Transcript
Page 1: Ciberseguridad - Monográfico

Ciberseguridad

RamonEZorrilla

Page 2: Ciberseguridad - Monográfico

Ciberseguridad

MODULO DE CONTENIDO

Por: Ramón E. Zorrilla / Asesor de monográfico

Page 3: Ciberseguridad - Monográfico

Ciberseguridad

LA CIBERSEGURIDAD

Page 4: Ciberseguridad - Monográfico

Ciberseguridad

¿QUE ES?

Page 5: Ciberseguridad - Monográfico

Ciberseguridad

SEGUN ISACA“Protección de activos de información, a través del tratamiento de amenazas que ponen en riesgo la información que

es procesada, almacenada y transportadapor los sistemas de información que se

encuentran interconectados”.

Page 6: Ciberseguridad - Monográfico

Ciberseguridad

¿?ISACA

Information Systems Audit and Control Association

Page 7: Ciberseguridad - Monográfico

Ciberseguridad

¿?Asociación de Auditoria

y Control de Sistemas de Información

Page 8: Ciberseguridad - Monográfico

Ciberseguridad

CERTIFICACIONES DE ISACA

Page 9: Ciberseguridad - Monográfico

Ciberseguridad

PHISHINGSuplantación de identidad

con el uso de la ingenería social

Page 10: Ciberseguridad - Monográfico

Ciberseguridad

¿?PHISHING

Page 11: Ciberseguridad - Monográfico

Ciberseguridad

PHISHINGEs una técnica cibercriminal para

Conseguir información mediante la ingenería social

Page 12: Ciberseguridad - Monográfico

Ciberseguridad

Etimología

PHISHING

Page 13: Ciberseguridad - Monográfico

Ciberseguridad

“PHISHING” es un término proveniente delanglicismo “fishing” que significa (pescar),

esto porque se utilizan anzuelos “ingeniería social” para conseguir

la información de la víctima.

Page 14: Ciberseguridad - Monográfico

Ciberseguridad

DDoSDenegación de Servicio distribuido

Page 15: Ciberseguridad - Monográfico

Ciberseguridad

ATACANTES

VICTIMA

Page 16: Ciberseguridad - Monográfico

Ciberseguridad

ATACANTEVICTIMA

ZOMBIE

ZOMBIE

ZOMBIEBOTNETBOTNET

Page 17: Ciberseguridad - Monográfico

Ciberseguridad

VICTIMA

3 Way3 WayHandshakeHandshake

Page 18: Ciberseguridad - Monográfico

Ciberseguridad

3 Way Handshake3 Way Handshake

Page 19: Ciberseguridad - Monográfico

Ciberseguridad

3 Way Handshake3 Way HandshakeEL PROTOCOLO TCP UTILIZA LO QUE

SE CONOCE COMO NEGOCIACIONEN TRES PASOS PARA ESTABLECER

LA COMUNICACIÓN CLIENTE/SERVIDOR

Page 20: Ciberseguridad - Monográfico

Ciberseguridad

3 Way Handshake3 Way Handshake11

SYNSYN22

SYN / SYN / ACKACK

33ACKACK

CLIENTE CLIENTESERVIDOR

Page 21: Ciberseguridad - Monográfico

Ciberseguridad

3 Way Handshake3 Way Handshake11

RSTRST22

RST / RST / ACKACK

33ACKACK

CLIENTE CLIENTESERVIDOR


Top Related