Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

amenazas y vulnerabilidades, Diapositivas de Cibercrimen, Seguridad Cibernética y Privacidad de Datos

Ciberseguridad: amenazas y vulnerabilidades

Tipo: Diapositivas

2023/2024

Subido el 28/05/2025

cesar-escobal-blanco
cesar-escobal-blanco 🇦🇷

1 documento

1 / 23

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Módulo 4:
Amenazas y
Anális is de
Vulnerabilidades
Prof. Marcelo Gonzalez
Lic. César Escobal Blanco
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17

Vista previa parcial del texto

¡Descarga amenazas y vulnerabilidades y más Diapositivas en PDF de Cibercrimen, Seguridad Cibernética y Privacidad de Datos solo en Docsity!

Módulo 4:

Ame nazas y

Anális is de

Vulne rabilidade s

Prof. Marcelo Gonzalez Lic. César Escobal Blanco

Resumen En este módulo se describen brevemente los conceptos relacionados a las debilidades de los sistemas informáticos y su exposición a los posibles ataques. Trata las definiciones y ejemplos de distintos términos respecto a la exposición de los datos informáticos frente a usuarios y/o sistemas no autorizados.

Objetivos del módulo Que el participante pueda:

  • Describir las posibles amenazas que puedan comprometer los datos,
  • Comprender el concepto de "vulnerabilidad" y donde se encuentran,
  • Conocer el concepto de "riesgo" y los análisis de evaluación de riesgos.

RESUMEN Y OBJETIVOS

Vulnerabilidades y Amenazas

Una vulnerabilidad (e n t é rm inos d e inform át ic a) e s una d e b ilid ad o fallo e n un s is t e m a d e inform ac ión, q ue p one e n rie s go la s e gurid ad d e la inform ac ión.

Una amenaza e s t od a ac c ión q ue ap rove c ha una vulne rab ilid ad , p ara at e nt ar c ont ra la s e gurid ad d e un s is t e m a d e inform ac ión.

Tipos de Vulnerabilidades

  • Ambiental/Física: relacionada con el ambiente físico, donde se encuentran los sistemas informáticos.
  • Económica: relacionada con el uso de recursos necesarios, para la provisión de materiales, recursos humanos, repuestos.
  • Socio/Educativa: relacionada al comportamiento de los usuarios, como un uso incorrecto de sistemas informáticos.
  • Institucional/Política: relacionada a la implementación de políticas de seguridad de la organización.

Vulne rabilidade s

Amenazas Cibernéticas

Las amenazas c ib e rné t ic as s e re fie re n a c ualq uie r ac c ión int e nc ionad a re alizad a p or ind ivid uos o grup os c on e l ob je t ivo d e c om p rom e t e r la c onfid e nc ialid ad , int e grid ad o d is p onib ilid ad d e s is t e m as , re d e s o d at os e le c t rónic os.

Evolución de las Amenazas Cibernéticas

Fase Inicial: amenazas limitadas, curiosidad, virus comunes.

Fase de Explotación: + conectividad, amenazas con impacto financiero.

Fase de Hacktivismo: grupos en búsqueda de anuncios políticos y sociales.

Fase de Cibercrimen Avanzado: amenazas sofisticadas, beneficios económicos.

Fase de Ciberespionaje y Guerra Cibernética: participación de estados, guerra cibernética.

Fase Actual y Futura: evolución de las amenazas.

Tipos de amenazas cibernéticas

● Botnets : equipos infectados que ejecutan programas de manera automática.

● Ransomware: es un tipo de malware que cifra los archivos o el sistema de una víctima y exige un rescate para restaurar el acceso.

● Phishing: método de ataque en el que los atacantes se hacen pasar por entidades legítimas para engañar a las víctimas.

● Otros Ataques Relevantes: ataques de inyección (SQL, XSS).

Impacto en la Seguridad Informática

● Pérdida de Datos Sensibles: Consecuencias financieras y legales.

● Disrupción de Servicios: afecta la disponibilidad.

● Explotación de Vulnerabilidades: integridad y confidencialidad comprometida.

● Daño a la Reputación: desgaste de confianza.

● Costos Financieros: pérdidas de ingresos.

Amenazas y sus Consecuencias

Amenazas y sus Consecuencias

● Amenazas informáticas intencionales: cuando se intenta producir un daño.

● Amenazas informáticas no intencionales o accidentales: cuando sin buscar realizar un daño, ponen en riesgo la información.

Tipos de Amenazas por la intención

  • Amenazas internas: Un usuario interno, como un empleado o un partner contratado, puede de manera accidental o intencional:  Manip ular d e m ane ra inc orre c t a los d at os c onfid e nc iale s.  Am e nazar las op e rac ione s d e los s e rvid ore s int e rnos o d e los d is p os it ivos d e la infrae s t ruc t ura d e re d.  Fac ilit ar los at aq ue s e xt e rnos al c one c t ar m e d ios USB infe c t ad os al s is t e m a inform át ic o c orp orat ivo.  Invit ar ac c id e nt alm e nt e al m alware a la re d c on c orre os e le c t rónic os o p áginas we b m alic ios os.

Tipos de Amenazas por el origen

Casos de estudio de amenazas cibernéticas destacadas

● Stuxnet: Ataque a la Infraestructura Industrial

Fuente: CNN Chile

Casos de estudio de amenazas cibernéticas destacadas

● WannaCry: Ataque de Ransomware a Escala Global

Fuente: UNAM CERT