















Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Ciberseguridad: amenazas y vulnerabilidades
Tipo: Diapositivas
1 / 23
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
Prof. Marcelo Gonzalez Lic. César Escobal Blanco
Resumen En este módulo se describen brevemente los conceptos relacionados a las debilidades de los sistemas informáticos y su exposición a los posibles ataques. Trata las definiciones y ejemplos de distintos términos respecto a la exposición de los datos informáticos frente a usuarios y/o sistemas no autorizados.
Objetivos del módulo Que el participante pueda:
Una vulnerabilidad (e n t é rm inos d e inform át ic a) e s una d e b ilid ad o fallo e n un s is t e m a d e inform ac ión, q ue p one e n rie s go la s e gurid ad d e la inform ac ión.
Una amenaza e s t od a ac c ión q ue ap rove c ha una vulne rab ilid ad , p ara at e nt ar c ont ra la s e gurid ad d e un s is t e m a d e inform ac ión.
Las amenazas c ib e rné t ic as s e re fie re n a c ualq uie r ac c ión int e nc ionad a re alizad a p or ind ivid uos o grup os c on e l ob je t ivo d e c om p rom e t e r la c onfid e nc ialid ad , int e grid ad o d is p onib ilid ad d e s is t e m as , re d e s o d at os e le c t rónic os.
Fase Inicial: amenazas limitadas, curiosidad, virus comunes.
Fase de Explotación: + conectividad, amenazas con impacto financiero.
Fase de Hacktivismo: grupos en búsqueda de anuncios políticos y sociales.
Fase de Cibercrimen Avanzado: amenazas sofisticadas, beneficios económicos.
Fase de Ciberespionaje y Guerra Cibernética: participación de estados, guerra cibernética.
Fase Actual y Futura: evolución de las amenazas.
● Botnets : equipos infectados que ejecutan programas de manera automática.
● Ransomware: es un tipo de malware que cifra los archivos o el sistema de una víctima y exige un rescate para restaurar el acceso.
● Phishing: método de ataque en el que los atacantes se hacen pasar por entidades legítimas para engañar a las víctimas.
● Otros Ataques Relevantes: ataques de inyección (SQL, XSS).
● Pérdida de Datos Sensibles: Consecuencias financieras y legales.
● Disrupción de Servicios: afecta la disponibilidad.
● Explotación de Vulnerabilidades: integridad y confidencialidad comprometida.
● Daño a la Reputación: desgaste de confianza.
● Costos Financieros: pérdidas de ingresos.
● Amenazas informáticas intencionales: cuando se intenta producir un daño.
● Amenazas informáticas no intencionales o accidentales: cuando sin buscar realizar un daño, ponen en riesgo la información.
● Stuxnet: Ataque a la Infraestructura Industrial
Fuente: CNN Chile
● WannaCry: Ataque de Ransomware a Escala Global
Fuente: UNAM CERT