Zusammenfassung der Ressource
FUNDAMENTOS BÁSICOS DE SEGURIDAD INFORMÁTICA
- CONPES
- 3701/2011
- Lienamientos de política para ciberseguridad y ciberdefensa
- El Centro Cibernético Policial (CCP
- responsable de asegurar la integridad de las redes policiales y de la sociedad civil, y que mantiene
una vigorosa capacidad de investigación
- El Comando Conjunto Cibernético (CCOC):
- una unidad militar que responde a ataques contra los bienes militares de la nación.
- colCERT:
- la entidad coordinadora a nivel nacional que supervisa todos los aspectos de la Ciberseguridad y la
Ciberdefensa
- 3854/2016
- política nacional de seguridad digital
- CIBERDEFENSA
- “Es el empleo de las capacidades militares ante amenazas o actos hostiles de naturaleza cibernética
que afectan la sociedad, la soberanía nacional, la independencia, la integridad territorial el orden
constitucional y los intereses nacionales
- CIBERSEGURIDAD
- La capacidad del Estado para minimizar el nivel de riesgo al que están expuestos los ciudadanos,
ante amenazas o incidentes de naturaleza cibernética”
- ATAQUE INFORMÁTICO
- método o procedimiento por medio del cual un grupo de personas, con conocimientos de sistemas y a
quienes se les denomina piratas informáticos trata de tomar control de la información de un sistema o
de la red, con el fin de hacer daño parcial o total.
- CONSECUENCIAS
- DAÑOS TRIVIALES
- Son daños que el virus puede generar, pero se logran eliminar con facilidad y no requiere de muchos
esfuerzos especiales para ello, solo un poco de tiempo
- DAÑOS MENORES
- En este tipo de daños, el virus ataca especialmente a los programas o aplicativos del sistema
borrándolos por completo. Un ejemplo es el virus Jerusalen
- DAÑOS MODERADOS
- El daño que produce el virus está directamente dirigido al disco duro, formateándolo por completo o
sobrescribiendo información
- DAÑOS MAYORES
- El virus ataca un sector del disco duro dañando los archivos que reposan en él. Dark advenger es un
ejemplo
- DAÑOS SEVEROS
- Los virus atacan a los archivos del sistema, realizando cambios mínimos o progresivos en ellos y el
usuario no puede identificar el archivo original del modificado
- DAÑOS ILIMITADOS
- Este virus ataca al administrador del sistema, creando un nuevo usuario con su nombre y contraseña
para tener privilegios de administrador
- TIPOS DE ATAQUES INFORMATICOS
- LÓGICOS
- TRASHING
- Se presenta por descuido de las personas al escribir el usuario y contraseña en un papel y
abandonarlo en cualquier lugar, lo que posibilita que un atacante utilice esta información para el
acceso de los archivos de un computador.
- FUERZA BRUTA
- Consiste en adivinar la contraseña a base de ensayo y error. Los Ciberdelincuentes prueban distintas
combinaciones al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto.
- INFORMÁTICOS
- ATAQUES DE DICCIONARIO
- Un software se encarga automáticamente de intentar obtener la contraseña. Empiezan con letras
simples como “a” o “AA” o “AAA” y, progresivamente va probando con palabras más complejas.
- ATAQUES DE AUTENTICACION
- Este ataque informático se hace a través de correos electrónicos falsos, donde se logra obtener el
nombre del usuario y su respectiva contraseña para el acceso a la información.
- MALWARE
- Se trata de software malicioso concebido de manera específica para infiltrarse en un dispositivo para
dañarlo sin que lo sepa el dueño
- Ataque DDoS
- Se conoce con el nombre “denegación del servicio distribuida” y su objetivo es bloquear el acceso a las
páginas web
- PISHING
- Intento de interceptar y robar nombres de usuarios, contraseñas y credenciales financieras con páginas
web y correos electrónicos falsos
- BAITING
- El ataque de equipos y redes de información se llevan a cabo a través de medios extraíbles como
memorias USB y discos duros externos, los cuales al ser conectados transmiten el virus provocando la
pérdida de información
- KEYLOGGER
- La victima instala el malware en su equipo al hacer clic en un enlace o descargar un archivo de internet.
Una vez instalado, el keylogger captura todas las pulsaciones del teclado, incluyendo las contraseñas, y
se las envía a los ciberdelincuentes
- COMO PREVENIR?
- Verificar el origen de correos electrónicos
- CONTRASEÑAS DE ACCESO
- COMPLEJAS
- < 8 CARACTERES
- DIFERE3NTES
- CAMBIARLAS REGULARMTNE
- REALIZAR COPIAS DE SEGURIDAD
- ANTIVIRUS
- CAPACITAR AL PERSONAL
- COMPUTADORES DE USO EXCLUSIVO DE LA EMPRESA