Lienamientos de política para ciberseguridad y ciberdefensa
El Centro Cibernético Policial (CCP
responsable de asegurar la integridad de las redes policiales y de la sociedad civil, y que mantiene
una vigorosa capacidad de investigación
El Comando Conjunto Cibernético (CCOC):
una unidad militar que responde a ataques contra los bienes militares de la nación.
colCERT:
la entidad coordinadora a nivel nacional que supervisa todos los aspectos de la Ciberseguridad y la
Ciberdefensa
3854/2016
política nacional de seguridad digital
CIBERDEFENSA
“Es el empleo de las capacidades militares ante amenazas o actos hostiles de naturaleza cibernética
que afectan la sociedad, la soberanía nacional, la independencia, la integridad territorial el orden
constitucional y los intereses nacionales
CIBERSEGURIDAD
La capacidad del Estado para minimizar el nivel de riesgo al que están expuestos los ciudadanos,
ante amenazas o incidentes de naturaleza cibernética”
ATAQUE INFORMÁTICO
método o procedimiento por medio del cual un grupo de personas, con conocimientos de sistemas y a
quienes se les denomina piratas informáticos trata de tomar control de la información de un sistema o
de la red, con el fin de hacer daño parcial o total.
CONSECUENCIAS
DAÑOS TRIVIALES
Son daños que el virus puede generar, pero se logran eliminar con facilidad y no requiere de muchos
esfuerzos especiales para ello, solo un poco de tiempo
DAÑOS MENORES
En este tipo de daños, el virus ataca especialmente a los programas o aplicativos del sistema
borrándolos por completo. Un ejemplo es el virus Jerusalen
DAÑOS MODERADOS
El daño que produce el virus está directamente dirigido al disco duro, formateándolo por completo o
sobrescribiendo información
DAÑOS MAYORES
El virus ataca un sector del disco duro dañando los archivos que reposan en él. Dark advenger es un
ejemplo
DAÑOS SEVEROS
Los virus atacan a los archivos del sistema, realizando cambios mínimos o progresivos en ellos y el
usuario no puede identificar el archivo original del modificado
DAÑOS ILIMITADOS
Este virus ataca al administrador del sistema, creando un nuevo usuario con su nombre y contraseña
para tener privilegios de administrador
TIPOS DE ATAQUES INFORMATICOS
LÓGICOS
TRASHING
Se presenta por descuido de las personas al escribir el usuario y contraseña en un papel y
abandonarlo en cualquier lugar, lo que posibilita que un atacante utilice esta información para el
acceso de los archivos de un computador.
FUERZA BRUTA
Consiste en adivinar la contraseña a base de ensayo y error. Los Ciberdelincuentes prueban distintas
combinaciones al azar, conjugando nombres, letras y números, hasta que dan con el patrón correcto.
INFORMÁTICOS
ATAQUES DE DICCIONARIO
Un software se encarga automáticamente de intentar obtener la contraseña. Empiezan con letras
simples como “a” o “AA” o “AAA” y, progresivamente va probando con palabras más complejas.
ATAQUES DE AUTENTICACION
Este ataque informático se hace a través de correos electrónicos falsos, donde se logra obtener el
nombre del usuario y su respectiva contraseña para el acceso a la información.
MALWARE
Se trata de software malicioso concebido de manera específica para infiltrarse en un dispositivo para
dañarlo sin que lo sepa el dueño
Ataque DDoS
Se conoce con el nombre “denegación del servicio distribuida” y su objetivo es bloquear el acceso a las
páginas web
PISHING
Intento de interceptar y robar nombres de usuarios, contraseñas y credenciales financieras con páginas
web y correos electrónicos falsos
BAITING
El ataque de equipos y redes de información se llevan a cabo a través de medios extraíbles como
memorias USB y discos duros externos, los cuales al ser conectados transmiten el virus provocando la
pérdida de información
KEYLOGGER
La victima instala el malware en su equipo al hacer clic en un enlace o descargar un archivo de internet.
Una vez instalado, el keylogger captura todas las pulsaciones del teclado, incluyendo las contraseñas, y
se las envía a los ciberdelincuentes