SlideShare una empresa de Scribd logo
1 de 8
“Consideraciones de Ciberseguridad en las
empresas para la situación actual”
¿Qué tan vulnerables somos?
➔ Migre hacia la nube de manera proactiva y no reactiva en
cuanto a ciberseguridad.
➔ Pruebe integralmente su tecnología como parte de su
proceso de desarrollo.
➔ Implemente controles, en cuanto a ciberseguridad y
privacidad en sus sistemas.
➔ Sensibilice a los colaboradores en temas de fraudes
electrónicos, pero tenga controles tecnológicos que obligan a
mantener comportamientos seguros.
“… SE HA INCREMENTADO CERCA DEL 150 %
LOS ATAQUES EN COLOMBIA. SIENDO LOS
MAS RELEVANTES :
• PHISHING
• SUPLANTACIÓN DE IDENTIDAD
• ATAQUES WEB
• MALWARE. “
El monto promedio de las cifras de
pérdidas por ataque a empresas
varía entre los 300 millones y
5.000 millones de pesos.
Sector empresarial
ATAQUES WEB INGENIERÍA
SOCIAL
SPAM
DDOS PHISHING MALWARE
Ciberseguridad
Ecosistema
Digitial
Información
Digital
Tecnología
Seguridad de
la información
Información
Física Digital
Seguridad de la Información y
Ciberseguridad
WEB ATTACKS INGENIERÍA
SOCIAL
SPAM
DDOS PHISHING MALWARE
Tipo de atacantes más comunes
Reputación arruinada Robo Perdida de ingresos
Daño a la propiedad
intelectual
Vandalismo
Interrupción en la
prestación del servicio
Consecuencias de una violación
de seguridad
CADA VEZ QUE TE
ALEJES DE TU
COMPUTADOR DÉJALO
BLOQUEADO.
UTILIZA DOBLE FACTOR
DE AUTENTICACIÓN.
CAMBIA
PERIÓDICAMENTE TU
CONTRASEÑA.
ACTUALIZA TUS
APLICACIONES CADA
VEZ QUE EL
PROVEEDOR DE
SOFTWARE ANUNCIE
LAS ACTUALIZACIONES.
EVITA CONECTARTE A
REDES WI-FI PÚBLICAS.
GUARDA LOS ARCHIVOS
CON INFORMACIÓN
SENSIBLE EN ARCHIVOS
O ESCRITORIOS CON
LLAVE
EVITAR ESCRIBIR
INFORMACIÓN SENSIBLE
EN POSTIT.
Pequeñas Acciones Seguras

Más contenido relacionado

La actualidad más candente

Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
guestb6f230a
 

La actualidad más candente (20)

Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Rediseñando su Ciberseguridad
Rediseñando su CiberseguridadRediseñando su Ciberseguridad
Rediseñando su Ciberseguridad
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?Seguridad incompleta, ¿Qué hay más allá de mi frontera?
Seguridad incompleta, ¿Qué hay más allá de mi frontera?
 
Anuncio
AnuncioAnuncio
Anuncio
 
CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Cyber seguridad
Cyber seguridadCyber seguridad
Cyber seguridad
 
Ctisainformaticopiraayass
CtisainformaticopiraayassCtisainformaticopiraayass
Ctisainformaticopiraayass
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataqueQue se esconde detrás de un ciberataque
Que se esconde detrás de un ciberataque
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 

Similar a Ciberseguridad

Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
Jorge Arroyo
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
Jose Flores
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
Jesus Vilchez
 

Similar a Ciberseguridad (20)

Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casa
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014Temas i examen seguridad informatica 2014
Temas i examen seguridad informatica 2014
 
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDNCómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Netwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivelNetwitness Orchestrator: llevando su SOC al siguiente nivel
Netwitness Orchestrator: llevando su SOC al siguiente nivel
 
Jornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH esJornada ciberseguridad base CiberTECCH es
Jornada ciberseguridad base CiberTECCH es
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 
Webinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptxWebinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptx
 
La seguridad de la Informacion
La seguridad de la InformacionLa seguridad de la Informacion
La seguridad de la Informacion
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Ciberseguridad

  • 1. “Consideraciones de Ciberseguridad en las empresas para la situación actual” ¿Qué tan vulnerables somos?
  • 2. ➔ Migre hacia la nube de manera proactiva y no reactiva en cuanto a ciberseguridad. ➔ Pruebe integralmente su tecnología como parte de su proceso de desarrollo. ➔ Implemente controles, en cuanto a ciberseguridad y privacidad en sus sistemas. ➔ Sensibilice a los colaboradores en temas de fraudes electrónicos, pero tenga controles tecnológicos que obligan a mantener comportamientos seguros.
  • 3. “… SE HA INCREMENTADO CERCA DEL 150 % LOS ATAQUES EN COLOMBIA. SIENDO LOS MAS RELEVANTES : • PHISHING • SUPLANTACIÓN DE IDENTIDAD • ATAQUES WEB • MALWARE. “
  • 4. El monto promedio de las cifras de pérdidas por ataque a empresas varía entre los 300 millones y 5.000 millones de pesos. Sector empresarial ATAQUES WEB INGENIERÍA SOCIAL SPAM DDOS PHISHING MALWARE
  • 6. WEB ATTACKS INGENIERÍA SOCIAL SPAM DDOS PHISHING MALWARE Tipo de atacantes más comunes
  • 7. Reputación arruinada Robo Perdida de ingresos Daño a la propiedad intelectual Vandalismo Interrupción en la prestación del servicio Consecuencias de una violación de seguridad
  • 8. CADA VEZ QUE TE ALEJES DE TU COMPUTADOR DÉJALO BLOQUEADO. UTILIZA DOBLE FACTOR DE AUTENTICACIÓN. CAMBIA PERIÓDICAMENTE TU CONTRASEÑA. ACTUALIZA TUS APLICACIONES CADA VEZ QUE EL PROVEEDOR DE SOFTWARE ANUNCIE LAS ACTUALIZACIONES. EVITA CONECTARTE A REDES WI-FI PÚBLICAS. GUARDA LOS ARCHIVOS CON INFORMACIÓN SENSIBLE EN ARCHIVOS O ESCRITORIOS CON LLAVE EVITAR ESCRIBIR INFORMACIÓN SENSIBLE EN POSTIT. Pequeñas Acciones Seguras