Introducción a la ciberseguridad

00:12:14
https://www.youtube.com/watch?v=TM-OT1U3P0k

摘要

TLDREl video introduce la ciberseguridad, enfatizando su relevancia dada la evolución de las amenazas informáticas y la creciente importancia de la información como activo empresarial. Se discuten ejemplos de ciberataques notorios, como los sufridos por Sony Playstation y Apple iCloud, destacando cómo han aumentado las amenazas a la seguridad. La charla abarca la evolución del perfil de los hackers, que han pasado de actuar por ocio a constituir un riesgo serio para las empresas. Asimismo, se detallan los principios básicos de seguridad de la información, como la confidencialidad, integridad y disponibilidad, y las metodologías utilizadas en la protección de los sistemas, incluyendo firewalls y sistemas de detección de intrusos. Se enfatiza que cualquier práctica de hacking deber realizarse en un entorno controlado para evitar repercusiones legales.

心得

  • 🔒 La ciberseguridad es crucial para las empresas; la información es un activo valioso.
  • 👨‍💻 El perfil de los hackers ha cambiado de ocio a intenciones maliciosas.
  • 🛡 Sistemas como firewalls e IDS/IPS son esenciales para la defensa contra ataques.
  • 🔍 Ejemplos de ataques incluyen Sony Playstation y el gusano Stuxnet.
  • ⚠️ Los pilares de la seguridad incluyen confidencialidad, integridad y disponibilidad.
  • 💻 Riesgos para la información incluyen daños físicos, ciberataques y errores de sistema.
  • 🎣 El phishing es una técnica común de suplantación para obtener datos sensibles.
  • 🔍 Tipos de hackers: black hats (maliciosos), white hats (éticos), grey hats (mixtos).
  • 🚨 Las prácticas de hacking deben realizarse en entornos controlados para evitar problemas legales.
  • 🧩 Las técnicas de ataque incluyen DoS, man in the middle, y malware.

时间轴

  • 00:00:00 - 00:05:00

    La introducción a la ciberseguridad destaca la evolución de la tecnología de la información y enfatiza la importancia crítica de asegurar los datos empresariales. Antiguamente, las empresas no priorizaban la seguridad informática, lo que las hacía vulnerables a ciberataques. Sin embargo, la conciencia sobre la importancia de proteger la información ha aumentado debido a la evolución del perfil del hacker, que ha pasado de realizar acciones por ocio a actividades delictivas serias. Ejemplos notorios como los ataques a Sony PlayStation y Apple iCloud subrayan la necesidad de seguir principios básicos de seguridad como confidencialidad, disponibilidad e integridad para proteger la información de valor.

  • 00:05:00 - 00:12:14

    Se discuten los pilares básicos de la seguridad de la información: confidencialidad, integridad, disponibilidad, autenticidad y no repudio. También se menciona el riesgo al que están expuestos los sistemas de información, incluyendo ataques físicos, errores de computación, y actividades de hackers. La figura del hacker se detalla, explicando las diferencias entre los tipos de hackers: "black hat", "white hat" y "grey hat", y los diversos tipos de ataques, como ataques de denegación de servicio y ataques de modificación. Además, se presentan técnicas de hacking comunes como "spoofing", "sniffing" y "malware", y mecanismos de defensa como firewalls, sistemas de detección de intrusos y trampas de "honeypots". Se enfatiza la importancia de practicar estas técnicas dentro de un entorno controlado para evitar problemas legales.

思维导图

视频问答

  • ¿Por qué es importante la ciberseguridad en las empresas?

    Es esencial porque la información es uno de los principales activos de una empresa, y su protección es crucial ante posibles ciberataques.

  • ¿Qué es un hacker según la comunidad de hackers española?

    Un experto en seguridad informática que realiza alteraciones técnicas con diferentes intenciones, no necesariamente un pirata informático.

  • ¿Cuáles son algunos tipos de hackers mencionados?

    Los black hats (maliciosos), white hats (éticos), y grey hats (una mezcla de los dos anteriores).

  • ¿Cuáles son algunos ejemplos de ciberataques famosos?

    El ataque a Sony Playstation, la filtración iCloud de Apple y el gusano Stuxnet son algunos ejemplos mencionados.

  • ¿Qué es un ataque de denegación de servicio (DoS)?

    Es un ataque que busca dejar sin funcionamiento un servicio en línea, como una página web.

  • ¿Qué es el 'phishing'?

    Es una técnica de ingeniería social que busca obtener información confidencial suplantando identidades o portales.

  • ¿Cuáles son los pilares básicos de la seguridad de la información?

    Confidencialidad, integridad, disponibilidad, autenticidad y no repudio.

  • ¿Qué son los hony pots?

    Son trampas diseñadas para engañar y atrapar a hackers.

  • ¿Qué se aconseja respecto al uso de técnicas de hacking aprendidas en talleres?

    Se deben practicar en un entorno controlado para evitar problemas legales.

  • ¿Qué cambios han ocurrido en el perfil de los hackers?

    Antiguamente eran más por ocio, ahora se han radicalizado y buscan robar información valiosa de empresas.

查看更多视频摘要

即时访问由人工智能支持的免费 YouTube 视频摘要!
字幕
es
自动滚动:
  • 00:00:00
    [Música]
  • 00:00:16
    [Música]
  • 00:00:35
    [Música]
  • 00:00:44
    [Música]
  • 00:00:58
    pues empezamos con la introducción a la
  • 00:01:01
    ciberseguridad y vamos a ver en este
  • 00:01:03
    punto eh la evolución de la tecnología
  • 00:01:06
    de la información eh como veis ahí eh la
  • 00:01:09
    información es uno de los principales
  • 00:01:11
    activos de una empresa por por lo tanto
  • 00:01:14
    la información es valor es lo que se
  • 00:01:16
    almacena por ejemplo en empresas las
  • 00:01:18
    empresas almacenan eh datos de facturas
  • 00:01:21
    datos de clientes de empleados eh datos
  • 00:01:24
    de tarjetas de créditos etcétera todo
  • 00:01:26
    eso es información por lo tanto es es
  • 00:01:28
    valor y qu qué ocurre que antiguamente
  • 00:01:31
    las empresas no le dedicaban la la
  • 00:01:35
    suficientemente importancia de securizar
  • 00:01:38
    sus sistemas decían Bueno pues si tengo
  • 00:01:40
    un presupuesto x para invertir en en un
  • 00:01:43
    proyecto por ejemplo lo invertían
  • 00:01:46
    directamente o casi íntegramente en la
  • 00:01:47
    parte de negocio por lo tanto no
  • 00:01:50
    securizado esa parte y y se veían
  • 00:01:52
    expuestos a posibles amenazas a posibles
  • 00:01:55
    riesgos qué ocurre que día a día vemos
  • 00:01:59
    en la en la prensa en la radio la
  • 00:02:01
    televisión en los medios que caso de
  • 00:02:03
    ciberataques un ciberdelincuente eh ha
  • 00:02:06
    atacado tal empresa ha cogido tanta
  • 00:02:08
    información etcétera etcétera a raíz de
  • 00:02:10
    todo eso también está viendo un cambio
  • 00:02:12
    un vuelco en la concienciación de las
  • 00:02:14
    empresas para cada vez protegerse más y
  • 00:02:16
    proteger su información que es su valor
  • 00:02:19
    eh qué ocurre a Qué es debido eso
  • 00:02:22
    también es debido a que el perfil del
  • 00:02:24
    hacker eh ha cambiado antiguamente el
  • 00:02:28
    hacker se dedicaba ocio eh Por ejemplo
  • 00:02:31
    hay un caso en la página de la moncloa
  • 00:02:35
    cuando zapatero estaba en el gobierno
  • 00:02:39
    eh modificaron la apariencia de la
  • 00:02:41
    página moncla y pusieron una foto por
  • 00:02:44
    ejemplo de Mr Ban Entonces eso es un
  • 00:02:47
    ejemplo de cóm un hacker se dedica por
  • 00:02:49
    ocio ahora ese perfil ha cambiado y se
  • 00:02:53
    ha radicalizado se se ha convertido en
  • 00:02:56
    un perfil mucho más peligroso Por qué
  • 00:02:59
    Porque ya ya no se ya no se dedican a a
  • 00:03:02
    por temas de ocio a cambiar una imagen a
  • 00:03:05
    a hacer otras cosas sino se dedican a
  • 00:03:07
    entrar en empresas y robar información
  • 00:03:09
    que es el valor y a publicarla en
  • 00:03:12
    internet etcétera causa mucho más daño
  • 00:03:16
    eh Cómo se suele Cómo se protege una
  • 00:03:19
    empresa ante est ante esta ciberamenazas
  • 00:03:22
    pues para proteger esa información se
  • 00:03:24
    deben seguir los principios básicos de
  • 00:03:26
    asegurada de la información como son
  • 00:03:28
    laid idad disponibilidad e
  • 00:03:33
    integridad en este punto vamos a ver eh
  • 00:03:36
    ejemplos de casos notorios de casos
  • 00:03:39
    famosos que ocurrieron hace unos años
  • 00:03:43
    Vale y otros son un poco más actuales
  • 00:03:45
    Como por ejemplo el caso de Sony
  • 00:03:47
    Playstation vale que hace en torno a
  • 00:03:50
    unos 4 o 5 años se filtraron
  • 00:03:54
    eh varios millones de de datos de datos
  • 00:03:57
    de tarjetas de crédito de los usuarios
  • 00:03:59
    de la plataforma y eh se publicaron en
  • 00:04:02
    distintas páginas en el mercado negro
  • 00:04:05
    otro caso bastante sonado fue el de
  • 00:04:06
    Apple del light Cloud el de la
  • 00:04:08
    celebrities que también se filtraron
  • 00:04:10
    fotos de las actrices de de
  • 00:04:12
    Hollywood otro caso fue el bono Park que
  • 00:04:16
    este es el servicio de alkiler de
  • 00:04:17
    bicicletas de Madrid y lo que ocurrió
  • 00:04:19
    fue que el primer día de servicio de
  • 00:04:22
    este de este estas bicicletas eléctricas
  • 00:04:24
    eh eh pusieron en las pantallas eh de
  • 00:04:28
    toda la ciudad para para tú seleccionar
  • 00:04:30
    la bicicleta que quieres pusieron
  • 00:04:33
    un vídeo en cada pantalla de toda la
  • 00:04:35
    ciudad en cada monitor que que hay
  • 00:04:38
    repartido por todas las calles y el
  • 00:04:41
    último caso es el gusano informático
  • 00:04:44
    stnet vale esto es un gusan informático
  • 00:04:47
    que
  • 00:04:49
    supuestamente lo creó Estados Unidos e
  • 00:04:51
    Israel para espiar el plan nuclear de
  • 00:04:54
    Irán infectaron en torno a 65000
  • 00:04:57
    ordenadores en infraestructuras críticas
  • 00:05:00
    para llevar un control y expiar todo el
  • 00:05:02
    tema de de La amenaza
  • 00:05:06
    nuclear Aquí vamos a ver los Pilares
  • 00:05:09
    básicos de la seguridad de información
  • 00:05:11
    eh Como son por ejemplo la
  • 00:05:13
    confidencialidad integridad
  • 00:05:14
    disponibilidad autenticidad y el no
  • 00:05:17
    repudio la confidencialidad es una
  • 00:05:20
    propiedad que dice que nadie sin
  • 00:05:23
    autorización pueda tratar esa
  • 00:05:25
    información vale propiedad de prevenir
  • 00:05:27
    la divulgación de información a personas
  • 00:05:29
    no autorizadas
  • 00:05:30
    la integridad es que nadie sin
  • 00:05:33
    autorización pueda modificar esa
  • 00:05:35
    información es la propiedad que busca
  • 00:05:37
    mantener los datos libres de
  • 00:05:38
    modificaciones no
  • 00:05:39
    autorizadas la disponibilidad como el
  • 00:05:42
    propio nombre indica significa que la
  • 00:05:44
    información esté disponible al momento
  • 00:05:47
    la autenticidad que la información
  • 00:05:49
    pertenece a quien dice pertenecer y el
  • 00:05:51
    no repudio que en caso de que sea
  • 00:05:54
    necesario se puede aprobar la autoría el
  • 00:05:56
    origen de la información este principio
  • 00:05:58
    está estrechamente relacionado con la
  • 00:06:02
    autenticidad y vamos al punto de los
  • 00:06:05
    riesgos para los sistemas de información
  • 00:06:08
    por ejemplo un ordenador que en vuestra
  • 00:06:10
    casa o un ordenador en una oficina en un
  • 00:06:13
    sitio normal eh está expuesto a varios
  • 00:06:17
    eh riesgos como pueden ser riesgos de
  • 00:06:20
    daño físico como puede ser fuego agua
  • 00:06:23
    vandalismo etcétera eh está expuesto a
  • 00:06:26
    riesgo de acciones humanas acción
  • 00:06:28
    intencional o accidental está expuestos
  • 00:06:31
    a riesgos de fallo del equipamiento si
  • 00:06:33
    el si el no el ordenador no tiene
  • 00:06:36
    mantenimiento pues se puede ver eh en
  • 00:06:39
    peligro la información que que hay en
  • 00:06:41
    esos ordenadores ataques internos o
  • 00:06:44
    externos ataques de hacking cracking eh
  • 00:06:47
    un riesgo también de pérdida de datos
  • 00:06:49
    divulgación de secretos comerciales
  • 00:06:50
    fraude espionaje y robo y también existe
  • 00:06:53
    un riesgo de pérdida de información en
  • 00:06:55
    errores en en las aplicaciones errores
  • 00:06:57
    de computación errores entral errores de
  • 00:07:00
    programación
  • 00:07:02
    etcétera y la figura del hacker Qué es
  • 00:07:06
    un hacker si bien vemos hace poco hubo
  • 00:07:10
    una polémica porque la RAE incluyó el
  • 00:07:12
    término hacker como pirata informático y
  • 00:07:15
    toda la comunidad de hackers de España
  • 00:07:18
    eh recabó estaba recabando firmas para
  • 00:07:22
    que la raay rectificara y cambiar a ese
  • 00:07:24
    término por un término como el que veis
  • 00:07:27
    ahí experto en seguridad inform ática
  • 00:07:30
    que se dedica a intervenir y a realizar
  • 00:07:31
    alteraciones técnicas con buenas o malas
  • 00:07:34
    intenciones sobre un producto
  • 00:07:35
    dispositivo quiere que la comunidad de
  • 00:07:38
    hackers de España quiere que la RAE
  • 00:07:40
    cambie esa definición de pirata
  • 00:07:42
    informático por esa que que hemos visto
  • 00:07:44
    ahí luego qué tipos de hackers existen
  • 00:07:47
    Existen los black ha que esta gente son
  • 00:07:50
    los malos que se dedican a a hacer
  • 00:07:53
    ataques con fines maliciosos están los
  • 00:07:56
    White H que esta gente son los buenos lo
  • 00:07:59
    que se dedican a hacer ataques
  • 00:08:00
    utilizando técnicas de hacking pero con
  • 00:08:03
    autorización y los Grey es ellos es una
  • 00:08:07
    mezcla entre White hat y Black hat y se
  • 00:08:11
    dedican sin autorización a utilizar
  • 00:08:13
    técnicas de hacking extraer información
  • 00:08:15
    y luego eh pedir recompensas a una
  • 00:08:18
    empresa o también hay hay programas de
  • 00:08:22
    de recompensa por buscar eh fallos de
  • 00:08:25
    seguridad en páginas web etcétera En
  • 00:08:28
    este punto vamos a ver los las clases de
  • 00:08:30
    ataques que existen Como por ejemplo
  • 00:08:33
    clases de ataque de interrupción que
  • 00:08:36
    básicamente son ataques de denegación de
  • 00:08:38
    servicio que también se suelen llamar
  • 00:08:39
    doos y consiste en dejar de dejar sin
  • 00:08:44
    funcionamiento una página web un
  • 00:08:46
    servidor etcétera eh clases de ataque
  • 00:08:49
    intercepción se suelen llamar también
  • 00:08:51
    ataques magem intercepas un mensaje en
  • 00:08:54
    el medio de una
  • 00:08:56
    comunicación ataques de modificación se
  • 00:08:58
    trata modificar la información sin
  • 00:09:00
    autorización ninguna y ataque de
  • 00:09:02
    fabricación como la misma palabra dice
  • 00:09:05
    se crean productos tales como páginas
  • 00:09:06
    web o tarjetas magnética falsa para
  • 00:09:08
    modificar el comportamiento de de un
  • 00:09:11
    sistema en en esta parte vamos a ver las
  • 00:09:14
    distintas técnicas de de hacking una
  • 00:09:17
    técnica se llama spoofy es su plantación
  • 00:09:20
    de la identidad otra de las técnicas es
  • 00:09:23
    se llama sniffing que es eh capturar el
  • 00:09:26
    tráfico que circula por una red snifar
  • 00:09:28
    tráfico otra técnica es Mag de midle que
  • 00:09:32
    consiste en interceptar la comunicación
  • 00:09:34
    entre dos interlocutores y monitorizar
  • 00:09:36
    esa información o alterar en los datos
  • 00:09:39
    otra técnica es el malware que son
  • 00:09:42
    programas con fines maliciosos con fines
  • 00:09:45
    dañinos otra técnica es de negación de
  • 00:09:48
    servicio interrumpir el funcionamiento
  • 00:09:50
    de una página web por ejemplo otra
  • 00:09:52
    técnica de hacking es la llamada
  • 00:09:54
    ingeniería social que consiste en la en
  • 00:09:56
    obtener información confidencial de
  • 00:09:58
    personas empresas con fines eh
  • 00:10:01
    perjudiciales el fishing es es un tipo
  • 00:10:05
    de de ingeniería social y consiste en la
  • 00:10:08
    suplantación de identidades suplantación
  • 00:10:10
    de de portales bancarios por ejemplo
  • 00:10:12
    para obtener información confidencial
  • 00:10:14
    las credenciales de un usuario y luego
  • 00:10:17
    tenemos adicionalmente otros ataques
  • 00:10:19
    tipos como Cross site scripting Cross
  • 00:10:22
    site request forgery y sql injection que
  • 00:10:24
    son orientados a aplicaciones
  • 00:10:27
    webs tenemos mecanismos de defensa la
  • 00:10:30
    pregunta que nos haríamos es cómo las
  • 00:10:32
    empresas Se podrían proteger en contra
  • 00:10:35
    ciberataques pues existen mecanismos
  • 00:10:37
    como el firewall que son sistemas de
  • 00:10:39
    restricción de de tráfico basado en
  • 00:10:41
    reglas tanto entrante como salente de
  • 00:10:43
    una red otro mecanismo de defensa son
  • 00:10:46
    los sistemas ids ips como sus siglas
  • 00:10:48
    indican son sistemas de detección de
  • 00:10:50
    intruso y sistemas de protección contra
  • 00:10:52
    intruso los sistemas de monitorización
  • 00:10:54
    detección y o prevención de accesos no
  • 00:10:57
    permitidos en una red tenemos otro tipo
  • 00:11:00
    de mecanismo de defensa que son los
  • 00:11:02
    llamados hony poods básicamente son
  • 00:11:04
    trampas que se le tienden a los
  • 00:11:07
    hackers tenemos otro mecanismo de
  • 00:11:09
    defensa que son los sistemas c son
  • 00:11:12
    sistema de generación de alerta de
  • 00:11:13
    seguridad y por último tenemos un
  • 00:11:15
    mecanismo de defensa que es el
  • 00:11:17
    antimalware o antivirus que es un
  • 00:11:19
    sistema de detección de malware
  • 00:11:21
    informático como punto importante a
  • 00:11:24
    destacar eh mencionar que todas las
  • 00:11:26
    prácticas que se van a realizar en estos
  • 00:11:28
    talleres
  • 00:11:29
    se van a ejecutar en un entorno
  • 00:11:31
    controlado eso qué significa que si
  • 00:11:33
    estas técnicas que Vais a aprender a lo
  • 00:11:35
    largo de estas jornadas las utilizáis en
  • 00:11:39
    un entorno Real Como puede ser internet
  • 00:11:41
    ocurre que puedes podéis tener problemas
  • 00:11:44
    legales Así que mucho ojo con este tema
  • 00:11:47
    y siempre realizar este ejecutar este
  • 00:11:50
    tipo de técnicas en un entorno
  • 00:11:53
    [Música]
  • 00:11:54
    [Risas]
  • 00:11:54
    [Música]
  • 00:11:58
    controlado Oh
  • 00:12:08
    [Música]
标签
  • ciberseguridad
  • información
  • hackers
  • ciberataques
  • seguridad
  • empresas
  • confidencialidad
  • integridad
  • disponibilidad
  • firewall