cibercrimen como servicio ( CaaS ) : ataques vendidos en la dark web. Ataques a IoT y 5G : dispositivos inseguros usados como puerta de entrada. Cadena de suministro : comprometer proveedores para llegar a empresas mayores. Ciberespionaje : ataques patrocinados por estados con fines políticos y económicos. IA maliciosa : deepfakes y automatización de campañas fraudulentas.

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Phishing ➡️ Correos, SMS o llamadas falsas que imitan a entidades legítimas para engañar al usuario. 📌 Ejemplo: un correo que simula ser del banco solicitando tus credenciales.

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Ransomware ➡️ Malware que cifra los archivos o bloquea el sistema y exige un pago (rescate) para liberarlos. 📌 Ejemplo: el ransomware WannaCry que afectó a miles de empresas y hospitales en 2017.

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Ataques DDoS (Denegación de Servicio Distribuida) ➡️ Colapsar un servidor o web mediante miles de solicitudes simultáneas desde equipos infectados ( botnets ). 📌 Ejemplo: ataques a portales de bancos o medios de comunicación para dejarlos fuera de servicio.

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Spyware / Keyloggers ➡️ Programas que espían al usuario registrando contraseñas, correos y pulsaciones del teclado. 📌 Ejemplo: keylogger que roba credenciales al acceder a la banca online.

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Troyanos ➡️ Programas que se hacen pasar por software legítimo, pero abren puertas traseras al atacante. 📌 Ejemplo: descargar un “juego gratis” que instala un backdoor en tu PC.

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Ingeniería Social ➡️ Manipulación psicológica para que el usuario revele información o ejecute acciones inseguras. 📌 Ejemplo: llamada falsa de soporte técnico pidiendo acceso remoto al equipo.

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Ataques a contraseñas ➡️ Técnicas como fuerza bruta o diccionario para adivinar claves. 📌 Ejemplo: probar combinaciones hasta descubrir la contraseña de correo.

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Inyección SQL ➡️ Inserción de código malicioso en bases de datos a través de formularios web. 📌 Ejemplo: manipular un login de una página para acceder sin credenciales válidas.

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Malware en general (virus, gusanos, rootkits , botnets ) ➡️ Software malicioso que daña, roba o controla sistemas. 📌 Ejemplo: un gusano que se replica por la red consumiendo recursos.

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Actores de Amenazas www.uct.edu.pe Hackers individuales ➡️ Personas con conocimientos técnicos que buscan explotar vulnerabilidades. Black Hat : con fines maliciosos (robo, fraude, sabotaje). White Hat : éticos, ayudan a descubrir fallos para corregirlos. Gray Hat : a veces actúan legalmente, otras no. 📌 Ejemplo: un hacker que roba cuentas de redes sociales para venderlas.

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Actores de Amenazas www.uct.edu.pe Grupos organizados (Cibercrimen organizado) ➡️ Redes de ciberdelincuentes que trabajan como empresas criminales. Ofrecen “Cibercrimen como Servicio ( CaaS )” en la dark web. Ejecutan ataques a gran escala: ransomware , fraudes financieros, botnets . 📌 Ejemplo: el grupo REvil , especializado en ransomware .

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Actores de Amenazas www.uct.edu.pe Insiders (amenazas internas) ➡️ Personas dentro de la organización (empleados, contratistas, socios) que usan su acceso para dañar o robar información. Intencionales: con fines de venganza, espionaje o beneficio económico. No intencionales: errores humanos que facilitan un ataque. 📌 Ejemplo: un empleado que filtra bases de datos a la competencia.

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Actores de Amenazas www.uct.edu.pe Estados y grupos patrocinados por gobiernos ➡️ Actores que realizan ciberespionaje o sabotaje con fines geopolíticos. Ataques a infraestructuras críticas, energía, defensa o salud. 📌 Ejemplo: la campaña Stuxnet contra sistemas industriales en Irán.

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Actores de Amenazas www.uct.edu.pe Hacktivistas ➡️ Grupos que atacan con fines políticos o ideológicos (protesta digital). 📌 Ejemplo: ataques de Anonymous contra páginas gubernamentales.

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Estadísticas www.uct.edu.pe El cibercrimen podría generar pérdidas globales de más de USD 10.5 billones al año . El costo promedio de una brecha de datos en 2024 fue de USD 4.88 millones , con aumentos del 10 % respecto al año anterior. En 2025 se han registrado más de 7.5 millones de incidentes cibernéticos hasta la fecha, frente a 6.3 millones en el mismo periodo de 2024. El phishing representa el 31 % de los vectores de ataque , seguido por robo de credenciales (21 %) y ransomware (9 %). Los ransomwares caen al 9 % de los incidentes , aunque el monto promedio del rescate sube a USD 2.3 millones . Las empresas impactadas por ransomware alcanzaron el 59 % en 2024 .

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Estadísticas www.uct.edu.pe Se prevé que en 2025 se registren cerca de 289 millones de intentos de ransomware y que el 76.9 % de las organizaciones sufran ataques de este tipo . El promedio de detección de un incidente es de 194 días , y contenerlo lleva alrededor de 292 días . Las cadenas de suministro serán atacadas en el 45 % de las organizaciones para 2025 . El 85 % de las brechas comienzan con emails de phishing , y el vector más común sigue siendo el correo electrónico (~90 %). Solo el 3 % de las organizaciones alcanzan una madurez en ciberseguridad , y más del 48 % enfrentan ataques internos frecuentes. El gasto global en ciberseguridad se estima en USD 213 mil millones en 2025 , y puede superar los USD 345 mil millones para 2026

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Casos Recientes www.uct.edu.pe Expansión global del ciberespionaje chino : La campaña “Salt Typhoon ” ha comprometido unas 200 organizaciones en 80 países, accediendo incluso a metadatos de llamadas vinculadas a figuras políticas estadounidenses. Ransomware en Elche (España) : El 25 de agosto de 2025, más de 1,500 dispositivos municipales fueron afectados. Se cifra en milisegundos, paralizando servicios esenciales como Hacienda y Servicios Sociales. Malware DDoS “ Gayfemboy ” : Derivado del botnet Mirai , se ha extendido globalmente desde febrero de 2025, atacando dispositivos con XMRig activo. Usa técnicas para evadir detección y ha golpeado industrias en múltiples países

Introducción a la Ingeniería Informática Programa: Ingeniería Informática Casos Recientes www.uct.edu.pe Amenazas internas potenciadas por IA : El 64 % de las organizaciones considera que las amenazas internas son más peligrosas que las externas, debido al uso de agentes de IA que imitan usuarios legítimos. Pérdida de datos en empresas indias : Un impresionante 99 % de las firmas reportó pérdida de datos en 2024, y el 90 % espera más ataques durante el próximo año. Aumento de escaneos automatizados y robo de credenciales : Las amenazas automatizadas crecieron un 16.7 %, con 1.7 mil millones de credenciales robadas circulando en la dark web, aumentando un 42 % los ataques basados en credenciales

www.uct.edu.pe Tarea 3: Resolver los ejercicios. Fecha: 08/09/2025 Hora: 2:15 pm Email: [email protected] Producto académico

www.uct.edu.pe www.uct.edu.pe REFERENCIAS BIBLIOGRÁFICAS Corletti Estrada, A. (2023). Ciberseguridad. Una estrategia Informático / Militar [PDF]. Recuperado de enlace público disponible https://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Nacional/2018/Libro-Ciberseguridad_A.Corletti_nov2017.pd.pdf Jiménez- Almeira , G. A., & López, D. E. (2023). Ciberseguridad y Seguridad Integral: un análisis reflexivo sobre el avance normativo en Colombia. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação , 62, 16–31. https://www.proquest.com/docview/2880949554/2627BB311E81443CPQ/2?sourcetype=Scholarly%20Journals

www.uct.edu.pe ¡GRACIAS! FACULTAD DE INGENIERÍA Y ARQUITECTURA
Tags