SlideShare une entreprise Scribd logo
1  sur  11
ATACANTES Y
PROFESIONALES DE LA
CIBERSEGURIDAD
RONALDO CHAVEZ MUÑIZ
ATACANTESY PROFESIONALES DE LA CYBERSEGURIDAD by RONALDOCHAVEZ MUÑIZ is licensed under a CreativeCommons Reconocimiento-NoComercial-CompartirIgual 4.0
Internacional License.
Creado a partir de la obra en https://1drv.ms/p/s!Au4hZXwKqdpJ4GjTJ8b-j3IvChWl?e=d0886m.
ATACANTES Y PROFESIONALES DE LA
CIBERSEGURIDAD
• Un ciberataque es un conjunto de acciones
ofensivas contra sistemas de información
Estos pueden ser bases de datos, redes
informáticas, etc.
• El objetivo es dañar, alterar o destruir
organizaciones o personas. Además,
pueden anular los servicios que prestan,
robar datos o usarlos para espiar.
• Debido a las dependencias digitales, la
actividad informática ilegal crece.
CATEGORÍAS DE LA CIBERSEGURIDAD
•Phishing atacks
•Malware attacks
•Web attacks
Estos se
pueden
dividir en
tres
categorías:
PISHING (PISHING ATTACKS)
SE EMPLEA PARA ROBAR
DATOS DE USUARIOS.
ES UNA DE LAS TECNICAS
MAS PELIGROSAS
EMPLEADAS POR LOS
USUARIOS .
ROBO DE IDENTIDAD
ROBO DE FONDOS
MONETARIOS
REALIZACION DE
COMPRAS NO
AUTORIZADAS.
ENGAÑOS VIAS
MENSAJES DE TEXTOS,
CORREOS
ELECTRONICOS, SMS.
SPEAR PISHING
• Por otro lado, los spear phishing son ataques informáticos que tienen como
objetivo una persona o empleado específico de una compañía en concreto. Para
llevar a cabo este tipo de ataques los criminales recopilan meticulosamente
información sobre la víctima para ganarse su confianza.
• Caer en estos ataques suele ser muy usual, ya que un correo bien elaborado, ya sea
con enlace o documento adjunto malicioso, es muy difícil de distinguir de uno
legítimo.
MALWARE O SOFTWARE MALICIOSO.
Un malware es un código
creado para corromper
sigilosamente un sistema
informático.
Es un término amplio que
describe cualquier programa
o código malicioso
perjudicial para los sistemas.
Un malware intrusivo
invade, daña o deshabilita
ordenadores, sistemas
informáticos, móviles, etc.
asumiendo el control de las
operaciones.
El objetivo del malware
suele ser sacarle dinero al
usuario de forma ilícita.
Este puede robar sí puede
robar, cifrar, borrar datos, o
secuestrar funciones básicas
de un ordenador, así como
espiar su actividad sin que
nadie lo note.
Los malware incluyen
muchos tipos de softwares
maliciosos, como spyware,
ransomware, troyanos, etc.
RANSOMWARE O SECUESTRO DE
DATOS.
• El ransomware es un software malicioso que al penetrar en nuestro equipo le
otorga al hacker la capacidad de bloquear un dispositivo desde una ubicación
remota. También a encriptar los archivos quitándole al usuario el control de
toda la información y datos almacenados.
• En cuanto a su método de propagación, los ransomware normalmente se
transmiten como un troyano.
ATAQUES A UNA WEB. (WEB ATTACKS)
• INYECCIÓN SQL
• Entre los tipos de ataques en ciberseguridad más conocidos se encuentra la
Inyección SQL. Se trata de un método de infiltración de un código intruso que se
aprovecha de una vulnerabilidad informática presente en una aplicación. Es decir,
se aprovechan de errores de diseño habituales en las páginas web. La amenaza de
las inyecciones SQL supone un grave problema de seguridad relacionado con las
bases de datos. Se emplean para manipular, robar o destruir datos.
• Los ciberdelincuentes son capaces de inyectar consultas SQL maliciosas en el
campo de entrada de una web, engañar a la aplicación para que haga uso de los
comandos que deseen y acceder a la base de datos que quieran.
PROFESIONALES EN LA
CIBERSEGURIDAD
• El concepto de ciberseguridad nació con las primeras necesidades de proteger los
sistemas informáticos de las empresas de ataques maliciosos que pudieran poner
en riesgo el correcto funcionamiento de dichos sistemas, inhabilitando los mismos
o comprometiendo su funcionamiento.
CIBERSEGURIDAD
• La ciberseguridad, por lo tanto, es
la práctica necesaria para prevenir
cualquier tipo de ataque malicioso
y no solo se encarga de proteger a
os sistemas informáticos mediante
diversos sistemas de seguridad
que contrarresten dichos ataques,
sino que también se encarga de
educar al usuario final para que
pueda detectar ataques de
tipo phishing o suplantaciones de
identidad y que el propio usuario
debe ser capaz de frenar.
CIBERSEGURIDAD
• El especialista en ciberseguridad tiene que poseer conocimientos básicos en
informática, ya sea a través de un ciclo formativo de grado superior de la familia
de informática y comunicaciones, o estudios universitarios de
informática o telecomunicaciones. Además, debe tener conocimientos avanzados
en el área de la seguridad informática aplicada a internet, que se pueden obtener a
través de másteres en ciberseguridad.

Contenu connexe

Tendances

Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPNYohany Acosta
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSFlakita Pinduisaca
 
Arquitectura de los sistemas operativos
Arquitectura de los sistemas operativosArquitectura de los sistemas operativos
Arquitectura de los sistemas operativosXavier Jose
 
Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosCarolina Cols
 
Sistemas monotareas, multitareas
Sistemas monotareas, multitareasSistemas monotareas, multitareas
Sistemas monotareas, multitareasreyesclau
 
Middleware
MiddlewareMiddleware
MiddlewareTensor
 
Administración de procesos y del procesador
Administración de procesos y del procesadorAdministración de procesos y del procesador
Administración de procesos y del procesadorFernando Camacho
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosAquiles Guzman
 
Gestión de archivos en Mac OS
Gestión de archivos en Mac OSGestión de archivos en Mac OS
Gestión de archivos en Mac OSRafael Bolivar
 
Administración de Memoria en UNIX
Administración de Memoria en UNIXAdministración de Memoria en UNIX
Administración de Memoria en UNIXNatalia Ludeña
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.abby31288
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesAndres Ne Con
 
AignacióN De Memoria Con Particiones DináMicas
AignacióN De Memoria Con Particiones DináMicasAignacióN De Memoria Con Particiones DináMicas
AignacióN De Memoria Con Particiones DináMicasESPOCH
 

Tendances (20)

Administración de redes- VPN
Administración de redes- VPNAdministración de redes- VPN
Administración de redes- VPN
 
Requerimientos norma ieee830
Requerimientos norma ieee830Requerimientos norma ieee830
Requerimientos norma ieee830
 
Presentación proceso del software
Presentación proceso del softwarePresentación proceso del software
Presentación proceso del software
 
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWSSEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
SEGURIDAD EN LINUX vs SEGURIDAD EN WINDOWS
 
Arquitectura de los sistemas operativos
Arquitectura de los sistemas operativosArquitectura de los sistemas operativos
Arquitectura de los sistemas operativos
 
Manejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativosManejo de los procesos en los sistemas operativos
Manejo de los procesos en los sistemas operativos
 
Frames
FramesFrames
Frames
 
Sistemas monotareas, multitareas
Sistemas monotareas, multitareasSistemas monotareas, multitareas
Sistemas monotareas, multitareas
 
Middleware
MiddlewareMiddleware
Middleware
 
02 Mitos de la ingeniería de software
02 Mitos de la ingeniería de software02 Mitos de la ingeniería de software
02 Mitos de la ingeniería de software
 
Administración de procesos y del procesador
Administración de procesos y del procesadorAdministración de procesos y del procesador
Administración de procesos y del procesador
 
Protección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativosProtección y Seguridad de los sistemas operativos
Protección y Seguridad de los sistemas operativos
 
Gestión de archivos en Mac OS
Gestión de archivos en Mac OSGestión de archivos en Mac OS
Gestión de archivos en Mac OS
 
Administración de Memoria en UNIX
Administración de Memoria en UNIXAdministración de Memoria en UNIX
Administración de Memoria en UNIX
 
gestión de memoria, requisitos
gestión de memoria, requisitosgestión de memoria, requisitos
gestión de memoria, requisitos
 
Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.Seguridad en los sistemas operativos.
Seguridad en los sistemas operativos.
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Seguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicacionesSeguridad de los sistemas y aplicaciones
Seguridad de los sistemas y aplicaciones
 
AignacióN De Memoria Con Particiones DináMicas
AignacióN De Memoria Con Particiones DináMicasAignacióN De Memoria Con Particiones DináMicas
AignacióN De Memoria Con Particiones DináMicas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Similaire à Atacantes y profesionales de la ciberseguridad

Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxAlexFranciscoJimnezM
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA javiereduardoinojosa
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Alexader
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica KatherineG5
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.Carlitos_22
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicafabianderneyforeroch
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDjJerrys
 

Similaire à Atacantes y profesionales de la ciberseguridad (20)

Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA Delitos informaticos - INFORMATICA APLICADA UBA
Delitos informaticos - INFORMATICA APLICADA UBA
 
CIBER CRIMEN
CIBER CRIMEN CIBER CRIMEN
CIBER CRIMEN
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Dernier

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Dernier (15)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Atacantes y profesionales de la ciberseguridad

  • 1. ATACANTES Y PROFESIONALES DE LA CIBERSEGURIDAD RONALDO CHAVEZ MUÑIZ ATACANTESY PROFESIONALES DE LA CYBERSEGURIDAD by RONALDOCHAVEZ MUÑIZ is licensed under a CreativeCommons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional License. Creado a partir de la obra en https://1drv.ms/p/s!Au4hZXwKqdpJ4GjTJ8b-j3IvChWl?e=d0886m.
  • 2. ATACANTES Y PROFESIONALES DE LA CIBERSEGURIDAD • Un ciberataque es un conjunto de acciones ofensivas contra sistemas de información Estos pueden ser bases de datos, redes informáticas, etc. • El objetivo es dañar, alterar o destruir organizaciones o personas. Además, pueden anular los servicios que prestan, robar datos o usarlos para espiar. • Debido a las dependencias digitales, la actividad informática ilegal crece.
  • 3. CATEGORÍAS DE LA CIBERSEGURIDAD •Phishing atacks •Malware attacks •Web attacks Estos se pueden dividir en tres categorías:
  • 4. PISHING (PISHING ATTACKS) SE EMPLEA PARA ROBAR DATOS DE USUARIOS. ES UNA DE LAS TECNICAS MAS PELIGROSAS EMPLEADAS POR LOS USUARIOS . ROBO DE IDENTIDAD ROBO DE FONDOS MONETARIOS REALIZACION DE COMPRAS NO AUTORIZADAS. ENGAÑOS VIAS MENSAJES DE TEXTOS, CORREOS ELECTRONICOS, SMS.
  • 5. SPEAR PISHING • Por otro lado, los spear phishing son ataques informáticos que tienen como objetivo una persona o empleado específico de una compañía en concreto. Para llevar a cabo este tipo de ataques los criminales recopilan meticulosamente información sobre la víctima para ganarse su confianza. • Caer en estos ataques suele ser muy usual, ya que un correo bien elaborado, ya sea con enlace o documento adjunto malicioso, es muy difícil de distinguir de uno legítimo.
  • 6. MALWARE O SOFTWARE MALICIOSO. Un malware es un código creado para corromper sigilosamente un sistema informático. Es un término amplio que describe cualquier programa o código malicioso perjudicial para los sistemas. Un malware intrusivo invade, daña o deshabilita ordenadores, sistemas informáticos, móviles, etc. asumiendo el control de las operaciones. El objetivo del malware suele ser sacarle dinero al usuario de forma ilícita. Este puede robar sí puede robar, cifrar, borrar datos, o secuestrar funciones básicas de un ordenador, así como espiar su actividad sin que nadie lo note. Los malware incluyen muchos tipos de softwares maliciosos, como spyware, ransomware, troyanos, etc.
  • 7. RANSOMWARE O SECUESTRO DE DATOS. • El ransomware es un software malicioso que al penetrar en nuestro equipo le otorga al hacker la capacidad de bloquear un dispositivo desde una ubicación remota. También a encriptar los archivos quitándole al usuario el control de toda la información y datos almacenados. • En cuanto a su método de propagación, los ransomware normalmente se transmiten como un troyano.
  • 8. ATAQUES A UNA WEB. (WEB ATTACKS) • INYECCIÓN SQL • Entre los tipos de ataques en ciberseguridad más conocidos se encuentra la Inyección SQL. Se trata de un método de infiltración de un código intruso que se aprovecha de una vulnerabilidad informática presente en una aplicación. Es decir, se aprovechan de errores de diseño habituales en las páginas web. La amenaza de las inyecciones SQL supone un grave problema de seguridad relacionado con las bases de datos. Se emplean para manipular, robar o destruir datos. • Los ciberdelincuentes son capaces de inyectar consultas SQL maliciosas en el campo de entrada de una web, engañar a la aplicación para que haga uso de los comandos que deseen y acceder a la base de datos que quieran.
  • 9. PROFESIONALES EN LA CIBERSEGURIDAD • El concepto de ciberseguridad nació con las primeras necesidades de proteger los sistemas informáticos de las empresas de ataques maliciosos que pudieran poner en riesgo el correcto funcionamiento de dichos sistemas, inhabilitando los mismos o comprometiendo su funcionamiento.
  • 10. CIBERSEGURIDAD • La ciberseguridad, por lo tanto, es la práctica necesaria para prevenir cualquier tipo de ataque malicioso y no solo se encarga de proteger a os sistemas informáticos mediante diversos sistemas de seguridad que contrarresten dichos ataques, sino que también se encarga de educar al usuario final para que pueda detectar ataques de tipo phishing o suplantaciones de identidad y que el propio usuario debe ser capaz de frenar.
  • 11. CIBERSEGURIDAD • El especialista en ciberseguridad tiene que poseer conocimientos básicos en informática, ya sea a través de un ciclo formativo de grado superior de la familia de informática y comunicaciones, o estudios universitarios de informática o telecomunicaciones. Además, debe tener conocimientos avanzados en el área de la seguridad informática aplicada a internet, que se pueden obtener a través de másteres en ciberseguridad.