Please enable JavaScript.
Coggle requires JavaScript to display documents.
Introducción a la ciberseguridad - Coggle Diagram
Introducción a la
ciberseguridad
1.1 El mundo de la ciberseguridad
1.1.2. Protegiendo su Data Personal
Identidad fuera de linea
Identidad en linea
1.1.1 ¿Qué es la ciberseguridad?
Esfuerzo continuo para proteger
Niveles de protección
Gobierno
Personal
Organizacional
1.1.9. Robo de identidad
Acceder a cuentas bancarias
1.1.4. Su Data
Riesgos
Datos Personales
1.1.3. Su identidad en linea
Al elegir un nombre de usuario, es importante no revelar ninguna información personal.
:
1.1.10. Quien mas quiere mis datos
Gobierno
recaudadores de informacion
hackers
1.1.5. ¿Dónde están tus datos?
Pueden terminar en servidores mundiales
1.1.8. ¿Qué quieren los hackers?
Principalmente información financiera
1.1.7 dispositivos inteligentes
Generacion de informacion personal
Riesgos de privacidad
Acceso de datos personales
Tecnologias portatiles
1.1.6. ¿Que mas hay?
Leyes de comportamiento
Leyes de programacion
Seguridad
Aspectos ciberseguridad
1.2 Datos de la organización
1.2.1 Tipos de datos de la organización
Datos Tradicionales
Suelen ser generados y mantenidos por cualquier tipo de organización
La propiedad intelectual
Patentes, marcas registradas y planos de nueva producción, permite obtener una ventaja económica ante la competencia
Se le considera secreto comercial
Datos Transaccionales
Relacionados con: compra y venta, producción y operaciones organizativas básicas, así como tomar cualquier decisión de empleo
Datos financieros
Declaración de impuestos, balances y declaración de flujo de la caja, esto brinda información sobre el estado de la empresa
Internet de las cosas (IoT) y Big Data
red de objetos físicos, como sensores, software y otros equipos con la capacidad de recompilar y compartir datos
1.2.2 El cubo
McCumber Cube
Las medidas de seguridad utilizadas
para proteger los datos.
Concientización
La capacitación y la educación para que los usuarios estén informados sobre las posibles amenazas a la seguridad.
Tecnología
Son las soluciones basadas en software (y hardware) diseñadas para proteger los sistemas de información
Política y el procedimiento
controles administrativos que proporcionan una base para la forma en que una organización implementa el aseguramiento de la información, como los planes de respuesta a incidentes y las pautas de mejores prácticas.
Los principios fundamentales
para proteger los sistemas de información.
Disponibilidad
Los usuarios autorizados pueden acceder a los sistemas y datos cuando y donde sea necesario y aquellos que no cumplen con las condiciones establecidas
Esto se puede lograr mediante el manteniendo el equipo, realizando reparaciones de hardware, manteniendo los sistemas operativos y el software actualizados, y creando copias de seguridad .
Integridad
Garantiza que la información o los procesos del sistema estén protegidos contra modificaciones intencionales o accidentales
Una forma de garantizar la integridad es utilizar una función hash o suma de comprobación.
Confidencialidad
Evita que la información sensible sea revelada a personas no autorizadas, espacio de recursos y procesos.
Los métodos utilizados para garantizar la confidencialidad incluyen el cifrado de datos, la autenticación y el control de acceso.
La protección de la información
en cada uno de sus estados posibles.
Almacenamiento
Son los datos almacenados en la memoria o en un dispositivo de almacenamiento permanente (datos en reposo).
Procesamiento
Los datos que se utilizan para realizar una operación como la actualización de un registro de base de datos (datos en proceso).
Transmisión
Son los datos que viajan entre sistemas de información (datos en tránsito).
1.2.4 ¿Esto es real?
En 2020, Razer expuso datos de 100,000 clientes por una falla en la nube, tardando tres semanas en corregirlo. Esto destaca la importancia de una seguridad proactiva.
1.2.5 Violaciones de seguridad de datos
Las implicaciones de una violación de la seguridad de los datos son graves y se dividen en dos aspectos muy importantes
La Botnet Persirai: es una bootnet que proporcionaba acceso a las camaras de video pero esto genero un masivo robo de informacion por parte de una especie de malware que se ejecuta una vez y desparece después de haberse ejecutado, con la finalidad de evitar ser detectado se almacena en la memoria interna.
Equifax fue una empresa de informes crediticios, puesto que ellos buscan proteger la integridad de su información dado que sufrieron un ataque de vulnerabilidad dentro de sus propios sistemas operativos como empresa
1.2.6 Las consecuencias de una Violación a la Seguridad
Impactos
Robo
Una violación de datos expone información confidencial, que puede usarse para robo de dinero o identidad.
Perdida de ingresos
Una violación de seguridad puede causar pérdidas financieras, afectar el crecimiento, requerir más inversión en seguridad y generar sanciones.
Vandalismo
El vandalismo en línea, como información falsa o cambios sutiles, afecta la credibilidad y reputación de una organización.
Propiedad intelectual dañada
Una brecha de seguridad puede afectar la competitividad si expone secretos comerciales y propiedad intelectual.
Daño de reputacion
Una violación de seguridad puede dañar la reputación de una empresa, alejando clientes y empleados. Recuperarla puede tomar años.
1.2.3 ¿Qué opinas?
Los aspectos vistos en el correo fraudulentoo muestran una situacion de posible hakeo, por lo que es importante verificar los siguientes aspectos
URL enlace
graficos
direccion de correo
lengua, ortografia y gramatica
1.3 ¿Qué fue tomado?
1.3.4 ¿Qué exploits?
Herramienta que se usa para aprovecharse de la vulnerabilidad de un sistema informático, esta práctica permite al hacker en cuestión aprovecharse de un defecto en la base de datos de los servicios de la nube.
1.3.5 Rebobinar...
Todas las organizaciones están en riesgo de ciberataques y deben tomar medidas de protección. Según los ejemplos previos, ¿qué acciones pudieron prevenir estas violaciones?
1.3.3 Escenario 2
se determina como un caso de negligencia por parte de la institución responsable de la ciberseguridad de los estudiantes con el fin de evitar filtración de información confidencial, para que los hackers no puedan realizar ataques de malwares
1.3.6 Conclusiones clave
Una violación de seguridad es un acceso no autorizado a datos o sistemas que expone información privada. Para prevenirlo, es clave conocer las ciberamenazas y mantenerse alerta.
1.3.2 ¿Qué ocurrió?
Un hotel descubre que piratas informáticos obtuvieron acceso a su base de datos de clientes.
¿Qué ataque se utilizó?
Mediante el uso de los datos
de inicio de sesión de uno de
sus empleados
¿
Qué tomaron los hackers?
Los nombres, direcciones de correo electrónico
y números de teléfono de más de tres millones de huéspedes del hotel
1.3.7 Descubra más
¿qué exploits usaron los atacantes?
phishing, malware, vulnerabilidades
¿qué se llevaron?
datos personales, financieros, credenciales
¿Qué acciones se pueden tomar para evitar que la infracción vuelva a ocurrir en el futuro?
actualizaciones, autenticación fuerte, monitoreo
1.3.1 Escenario 1
Los atacantes encuentran constantemente formas nuevas e innovadoras de infiltrarse en las organizaciones en busca de información valiosa.
1.4 ciberatacantes
1.4.1 tipos de ciberatacantes
atacantes de sombre blanco: ingresan a las redes o los sistemas informáticos para descubrir las debilidades para poder mejorar la seguridad de estos sistemas. Estas intrusiones se realizan con el permiso previo y los resultados se informan al propietario.
atacantes de sombrero gris
: pueden proponerse encontrar vulnerabilidades en un sistema, pero solo informarán de sus hallazgos a los propietarios de un sistema si hacerlo coincide con su agenda. O incluso podrían publicar detalles sobre la vulnerabilidad en Internet para que otros atacantes puedan aprovecharla.
atacantes de sombrero negro
: aprovechan las vulnerabilidades para obtener un beneficio personal, financiero o político ilegal.
1.4.3
amenazas internas y externas
internas
:
se da de modo que puedan surgir conclifcos ya sean intencionales o sin intención de afectar al negocio, como, por ejemplo: mal manejo de datos confidenciales, conectando unidades externas infectadas por algún virus, dejando accesos a páginas con malwares malintencionados.
externas
los atacantes externos pueden efectuar los siguientes síntomas: aprovechar las vulnerabilidades de red, obtener acceso no autorizado a dispositivos informáticos, utilizar la ingeniería social para obtener acceso no autorizado a los datos de la organización.
1.4.2
de que color es mi sombrero?
existen diferentes situaciones que conociendolas bien pueden presentar diferentes aspectos para saber en donde puede estar ubicado en los tipos de atacantes algun atacante de diferentes. ejemplos:
Después de hackear los sistemas de cajeros automáticos de forma remota utilizando una computadora portátil, este atacante trabajó con los fabricantes de cajeros automáticos para resolver las vulnerabilidades de seguridad identificadas.
este tipo representa un hacker de sombrero gris
Este atacante transfirió $ 10 millones a su cuenta bancaria utilizando la cuenta del cliente y las credenciales de PIN recopiladas de las grabaciones. este tipo de persona representa un hacker de sombrero negro
El trabajo de este atacante es identificar las debilidades en el sistema informático de una empresa. este tipo de persona representa un hacker de sombrero blanco
Este atacante utilizó software malicioso para comprometer el sistema de una empresa y robar información de tarjetas de crédito que luego se vendió al mejor postor. representa un hacker de sombrero negro
Mientras realizaba algunas investigaciones, este atacante tropezó con una vulnerabilidad de seguridad en la red de una organización a la que está autorizado a acceder. este tipo de persona representa un hacker de sombrero blanco
1.4.4 ¿Qué opina?
¿Recuerda ese correo electrónico de phishing que recibio anteriormente de uno de sus clientes?
Una investigación sobre este correo electrónico reveló que las cuentas de usuario y los privilegios de acceso de un exempleado no se eliminaron por completo de los sistemas de TI al salir de la empresa. De hecho, este exempleado, que ahora trabaja para un competidor, inició sesión en la base de datos de clientes de apollo hace solo tres días.
¿Se ha producido una amenaza de seguridad interna o externa aquí?
efectivamente, ocurre una violacion a la seguridad de la empresa por la capacidad de revelar informacion de caracter o indole delicado.
1.5 Guerra cibernética
1.5.1 Signo de los tiempos (Stuxnet)
motive
Lleva a cabo un sabotaje. Apunta a sistemas antiguos.
unique target
Stuxnet busca un modelo específico de PLC.
modular coding
puede cambiar sobre la marcha.
sophistication
Este es un gusano inteligente. Inicialmente, su objetivo son computadoras con Windows, donde incluso instala sus propios controladores con un certificado robado pero legítimo.](
https://example.com
)
non-trivial distribution
Se propaga mediante dispositivos USB.
1.5.2 El propósito de la guerra cibernética
La principal razón para recurrir a la guerra cibernética es obtener ventaja sobre los adversarios, ya sean naciones o competidores.
Para recopilar información comprometida y/o secretos de defensa
Para impactar la infraestructura de otra nación