Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Apuntes de ciberseguridad, Apuntes de Cibercrimen, Seguridad Cibernética y Privacidad de Datos

Es un documento para repaso de conceptos de ciberseguridad

Tipo: Apuntes

2022/2023

Subido el 19/05/2023

flor-abril-rodriguez-guerrero
flor-abril-rodriguez-guerrero 🇲🇽

3 documentos

1 / 4

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
Repaso primer parcial Seguridad Cibernética
Términos esenciales de seguridad
Ciberseguridad: La ciberseguridad es la práctica de proteger los sistemas importantes y la información
confidencial de los ataques digitales, hace referencia a tecnologías, procesos y aprendizaje que ayudan
a proteger los sistemas, las redes, los programas y los datos frente a ciberataques, daños y accesos
no autorizados.
Ciberataque: intento de obtener acceso no autorizado a un equipo o sistema informático para causar
daños.
Ciberdelincuente: es cualquier persona que lleva a cabo un ciberataque. Los ciberdelincuentes
pueden ser una sola persona o un grupo de personas, organizaciones privadas o entidades
gubernamentales.
El Modelo CIA (confidencialidad, integridad y accesibilidad) es modelo guía para el diseño de
políticas de seguridad informática.
Confidencialidad: significa impedir que terceros no autorizados obtengan acceso a los datos.
Integridad: significa garantizar que los datos permanezcan intactos, incorruptos y sin alteraciones. Los
datos que se envían son exactamente los mismos que se reciben.
Accesibilidad: significa garantizar que los datos y los servicios sigan siendo accesibles para aquellos
que estén autorizados a utilizarlos.
Vector de ataque: Un método específico utilizado por un ciberdelincuente para lograr su objetivo
malicioso, es un punto de entrada o una ruta a un sistema tal como correo electrónico, redes sociales,
dispositivos extraíbles, servicios en la nube, personas dentro de las organizaciones, dispositivos o
redes inalámbricas.
Riesgo: La posibilidad de sufrir una pérdida en caso de un ataque al sistema.
Vulnerabilidad: Una falla en el sistema que podría ser explotada para ponerlo en riesgo.
Amenaza: La posibilidad de peligro que podría explotar una vulnerabilidad. Las amenazas son
posibles atacantes, como ladrones.
Día cero: Es una vulnerabilidad que el desarrollador o proveedor de software no conoce, pero sí es
conocida por un atacante, se refiere a la cantidad de tiempo que el proveedor de software tuvo para
reaccionar y corregir la vulnerabilidad, cero días.
pf3
pf4

Vista previa parcial del texto

¡Descarga Apuntes de ciberseguridad y más Apuntes en PDF de Cibercrimen, Seguridad Cibernética y Privacidad de Datos solo en Docsity!

Términos esenciales de seguridad

Ciberseguridad: La ciberseguridad es la práctica de proteger los sistemas importantes y la información confidencial de los ataques digitales, hace referencia a tecnologías, procesos y aprendizaje que ayudan a proteger los sistemas, las redes, los programas y los datos frente a ciberataques, daños y accesos no autorizados. Ciberataque: intento de obtener acceso no autorizado a un equipo o sistema informático para causar daños. Ciberdelincuente: es cualquier persona que lleva a cabo un ciberataque. Los ciberdelincuentes pueden ser una sola persona o un grupo de personas, organizaciones privadas o entidades gubernamentales. El Modelo CIA (confidencialidad, integridad y accesibilidad) es modelo guía para el diseño de políticas de seguridad informática. Confidencialidad: significa impedir que terceros no autorizados obtengan acceso a los datos. Integridad: significa garantizar que los datos permanezcan intactos, incorruptos y sin alteraciones. Los datos que se envían son exactamente los mismos que se reciben. Accesibilidad: significa garantizar que los datos y los servicios sigan siendo accesibles para aquellos que estén autorizados a utilizarlos. Vector de ataque: Un método específico utilizado por un ciberdelincuente para lograr su objetivo malicioso, es un punto de entrada o una ruta a un sistema tal como correo electrónico, redes sociales, dispositivos extraíbles, servicios en la nube, personas dentro de las organizaciones, dispositivos o redes inalámbricas. Riesgo: La posibilidad de sufrir una pérdida en caso de un ataque al sistema. Vulnerabilidad: Una falla en el sistema que podría ser explotada para ponerlo en riesgo. Amenaza: La posibilidad de peligro que podría explotar una vulnerabilidad. Las amenazas son posibles atacantes, como ladrones. Día cero: Es una vulnerabilidad que el desarrollador o proveedor de software no conoce, pero sí es conocida por un atacante, se refiere a la cantidad de tiempo que el proveedor de software tuvo para reaccionar y corregir la vulnerabilidad, cero días.

Exploit: Es un software que se utiliza para aprovechar un error de seguridad o una vulnerabilidad. Los atacantes escribirán exploits para las vulnerabilidades que encuentran en el software a fin de causar daño al sistema. Autorización: permite acceder a los recursos según los permisos asignados ya sea a la red o a los sistemas de información en función a su identidad. Autenticación: se refiere a la confirmación de algo verdadero, es decir corroborar si un dato o cambio es correcto. Plan de Contingencia de Seguridad Informática, consiste en los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema, aunque, y por lo general, constan de reemplazos de dichos sistemas. Políticas de ciberseguridad, son las acciones y decisiones que las empresas determinan que se llevarán a cabo con respecto a la seguridad de toda la infraestructura informática luego de haber evaluado a qué tipo de riesgos pueden enfrentarse. Seguridad de la información, son aquellos procesos, buenas prácticas y metodologías que busquen proteger la información y los sistemas de información del acceso, uso, divulgación, interrupción, modificación o destrucción no autorizada. Controles de acceso, son los medios por los cuales implementamos la autorización y denegamos o permitimos el acceso a las partes, en función de los recursos a los que hemos determinado que se les debe permitir el acceso.

Software malicioso

Malware : Es un tipo de software malicioso que puede usarse para obtener tu información confidencial o eliminar o modificar archivos. Básicamente, se lo puede usar para todo propósito indeseable. Los tipos de malware más comunes son virus, gusanos, adware, software espía, troyanos, rootkits, puertas traseras, botnets. Virus son los tipos más conocidos de malware, se adhiere a algún tipo de código ejecutable como un programa. Cuando el programa se está ejecutando, interactúa con muchos archivos , cada uno de los cuales ahora es susceptible de infectarse con el virus. Así, el virus se replica en estos archivos , hace el trabajo malicioso que está destinado a hacer, y repite esto una y otra vez hasta extenderse lo más que pueda. Gusanos (worm) son similares a los virus, excepto que en lugar de tener que adherirse a algo para difundirse, pueden vivir por su cuenta y se propagan a través de canales como la red. El adware es solo un software que muestra anuncios y recopila datos.

Denegación de servicio distribuido, o DDoS, es un ataque DoS que usa múltiples sistemas, necesitan un gran volumen de sistemas para ser llevados a cabo y, en general, reciben ayuda de atacantes botnets. En esa situación, pueden acceder a un gran volumen de máquinas para realizar un ataque. Ataque de fuerza bruta, utilizan un software para descifrar contraseñas que intenta continuamente diferentes combinaciones de caracteres y letras hasta que obtiene acceso. Ataque de diccionario, no prueba combinaciones de fuerza bruta como abc1 o ABC1. En su lugar, prueba palabras que se utilizan comúnmente en las contraseñas, como "contraseña", "password". La mejor manera de impedir un ataque de contraseña es usar contraseñas seguras. No incluir palabras reales que encontrarías en un diccionario y asegúrate de usar una mezcla de mayúsculas, letras y símbolos. Ingeniería social, es un método de ataque que se basa, en gran medida, en las interacciones con seres humanos en lugar de computadoras, es un tipo de estafa en la que los atacantes usan técnicas engañosas para acceder a la información personal. Luego intentan que un usuario ejecute algo y, básicamente, estafan a una víctima para que lo haga. Usar una identificación falsa para ingresar a un lugar prohibido es hacerse pasar por otra persona, una técnica clásica de la ingeniería social. Suplantación de identidad (phishing), usualmente ocurre cuando un correo electrónico malicioso se envía a una víctima disfrazado como algo legítimo. Un ataque de suplantación de identidad común es un correo electrónico que dice que tu cuenta bancaria fue puesta en riesgo. Y luego, te da un enlace para que hagas clic y restablezcas tu contraseña. Cuando vas al enlace, parece el sitio web de tu banco, pero en realidad es un sitio web falso.