SlideShare una empresa de Scribd logo
1 de 62
Descargar para leer sin conexión
Ciberseguridad	
  en	
  
empresas	
  
Seguridad	
  &	
  Empresas	
  
“El	
  tema	
  debe	
  ser	
  tomado	
  más	
  en	
  serio	
  y	
  a	
  los	
  niveles	
  más	
  altos	
  en	
  las	
  empresas”	
  

El	
   único	
   sistema	
   verdaderamente	
   seguro	
   es	
   aquél	
  
que	
   está	
   apagado,	
   encerrado	
   en	
   un	
   bloque	
   de	
  
hormigón,	
   y	
   sellado	
   en	
   una	
   habitación	
   con	
  
guardias	
  armados.	
  E	
  incluso	
  así,	
  tengo	
  mis	
  dudas.	
  
	
  
	
  

Gene	
  Spafford	
  
Conceptos	
  Generales	
  
sin	
  ceros	
  y	
  unos	
  
Programa Informático (software)
Sistema Operativo
Código fuente
Orígenes	
  
Seguridad	
  Física	
  
Seguridad	
  Física	
  
Backup	
  

Acceso	
  seguro	
  

Cámaras	
  de	
  vigilancia	
  

Redundancia	
  

Recuperación	
  ante	
  desastres	
  
Terminales	
  
¿Cómo	
  acceden	
  a	
  nuestros	
  disposiCvos?	
  
Gusanos	
  
Troyanos	
  

Spyware	
  

Backdoors	
  

Malware	
  
Spam	
  

Botnets	
  

Virus	
  
¿Cuáles	
  son	
  las	
  principales	
  	
  
vías	
  de	
  infección?	
  
(in)Seguridad	
  en	
  terminales	
  
Contraseñas	
   Memoria	
  residual	
  

“Pinchazos”	
  
Redes	
  locales	
  y	
  ordenadores	
  
Problemas	
  en	
  la	
  red	
  
Virus	
  

Almacenamiento	
  extraíble	
  

Ataques	
  de	
  red	
  
Problemas	
  en	
  la	
  red	
  
Problemas	
  en	
  la	
  red	
  
Problemas	
  en	
  la	
  red	
  
Problemas	
  en	
  la	
  red	
  
Soluciones	
  
AnPvirus	
  +	
  cortafuegos	
  

Configuración	
  del	
  hardware	
  

Cifrado	
  
¿Cómo	
  funciona	
  un	
  anCvirus?	
  
¿El	
  mejor	
  anCvirus?	
  

¡Mira	
  en	
  el	
  espejo!	
  
Internet	
  
Ataques	
  desde	
  Internet	
  
Spam	
  

Malware	
  dirigido	
  a	
  empresas	
  

Secuestro	
  web	
  

Robo	
  de	
  idenPdad	
  

Botnets	
  
Secuestro	
  del	
  ordenador	
  
LA	
  INGENIERÍA	
  SOCIAL	
  

EL	
  HACKING	
  HUMANO	
  
LA	
  INGENIERÍA	
  SOCIAL	
  
Protección	
  
Parches	
  

Cortafuegos	
  

Detección	
  intrusiones	
  
Redes	
  inalámbricas	
  
Contraseñas	
  

Vulnerabilidades	
  

Mala	
  configuración	
  
WIFI	
  	
  vulnerable	
  =	
  El	
  ojo	
  que	
  todo	
  lo	
  ve	
  
Man	
  in	
  the	
  Middle	
  
¿Man	
  in	
  the	
  Middle?	
  
Amenazas en móviles
Riesgos	
  móviles	
  
Robo	
  o	
  perdida	
  

Uso	
  personal	
  

Información	
  filtrada	
  
Blinda tu Smartphone

Decálogo
Seguridad	
  movil	
  
Bloqueo	
  

Localización	
  

Borrado	
  remoto	
  
Empleados	
  
Necesidad	
  de	
  Contraseñas	
  Seguras	
  
HackPvismo	
  
HackCvismo	
  
Legislación	
  
Presupuesto	
  
T.I.	
  

GesPón	
  de	
  sistemas,	
  
infrestructuras…	
  

GesPón	
  administraPva,	
  
nóminas…	
  

GesPón	
  de	
  clientes,	
  ventas,	
  markePng…	
  

GesPón	
  de	
  stocks,	
  proveedores,	
  acPvos...	
  
GesPón	
  de	
  stocks,	
  proveedores,	
  acPvos...	
  
GesPón	
  de	
  clientes,	
  ventas,	
  markePng…	
  

GesPón	
  administraPva,	
  
nóminas…	
  
GesPón	
  de	
  sistemas,	
  
infrestructuras…	
  

T.I.	
  
Nosotros	
  somos	
  nuestra	
  
mayor	
  vulnerabilidad,	
  pero	
  
también	
  somos	
  nuestro	
  mejor	
  
anCvirus	
  
¡Me	
  siento	
  
seguraaa…!	
  
Preguntas
Gracias por la atención	
  
@Ferdelacuadra	
  

Más contenido relacionado

La actualidad más candente

Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
Uber
 
Spamming Ict
Spamming   IctSpamming   Ict
Spamming Ict
siewying
 

La actualidad más candente (20)

EC-Council Certified Ethical Hacker (CEH) v9 - Hackers are here. Where are you?
EC-Council Certified Ethical Hacker (CEH) v9 - Hackers are here. Where are you?EC-Council Certified Ethical Hacker (CEH) v9 - Hackers are here. Where are you?
EC-Council Certified Ethical Hacker (CEH) v9 - Hackers are here. Where are you?
 
Computer security
Computer securityComputer security
Computer security
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Analysing Ransomware
Analysing RansomwareAnalysing Ransomware
Analysing Ransomware
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
List of Malwares
List of MalwaresList of Malwares
List of Malwares
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
Desarrollando para Nmap Scripting Engine (NSE) [GuadalajaraCON 2013]
 
Phishing techniques
Phishing techniquesPhishing techniques
Phishing techniques
 
Phishing technology
Phishing technologyPhishing technology
Phishing technology
 
Cyber security
Cyber securityCyber security
Cyber security
 
Nmap
NmapNmap
Nmap
 
Spamming Ict
Spamming   IctSpamming   Ict
Spamming Ict
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
ETHICS01 - Introduction to Computer Ethics
ETHICS01 - Introduction to Computer EthicsETHICS01 - Introduction to Computer Ethics
ETHICS01 - Introduction to Computer Ethics
 
Online Social Networks: 5 threats and 5 ways to use them safely
Online Social Networks: 5 threats and 5 ways to use them safelyOnline Social Networks: 5 threats and 5 ways to use them safely
Online Social Networks: 5 threats and 5 ways to use them safely
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Seminar On Trojan Horse
Seminar On Trojan HorseSeminar On Trojan Horse
Seminar On Trojan Horse
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 

Similar a Medidas básicas de seguridad informática para empresas

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Wendy Barillas
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
JhoanAntoniCruzCasti
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Syn7Shadows
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Syn7Shadows
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
pedro
 

Similar a Medidas básicas de seguridad informática para empresas (20)

Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion virus sonidos
Presentacion virus sonidosPresentacion virus sonidos
Presentacion virus sonidos
 
Presentacion virus sonidos
Presentacion virus sonidosPresentacion virus sonidos
Presentacion virus sonidos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pablo Márquez seguridad
Pablo Márquez seguridadPablo Márquez seguridad
Pablo Márquez seguridad
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad
SeguridadSeguridad
Seguridad
 

Más de econred

Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...
Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...
Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...
econred
 
La "Relajación" para conseguir ser más eficaz en tu trabajo
La "Relajación" para conseguir ser más eficaz en tu trabajoLa "Relajación" para conseguir ser más eficaz en tu trabajo
La "Relajación" para conseguir ser más eficaz en tu trabajo
econred
 
Llega a tu público a través de los anuncios de facebook
Llega a tu público a través de los anuncios de facebookLlega a tu público a través de los anuncios de facebook
Llega a tu público a través de los anuncios de facebook
econred
 
Estrategias de bajo coste para realizar contactos comerciales útiles
Estrategias de bajo coste para realizar contactos comerciales útilesEstrategias de bajo coste para realizar contactos comerciales útiles
Estrategias de bajo coste para realizar contactos comerciales útiles
econred
 

Más de econred (20)

Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...
Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...
Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...
 
Nuevas formas de comunicación con tu cliente online econred
Nuevas formas de comunicación con tu cliente online econredNuevas formas de comunicación con tu cliente online econred
Nuevas formas de comunicación con tu cliente online econred
 
La "Relajación" para conseguir ser más eficaz en tu trabajo
La "Relajación" para conseguir ser más eficaz en tu trabajoLa "Relajación" para conseguir ser más eficaz en tu trabajo
La "Relajación" para conseguir ser más eficaz en tu trabajo
 
Lean ecommerce vendiendo online de forma sostenible
Lean ecommerce  vendiendo online de forma sostenibleLean ecommerce  vendiendo online de forma sostenible
Lean ecommerce vendiendo online de forma sostenible
 
Los recursos más útiles para ayudarte en la "Curación de Contenidos" y atraer...
Los recursos más útiles para ayudarte en la "Curación de Contenidos" y atraer...Los recursos más útiles para ayudarte en la "Curación de Contenidos" y atraer...
Los recursos más útiles para ayudarte en la "Curación de Contenidos" y atraer...
 
Descubre cómo utilizar instagram en tu negocio. Webinar Econred
Descubre cómo utilizar instagram en tu negocio. Webinar EconredDescubre cómo utilizar instagram en tu negocio. Webinar Econred
Descubre cómo utilizar instagram en tu negocio. Webinar Econred
 
Construye tu marca personal en LinkedIn y consigue contactos de calidad para ...
Construye tu marca personal en LinkedIn y consigue contactos de calidad para ...Construye tu marca personal en LinkedIn y consigue contactos de calidad para ...
Construye tu marca personal en LinkedIn y consigue contactos de calidad para ...
 
¿Quieres un negocio rentable? consíguelo en tres pasos y una alerta
¿Quieres un negocio rentable? consíguelo en tres pasos y una alerta¿Quieres un negocio rentable? consíguelo en tres pasos y una alerta
¿Quieres un negocio rentable? consíguelo en tres pasos y una alerta
 
Mejora tus resultados en Facebook: las publicaciones más efectivas
Mejora tus resultados en Facebook: las publicaciones más efectivasMejora tus resultados en Facebook: las publicaciones más efectivas
Mejora tus resultados en Facebook: las publicaciones más efectivas
 
Llega a tu público a través de los anuncios de facebook
Llega a tu público a través de los anuncios de facebookLlega a tu público a través de los anuncios de facebook
Llega a tu público a través de los anuncios de facebook
 
Cómo crear productos y servicios que se vendan
Cómo crear productos y servicios que se vendanCómo crear productos y servicios que se vendan
Cómo crear productos y servicios que se vendan
 
Promociona tus productos en YouTube y mide los resultados de tus vídeos
Promociona tus productos en YouTube y mide los resultados de tus vídeosPromociona tus productos en YouTube y mide los resultados de tus vídeos
Promociona tus productos en YouTube y mide los resultados de tus vídeos
 
Construye, mide, analiza, cambia, mide…
Construye, mide, analiza, cambia, mide…Construye, mide, analiza, cambia, mide…
Construye, mide, analiza, cambia, mide…
 
Cuando el contenido que distribuyes en tus redes sociales, se vuelve contra ti
Cuando el contenido que distribuyes en tus redes sociales, se vuelve contra tiCuando el contenido que distribuyes en tus redes sociales, se vuelve contra ti
Cuando el contenido que distribuyes en tus redes sociales, se vuelve contra ti
 
¿Por qué huyen mis posibles clientes de mi tienda online?
¿Por qué huyen mis posibles clientes de mi tienda online?¿Por qué huyen mis posibles clientes de mi tienda online?
¿Por qué huyen mis posibles clientes de mi tienda online?
 
Estrategia para lanzar una Tienda Virtual con Éxito en el 2015
Estrategia para lanzar una Tienda Virtual con Éxito en el 2015Estrategia para lanzar una Tienda Virtual con Éxito en el 2015
Estrategia para lanzar una Tienda Virtual con Éxito en el 2015
 
Vende y fideliza con tus campañas de email marketing
Vende y fideliza con tus campañas de email marketingVende y fideliza con tus campañas de email marketing
Vende y fideliza con tus campañas de email marketing
 
Estrategias de bajo coste para realizar contactos comerciales útiles
Estrategias de bajo coste para realizar contactos comerciales útilesEstrategias de bajo coste para realizar contactos comerciales útiles
Estrategias de bajo coste para realizar contactos comerciales útiles
 
Mide y mejora tu impacto en Twitter
Mide y mejora tu impacto en TwitterMide y mejora tu impacto en Twitter
Mide y mejora tu impacto en Twitter
 
Cómo integrar el email marketing en la gestión comercial para invertir tiempo...
Cómo integrar el email marketing en la gestión comercial para invertir tiempo...Cómo integrar el email marketing en la gestión comercial para invertir tiempo...
Cómo integrar el email marketing en la gestión comercial para invertir tiempo...
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Medidas básicas de seguridad informática para empresas