Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 18

CIBER SEGURIDAD

EDUCACIÓN PARA EL TRABAJO


MODULO 1: INTRODUCCIÓN A LA CIBER SEGURIDAD
1.3 ¿QUÉ FUE TOMADO?
1.3.1 Escenario 1
1.2 DATOS DE LA 1.3.2 ¿Qué ocurrió?
1.1 EL MUNDO DE LA ORGANIZACIÓN 1.3.3 Escenario 2
CIBERSEGURIDAD 1.2.1 Tipos de datos de la 1.3.4 ¿Qué explota?
1.1.1 ¿Qué es la organización 1.3.5 Rebobinar...
Ciberseguridad? Completas 1.2.1.1 Datos 1.3.6 Conclusiones clave
1.1.2 Protección de sus 1.3.7 Descubra más
Tradicionales
Datos Personales 1.4 CIBERATACANTES
1.2.1.1 Datos Tradicionales
1.1.3 Su Identidad En Línea 1.4.1 Tipos de atacantes
Completas
1.1.4 Datos Su 1.4.2 ¿De qué color es mi
1.2.1.2 Internet de las cosas
1.1.5 ¿Dónde están sus sombrero?
(IoT) y Big Data1.2.1.2 Internet
datos? 1.4.3 Amenazas internas y
de las cosas (IoT) y Big Data
1.1.6 Qué más hay... externas
1.2.2 El cubo
1.1.7 Dispositivos 1.4.4 ¿Qué opinas?
1.2.3 ¿Qué opinas?
inteligentes 1.2.4 ¿Esto es real?
1.1.8 ¿Qué quieren los 1.5 GUERRA CIBERNÉTICA
1.2.5 Violaciones de seguridad
hackers? 1.5.1 Signo de los tiempos
de datos
1.1.9 Robo de identidad (Stuxnet)
1.2.6 Las consecuencias de
1.1.10 ¿Quién más quiere 1.5.2 El propósito de la guerra
una Violación a la Seguridad
mis datos? cibernética
MODULO 1:
INTRODUCCIÓN A LA
CIBER SEGURIDAD
1.3 ¿QUÉ FUE TOMADO?
1.3.1 Escenario 1
Hoy en día, las brechas de seguridad
son demasiado comunes, y los
atacantes se encuentran
constantemente formas nuevas e
innovadoras de infiltrarse en las
organizaciones en busca de
información valiosa.
1.3.2 ¿Qué ocurrió?

Según nuestras fuentes, una conocida cadena hotelera


que opera en todo el mundo ha informado de una
violación masiva de datos, con la información personal de
más de tres millones de huéspedes expuestos a piratas
informáticos.
El hotel descubrió que los piratas informáticos obtuvieron
acceso a su base de datos de clientes mediante el uso de
los datos de inicio de sesión de uno de sus empleados.
En este punto, el hotel no cree que los hackers hayan
podido acceder a las contraseñas de las cuentas oa la
información financiera. Se anima a los huéspedes
recientes a que consulten el portal web de la cadena
hotelera para ver si se han visto afectados por esta
violación.
En este ejemplo, ¿qué tomaron los
hackers?
La información de pago con
La reputación de la cadena
tarjeta de más de tres
hotelera
millones de huéspedes

Los nombres, direcciones de


El nombre de usuario y la correo electrónico y números
contraseña de todos los de teléfono de más de tres
empleados del hotel millones de huéspedes del
hotel
FELICITACIONES
LO SENTIMOS
INTÉNTALO OTRA VEZ
¡Así es!
Los hackers robaron la
información personal de más de
tres millones de huéspedes del
hotel. Esto incluía sus nombres,
direcciones de correo
electrónico y números de
teléfono.
1.3.3 Escenario 2
¡Plataformas de aprendizaje electrónico en riesgo!
El equipo de @Apollo está preocupado. Las plataformas de eLearning se están convirtiendo
en los principales objetivos de los atacantes a medida que más y más organizaciones se
mueven hacia el aprendizaje digital.

Si bien no está claro qué han hecho los


hackers con esta información obtenida,
es seguro decir que tienen todo lo que
necesitan para llevar a cabo ataques
generalizados de phishing o malware.
1.3.4 ¿Qué explota?
¿Qué exploits utilizaron los hackers en este caso para obtener acceso
a información personal valiosa?

Extraer información cuando el


Aprovecharse de que la
volumen de datos de los
información del alumno no
estudiantes excede la capacidad
está correctamente validada
de almacenamiento del búfer de
en la plataforma
memoria de la plataforma

Evitando los métodos de Debilidades en las practicas de


control de acceso de la seguridad de la plataforma
plataforma
LO SENTIMOS
INTÉNTALO OTRA VEZ
FELICITACIONES
¡Así es!
Los hackers están apuntando al creciente
número de organizaciones que están
migrando a la nube o que utilizan servicios
y recursos basados en la nube.
En este escenario, los hackers pudieron
aprovechar las malas prácticas de
seguridad de una organización. Las
bases de datos en la nube no seguras que
quedan expuestas en Internet presentan
una gran vulnerabilidad que los atacantes
intentarán explotar para acceder fácilmente
a valiosos datos organizativos.
1.3.5 Rebobinar...
Todas las organizaciones corren el riesgo
de sufrir un ciberataque y, por lo tanto,
deben tomar las medidas adecuadas para
protegerse.
Pensando en cada uno de los dos ejemplos
de violaciones de seguridad descritos
anteriormente, ¿qué medidas podrían
haber implementado estas organizaciones
para haber evitado estas violaciones de
seguridad?
Escriba sus ideas en el cuaderno
1.3.6 Conclusiones clave
Una violación de la seguridad es un incidente
que provoca el acceso no autorizado a datos,
aplicaciones, servicios o dispositivos, lo que
expone información privada que los atacantes
pueden utilizar para obtener beneficios
económicos u otras ventajas.
Sin embargo, hay muchas maneras de
protegerse a sí mismo ya su organización. Es
importante estar al tanto de las ciber amenazas
comunes y mantenerse alerta para que no se
convierta en la próxima víctima.
1.3.7 Descubra más
¿Interesado en saber más?
Busque algunos ejemplos adicionales de brechas de
seguridad recientes. En cada caso, puedes identificar:
•¿qué se llevaron?
•¿qué exploits usaron los atacantes?
•¿Qué acciones se pueden tomar para evitar que la
infracción vuelva a ocurrir en el futuro?

También podría gustarte