SlideShare una empresa de Scribd logo
1 de 4
Sala G 800
[NOMBRE DE LA EMPRESA] [Dirección de la compañía]
CIBERSEGURIDAD
Tabla de Contenido
1. CIBERSEGURIDAD __________________________________________________ 2
1.1. Objetivos _________________________________________________________________2
1.2. Amenazas ________________________________________________________________2
1.2.1.Ingeniería Social__________________________________________________________________ 2
1.2.2.Tipos de Amenazas. ______________________________________________________________ 2
1.2.3.Amenaza Informática del Futuro __________________________________________________ 3
1.3. Análisis de Riesgos _______________________________________________________3
1.4. Bibliografía _______________________________________________________________3
CIBERSEGURIDAD
Objetivos
1. La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran la infraestructura computacional,
los usuarios y la información.
Amenazas
2. No solo las amenazas que surgen de la programación y el funcionamiento
de un dispositivo de almacenamiento, trasmisión o proceso deben ser
consideradas también hay otras circunstancias no informáticas que deben
ser tomadas en cuenta muchas son a menudo imprevisibles o inevitables.
Ingeniería Social
3. Existen diferentes tipos de ataques en internet como virus, troyanos u otros;
dicho ataque es capaz de conseguir resultados similares a un ataque a
través de la red, saltándose toda la infraestructura creada para combatir
programas maliciosos.
Tipos de Amenazas.
4. Existen infinidad de modos de clasificar un ataque y cada ataque puede
recibir más de una clasificación. Por ejemplo, es posible llegar a robar la
contraseña de un usuario de una red social y con ella realizar una
suplantación de la identidad para un posterior acoso, o el robo de la
contraseña puede usarse simplemente para cambiar las fotos del perfil y
dejarlo todo como una broma.
Amenaza Informática del Futuro
5. Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnológicas ahora las tendencias cibercriminales indican que la nueva
modalidad es manipular los certificados que contiene la información digital.
Evite realizar operaciones comerciales en computadores de uso público o
redes abiertas. Verifique los archivos adjuntos de mensajes sospechosos y
evite su descarga en caso de duda.
Análisis de Riesgos
6. El análisis de riesgos informáticos es un proceso que comprende la
identificación de archivos informáticos, sus vulnerabilidades y amenazas a
los que se encuentran expuestos, así como su probabilidad de ocurrencia y
el impacto de las mismas, a fin de determinar los controles adecuados, para
aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Bibliografía
Gallego, A. M. (2016). Un Enfoque En la Proteccion de Sistemas de Agentes.
Barcelona: Planeta.
Poliglota, P. (14 de 02 de 2017). www.wikibooks.org. Obtenido de
www.wikipedia.org
Sancho, M. (2017). El Reto de la Transformacion Digital. Malaga: Planeta.

Más contenido relacionado

Similar a Ciberseguridad

Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
Romario Correa Aguirre
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
Romario Correa Aguirre
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
Romario Correa Aguirre
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
Lizeth Rubio
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Anita Blacio
 

Similar a Ciberseguridad (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Plan de seguridad para una empresa
Plan de seguridad para una empresaPlan de seguridad para una empresa
Plan de seguridad para una empresa
 
Ciberseguridad en Infraestructuras Críticas
Ciberseguridad en Infraestructuras CríticasCiberseguridad en Infraestructuras Críticas
Ciberseguridad en Infraestructuras Críticas
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Administracion de proyectos en areas dedesarrollo de software
Administracion de proyectos en areas dedesarrollo de softwareAdministracion de proyectos en areas dedesarrollo de software
Administracion de proyectos en areas dedesarrollo de software
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Profesiones con futuro
Profesiones con futuroProfesiones con futuro
Profesiones con futuro
 
Presentacion gestion del riesgo
Presentacion  gestion del riesgoPresentacion  gestion del riesgo
Presentacion gestion del riesgo
 
Ciberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricularCiberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricular
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Actividad 2 crs
Actividad 2 crsActividad 2 crs
Actividad 2 crs
 

Último

Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docxInforme_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
CandoCuya1
 
Sensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y VehicularteSensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y Vehicularte
Condor Tuyuyo
 
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjLa división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
DanielSerranoAlmarch
 
Explicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de comprasExplicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de compras
Jose Diaz
 
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8     LA DICTADURA FRANQUISTA (1939-1975).pdfTema 8     LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
anagc806
 
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
Oxford Group
 

Último (20)

ESCRITO DE QUERELLA POR DIFAMACIÓN AGRAVADA (1).docx
ESCRITO DE QUERELLA POR DIFAMACIÓN AGRAVADA (1).docxESCRITO DE QUERELLA POR DIFAMACIÓN AGRAVADA (1).docx
ESCRITO DE QUERELLA POR DIFAMACIÓN AGRAVADA (1).docx
 
UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREUNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
UNIDAD 5 DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
GRUPO 14-DIAPOSITIVAS DEL PROYECTO.pptx,
 
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docxInforme_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
Informe_Técnico_-_PPLA_Marzo_2024,_Area_Electricidad_Rev_3.docx
 
Sensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y VehicularteSensor de Temperatura Automotriz y Vehicularte
Sensor de Temperatura Automotriz y Vehicularte
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pptx
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pptxDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pptx
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pptx
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE  INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
proyecto gastronomico comidas tradicionales
proyecto gastronomico comidas tradicionalesproyecto gastronomico comidas tradicionales
proyecto gastronomico comidas tradicionales
 
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjjLa división azul.pptxkkkkkkkkkkkkkkkkkkjjj
La división azul.pptxkkkkkkkkkkkkkkkkkkjjj
 
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhdANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
ANÁLISIS DE TERRENOS (2).pdfiydguqdvgjhd
 
DOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdfDOC-20240503-WA0003. cadena de valor.pdf
DOC-20240503-WA0003. cadena de valor.pdf
 
NORMA TÉCNICA COLOMBIANA NTC 1500 actualizada 2023.pptx
NORMA TÉCNICA COLOMBIANA NTC 1500 actualizada 2023.pptxNORMA TÉCNICA COLOMBIANA NTC 1500 actualizada 2023.pptx
NORMA TÉCNICA COLOMBIANA NTC 1500 actualizada 2023.pptx
 
Explicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de comprasExplicación de los objetivos del Modulo de compras
Explicación de los objetivos del Modulo de compras
 
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8     LA DICTADURA FRANQUISTA (1939-1975).pdfTema 8     LA DICTADURA FRANQUISTA (1939-1975).pdf
Tema 8 LA DICTADURA FRANQUISTA (1939-1975).pdf
 
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
MENTORÍA HABILIDADES BLANDAS COMUNICACIÓN EFECTIVA, EMPATÍA Y GESTIÓN DE CONF...
 
catalogo de rodamientos nks linea pesada
catalogo de rodamientos nks linea pesadacatalogo de rodamientos nks linea pesada
catalogo de rodamientos nks linea pesada
 
BPM-N_Administración Servicio y Calidad.pdf
BPM-N_Administración Servicio y Calidad.pdfBPM-N_Administración Servicio y Calidad.pdf
BPM-N_Administración Servicio y Calidad.pdf
 
OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓNOBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
OBRAS QUE NO NECESITAN PERMISO DE CONSTRUCCIÓN
 
CONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptxCONTRATACIONES CON EL ESTADO PERUANO.pptx
CONTRATACIONES CON EL ESTADO PERUANO.pptx
 
Operación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajoOperación y Apilador electrico en el trabajo
Operación y Apilador electrico en el trabajo
 

Ciberseguridad

  • 1. Sala G 800 [NOMBRE DE LA EMPRESA] [Dirección de la compañía] CIBERSEGURIDAD
  • 2. Tabla de Contenido 1. CIBERSEGURIDAD __________________________________________________ 2 1.1. Objetivos _________________________________________________________________2 1.2. Amenazas ________________________________________________________________2 1.2.1.Ingeniería Social__________________________________________________________________ 2 1.2.2.Tipos de Amenazas. ______________________________________________________________ 2 1.2.3.Amenaza Informática del Futuro __________________________________________________ 3 1.3. Análisis de Riesgos _______________________________________________________3 1.4. Bibliografía _______________________________________________________________3
  • 3. CIBERSEGURIDAD Objetivos 1. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran la infraestructura computacional, los usuarios y la información. Amenazas 2. No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, trasmisión o proceso deben ser consideradas también hay otras circunstancias no informáticas que deben ser tomadas en cuenta muchas son a menudo imprevisibles o inevitables. Ingeniería Social 3. Existen diferentes tipos de ataques en internet como virus, troyanos u otros; dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Tipos de Amenazas. 4. Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, es posible llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar las fotos del perfil y dejarlo todo como una broma.
  • 4. Amenaza Informática del Futuro 5. Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contiene la información digital. Evite realizar operaciones comerciales en computadores de uso público o redes abiertas. Verifique los archivos adjuntos de mensajes sospechosos y evite su descarga en caso de duda. Análisis de Riesgos 6. El análisis de riesgos informáticos es un proceso que comprende la identificación de archivos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos, así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados, para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Bibliografía Gallego, A. M. (2016). Un Enfoque En la Proteccion de Sistemas de Agentes. Barcelona: Planeta. Poliglota, P. (14 de 02 de 2017). www.wikibooks.org. Obtenido de www.wikipedia.org Sancho, M. (2017). El Reto de la Transformacion Digital. Malaga: Planeta.