www.uct.edu.pe UNIVERSIDAD CATÓLICA DE TRUJILLO Facultad: Ingeniería y Arquitectura Carrera: Ingeniería Informática Docente: Ms. Frank Huamanchumo Casanova Tema: Panorama de Ciberseguridad Y Ciberamenazas
www.uct.edu.pe “Formando líderes con alma y valores” Padre, Gracias por esta preciosa oportunidad de estudiar en este momento de mi vida. Te pido que bendigas este tiempo de aprendizaje y me des la energía, el enfoque y la claridad para prosperar en mis estudios. Por favor, dame las habilidades de gestión del tiempo y de organización para equilibrar mi curso junto con todos los demás compromisos y necesidades de mi vida. En el nombre de Jesús. Amén.
www.uct.edu.pe CONTENIDO Panorama de Ciberamenazas Tipos de Ciberamenazas (phishing, ransomware , DDoS , etc.). Actores de amenazas: hackers, grupos organizados, insiders . Estadísticas y casos recientes.
www.uct.edu.pe UNIVERSIDAD CATÓLICA DE TRUJILLO TEMA: https://youtu.be/nioTJ9bHif0?si=fmAL2PTwBYC4nQD4
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Panorama de Ciberamenazas www.uct.edu.pe Los ciberataques son cada vez más frecuentes, sofisticados y dirigidos . Hoy en día destacan: Ransomware : secuestro de información a cambio de un rescate. Phishing avanzado : correos, SMS o llamadas que imitan a entidades legítimas. Explotación de vulnerabilidades : ataques zero-day y software desactualizado. Cibercrimen como servicio ( CaaS ) : ataques vendidos en la dark web. Ataques a IoT y 5G : dispositivos inseguros usados como puerta de entrada. Cadena de suministro : comprometer proveedores para llegar a empresas mayores. Ciberespionaje : ataques patrocinados por estados con fines políticos y económicos. IA maliciosa : deepfakes y automatización de campañas fraudulentas.
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Phishing ➡️ Correos, SMS o llamadas falsas que imitan a entidades legítimas para engañar al usuario. 📌 Ejemplo: un correo que simula ser del banco solicitando tus credenciales.
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Ransomware ➡️ Malware que cifra los archivos o bloquea el sistema y exige un pago (rescate) para liberarlos. 📌 Ejemplo: el ransomware WannaCry que afectó a miles de empresas y hospitales en 2017.
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Ataques DDoS (Denegación de Servicio Distribuida) ➡️ Colapsar un servidor o web mediante miles de solicitudes simultáneas desde equipos infectados ( botnets ). 📌 Ejemplo: ataques a portales de bancos o medios de comunicación para dejarlos fuera de servicio.
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Spyware / Keyloggers ➡️ Programas que espían al usuario registrando contraseñas, correos y pulsaciones del teclado. 📌 Ejemplo: keylogger que roba credenciales al acceder a la banca online.
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Troyanos ➡️ Programas que se hacen pasar por software legítimo, pero abren puertas traseras al atacante. 📌 Ejemplo: descargar un “juego gratis” que instala un backdoor en tu PC.
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Ingeniería Social ➡️ Manipulación psicológica para que el usuario revele información o ejecute acciones inseguras. 📌 Ejemplo: llamada falsa de soporte técnico pidiendo acceso remoto al equipo.
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Ataques a contraseñas ➡️ Técnicas como fuerza bruta o diccionario para adivinar claves. 📌 Ejemplo: probar combinaciones hasta descubrir la contraseña de correo.
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Inyección SQL ➡️ Inserción de código malicioso en bases de datos a través de formularios web. 📌 Ejemplo: manipular un login de una página para acceder sin credenciales válidas.
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Tipos de Ciberamenazas www.uct.edu.pe Malware en general (virus, gusanos, rootkits , botnets ) ➡️ Software malicioso que daña, roba o controla sistemas. 📌 Ejemplo: un gusano que se replica por la red consumiendo recursos.
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Actores de Amenazas www.uct.edu.pe Hackers individuales ➡️ Personas con conocimientos técnicos que buscan explotar vulnerabilidades. Black Hat : con fines maliciosos (robo, fraude, sabotaje). White Hat : éticos, ayudan a descubrir fallos para corregirlos. Gray Hat : a veces actúan legalmente, otras no. 📌 Ejemplo: un hacker que roba cuentas de redes sociales para venderlas.
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Actores de Amenazas www.uct.edu.pe Grupos organizados (Cibercrimen organizado) ➡️ Redes de ciberdelincuentes que trabajan como empresas criminales. Ofrecen “Cibercrimen como Servicio ( CaaS )” en la dark web. Ejecutan ataques a gran escala: ransomware , fraudes financieros, botnets . 📌 Ejemplo: el grupo REvil , especializado en ransomware .
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Actores de Amenazas www.uct.edu.pe Insiders (amenazas internas) ➡️ Personas dentro de la organización (empleados, contratistas, socios) que usan su acceso para dañar o robar información. Intencionales: con fines de venganza, espionaje o beneficio económico. No intencionales: errores humanos que facilitan un ataque. 📌 Ejemplo: un empleado que filtra bases de datos a la competencia.
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Actores de Amenazas www.uct.edu.pe Estados y grupos patrocinados por gobiernos ➡️ Actores que realizan ciberespionaje o sabotaje con fines geopolíticos. Ataques a infraestructuras críticas, energía, defensa o salud. 📌 Ejemplo: la campaña Stuxnet contra sistemas industriales en Irán.
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Actores de Amenazas www.uct.edu.pe Hacktivistas ➡️ Grupos que atacan con fines políticos o ideológicos (protesta digital). 📌 Ejemplo: ataques de Anonymous contra páginas gubernamentales.
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Estadísticas www.uct.edu.pe El cibercrimen podría generar pérdidas globales de más de USD 10.5 billones al año . El costo promedio de una brecha de datos en 2024 fue de USD 4.88 millones , con aumentos del 10 % respecto al año anterior. En 2025 se han registrado más de 7.5 millones de incidentes cibernéticos hasta la fecha, frente a 6.3 millones en el mismo periodo de 2024. El phishing representa el 31 % de los vectores de ataque , seguido por robo de credenciales (21 %) y ransomware (9 %). Los ransomwares caen al 9 % de los incidentes , aunque el monto promedio del rescate sube a USD 2.3 millones . Las empresas impactadas por ransomware alcanzaron el 59 % en 2024 .
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Estadísticas www.uct.edu.pe Se prevé que en 2025 se registren cerca de 289 millones de intentos de ransomware y que el 76.9 % de las organizaciones sufran ataques de este tipo . El promedio de detección de un incidente es de 194 días , y contenerlo lleva alrededor de 292 días . Las cadenas de suministro serán atacadas en el 45 % de las organizaciones para 2025 . El 85 % de las brechas comienzan con emails de phishing , y el vector más común sigue siendo el correo electrónico (~90 %). Solo el 3 % de las organizaciones alcanzan una madurez en ciberseguridad , y más del 48 % enfrentan ataques internos frecuentes. El gasto global en ciberseguridad se estima en USD 213 mil millones en 2025 , y puede superar los USD 345 mil millones para 2026
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Casos Recientes www.uct.edu.pe Expansión global del ciberespionaje chino : La campaña “Salt Typhoon ” ha comprometido unas 200 organizaciones en 80 países, accediendo incluso a metadatos de llamadas vinculadas a figuras políticas estadounidenses. Ransomware en Elche (España) : El 25 de agosto de 2025, más de 1,500 dispositivos municipales fueron afectados. Se cifra en milisegundos, paralizando servicios esenciales como Hacienda y Servicios Sociales. Malware DDoS “ Gayfemboy ” : Derivado del botnet Mirai , se ha extendido globalmente desde febrero de 2025, atacando dispositivos con XMRig activo. Usa técnicas para evadir detección y ha golpeado industrias en múltiples países
Introducción a la Ingeniería Informática Programa: Ingeniería Informática Casos Recientes www.uct.edu.pe Amenazas internas potenciadas por IA : El 64 % de las organizaciones considera que las amenazas internas son más peligrosas que las externas, debido al uso de agentes de IA que imitan usuarios legítimos. Pérdida de datos en empresas indias : Un impresionante 99 % de las firmas reportó pérdida de datos en 2024, y el 90 % espera más ataques durante el próximo año. Aumento de escaneos automatizados y robo de credenciales : Las amenazas automatizadas crecieron un 16.7 %, con 1.7 mil millones de credenciales robadas circulando en la dark web, aumentando un 42 % los ataques basados en credenciales
www.uct.edu.pe www.uct.edu.pe REFERENCIAS BIBLIOGRÁFICAS Corletti Estrada, A. (2023). Ciberseguridad. Una estrategia Informático / Militar [PDF]. Recuperado de enlace público disponible https://www.ieee.es/Galerias/fichero/OtrasPublicaciones/Nacional/2018/Libro-Ciberseguridad_A.Corletti_nov2017.pd.pdf Jiménez- Almeira , G. A., & López, D. E. (2023). Ciberseguridad y Seguridad Integral: un análisis reflexivo sobre el avance normativo en Colombia. RISTI - Revista Ibérica de Sistemas e Tecnologias de Informação , 62, 16–31. https://www.proquest.com/docview/2880949554/2627BB311E81443CPQ/2?sourcetype=Scholarly%20Journals
www.uct.edu.pe ¡GRACIAS! FACULTAD DE INGENIERÍA Y ARQUITECTURA