1. ATACANTES Y
PROFESIONALES DE LA
CIBERSEGURIDAD
RONALDO CHAVEZ MUÑIZ
ATACANTESY PROFESIONALES DE LA CYBERSEGURIDAD by RONALDOCHAVEZ MUÑIZ is licensed under a CreativeCommons Reconocimiento-NoComercial-CompartirIgual 4.0
Internacional License.
Creado a partir de la obra en https://1drv.ms/p/s!Au4hZXwKqdpJ4GjTJ8b-j3IvChWl?e=d0886m.
2. ATACANTES Y PROFESIONALES DE LA
CIBERSEGURIDAD
• Un ciberataque es un conjunto de acciones
ofensivas contra sistemas de información
Estos pueden ser bases de datos, redes
informáticas, etc.
• El objetivo es dañar, alterar o destruir
organizaciones o personas. Además,
pueden anular los servicios que prestan,
robar datos o usarlos para espiar.
• Debido a las dependencias digitales, la
actividad informática ilegal crece.
3. CATEGORÍAS DE LA CIBERSEGURIDAD
•Phishing atacks
•Malware attacks
•Web attacks
Estos se
pueden
dividir en
tres
categorías:
4. PISHING (PISHING ATTACKS)
SE EMPLEA PARA ROBAR
DATOS DE USUARIOS.
ES UNA DE LAS TECNICAS
MAS PELIGROSAS
EMPLEADAS POR LOS
USUARIOS .
ROBO DE IDENTIDAD
ROBO DE FONDOS
MONETARIOS
REALIZACION DE
COMPRAS NO
AUTORIZADAS.
ENGAÑOS VIAS
MENSAJES DE TEXTOS,
CORREOS
ELECTRONICOS, SMS.
5. SPEAR PISHING
• Por otro lado, los spear phishing son ataques informáticos que tienen como
objetivo una persona o empleado específico de una compañía en concreto. Para
llevar a cabo este tipo de ataques los criminales recopilan meticulosamente
información sobre la víctima para ganarse su confianza.
• Caer en estos ataques suele ser muy usual, ya que un correo bien elaborado, ya sea
con enlace o documento adjunto malicioso, es muy difícil de distinguir de uno
legítimo.
6. MALWARE O SOFTWARE MALICIOSO.
Un malware es un código
creado para corromper
sigilosamente un sistema
informático.
Es un término amplio que
describe cualquier programa
o código malicioso
perjudicial para los sistemas.
Un malware intrusivo
invade, daña o deshabilita
ordenadores, sistemas
informáticos, móviles, etc.
asumiendo el control de las
operaciones.
El objetivo del malware
suele ser sacarle dinero al
usuario de forma ilícita.
Este puede robar sí puede
robar, cifrar, borrar datos, o
secuestrar funciones básicas
de un ordenador, así como
espiar su actividad sin que
nadie lo note.
Los malware incluyen
muchos tipos de softwares
maliciosos, como spyware,
ransomware, troyanos, etc.
7. RANSOMWARE O SECUESTRO DE
DATOS.
• El ransomware es un software malicioso que al penetrar en nuestro equipo le
otorga al hacker la capacidad de bloquear un dispositivo desde una ubicación
remota. También a encriptar los archivos quitándole al usuario el control de
toda la información y datos almacenados.
• En cuanto a su método de propagación, los ransomware normalmente se
transmiten como un troyano.
8. ATAQUES A UNA WEB. (WEB ATTACKS)
• INYECCIÓN SQL
• Entre los tipos de ataques en ciberseguridad más conocidos se encuentra la
Inyección SQL. Se trata de un método de infiltración de un código intruso que se
aprovecha de una vulnerabilidad informática presente en una aplicación. Es decir,
se aprovechan de errores de diseño habituales en las páginas web. La amenaza de
las inyecciones SQL supone un grave problema de seguridad relacionado con las
bases de datos. Se emplean para manipular, robar o destruir datos.
• Los ciberdelincuentes son capaces de inyectar consultas SQL maliciosas en el
campo de entrada de una web, engañar a la aplicación para que haga uso de los
comandos que deseen y acceder a la base de datos que quieran.
9. PROFESIONALES EN LA
CIBERSEGURIDAD
• El concepto de ciberseguridad nació con las primeras necesidades de proteger los
sistemas informáticos de las empresas de ataques maliciosos que pudieran poner
en riesgo el correcto funcionamiento de dichos sistemas, inhabilitando los mismos
o comprometiendo su funcionamiento.
10. CIBERSEGURIDAD
• La ciberseguridad, por lo tanto, es
la práctica necesaria para prevenir
cualquier tipo de ataque malicioso
y no solo se encarga de proteger a
os sistemas informáticos mediante
diversos sistemas de seguridad
que contrarresten dichos ataques,
sino que también se encarga de
educar al usuario final para que
pueda detectar ataques de
tipo phishing o suplantaciones de
identidad y que el propio usuario
debe ser capaz de frenar.
11. CIBERSEGURIDAD
• El especialista en ciberseguridad tiene que poseer conocimientos básicos en
informática, ya sea a través de un ciclo formativo de grado superior de la familia
de informática y comunicaciones, o estudios universitarios de
informática o telecomunicaciones. Además, debe tener conocimientos avanzados
en el área de la seguridad informática aplicada a internet, que se pueden obtener a
través de másteres en ciberseguridad.