SlideShare una empresa de Scribd logo
1 de 10
INTEGRANTES:
MG. ING. CESAR HERNAN PATRICIO PERALTA
La ciberseguridad es la práctica de defender las
computadoras, los servidores, los dispositivos
móviles, los sistemas electrónicos, las redes y los
datos de ataques maliciosos. También se conoce
como seguridad de tecnología de la información o
seguridad de la información electrónica. El
término se aplica en diferentes contextos, desde los
negocios hasta la informática móvil, y puede
dividirse en algunas categorías comunes.
Es la práctica de proteger una red informática
de los intrusos, ya sean atacantes dirigidos o
malware oportunista
se enfoca en mantener el software y los
dispositivos libres de amenazas. Una aplicación
afectada podría brindar acceso a los datos
que está destinada a proteger. La seguridad
eficaz comienza en la etapa de diseño, mucho
antes de la implementación de un programa
o dispositivo.
Se encarga de proteger la integridad y
la privacidad de los datos, tanto en el
almacenamiento como en el tránsito
Se encarga de los procesos y
decisiones para manejar y proteger
los recursos de datos.
definen la forma en que una organización
responde a un incidente de ciberseguridad o
a cualquier otro evento que cause que se
detengan sus operaciones o se pierdan datos.
Se encargan de Enseñarles a los usuarios a
eliminar los archivos adjuntos de correos
electrónicos sospechosos, a no conectar
unidades USB no identificadas y otras
lecciones importantes es fundamental para
la seguridad de cualquier organización.
1) El delito cibernético incluye agentes
individuales o grupos que atacan a los
sistemas para obtener beneficios financieros
o causar interrupciones.
2) Los ciberataques a menudo involucran
la recopilación de información con fines
políticos.
3) El ciberterrorismo tiene como objetivo
debilitar los sistemas electrónicos para
causar pánico o temor.
1. Actualizar el software y el sistema operativo: esto
significa que aprovechará las últimas revisiones de seguridad.
2. Utilizar software antivirus: las soluciones de seguridad,
detectarán y eliminarán las amenazas.
3. Utilizar contraseñas seguras: asegúrese de que sus
contraseñas no sean fáciles de adivinar.
4. No abrir archivos adjuntos de correos electrónicos de
remitentes desconocidos: podrían estar infectados con
malware.
5. No hacer clic en los vínculos de los correos electrónicos de
remitentes o sitios web desconocidos: es una forma común
de propagación de malware.
6. Evitar el uso de redes Wi-Fi no seguras en lugares
públicos: las redes no seguras nos pordrian dejan vulnerable a
ataques.
La seguridad informática se plantea en que pueden ser fácilmente
clasificados en tres categorías: Prevención, detección y recuperación
QUÉ ES CIBERSEGURIDAD PREVENTIVA:
Es la que se encarga de establecer medios que garanticen la protección e
inaccesibilidad al interior de nuestro dispositivo.
SIGNIFICADO DE CIBERSEGURIDAD DE DETECCIÓN:
Es la ciberseguridad la encargada de descubrir posibles fisuras que
realmente pongan nuestros dispositivos y redes en riesgo.
QUÉ ES LA CIBERSEGURIDAD DE RECUPERACIÓN:
Si a pesar de establecer métodos de prevención y detección, el ataque
consigue romper nuestras barreras, entonces adoptamos una estrategia de
ciberseguridad de recuperación.
La infraestructura computacional: es una parte
fundamental para el almacenamiento y gestión de la
información, así como para el funcionamiento mismo
de la organización.
Los usuarios: son las personas que utilizan la
estructura tecnológica, zona de comunicaciones y que
gestionan la información.
Está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y
asistencia a los tratamientos de incidencias los cuales son un centro de alerta y reacción
frente a los ataques informáticos, destinados a las empresas o administradores, pero
generalmente estas informaciones son accesibles a todo el mundo.
España
El Instituto Nacional de Ciberseguridad (INCIBE) es un organismo dependiente
de Red.es y del Ministerio de Industria, Energía y Turismo de España.
Unión Europea
La Comisión Europea ha decidido crear el Centro Europeo de Ciberdelincuencia el EC3
abrió efectivamente el 1 de enero de 2013 y será el punto central de la lucha de la UE
contra la delincuencia cibernética , contribuyendo a una reacción más rápida a los delitos
en línea.
Alemania
El 16 de junio de 2011, el ministro alemán del Interior, inauguró oficialmente el
nuevo Centro Nacional de Defensa Cibernética. .
Estados Unidos
Ley de ciberseguridad de 2010, el proyecto de ley busca aumentar la colaboración entre
el sector público y el sector privado en temas de ciberseguridad.

Más contenido relacionado

La actualidad más candente

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Iestp Instituto Superior
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos Carlos Guerrero
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónYessika Hernández
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 

La actualidad más candente (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799Seguridad y auditoria informatica, iso 17799
Seguridad y auditoria informatica, iso 17799
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Mapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la informaciónMapa conceptual de la Seguridad de la información
Mapa conceptual de la Seguridad de la información
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 

Similar a Ciberseguridad

Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Daniel Mena
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaJoeDiaz66
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendozaLuis Mendoza
 

Similar a Ciberseguridad (20)

Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 

Más de UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS

Más de UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS (18)

CLASE09.ppt
CLASE09.pptCLASE09.ppt
CLASE09.ppt
 
Algoritmos PSEINT
Algoritmos PSEINTAlgoritmos PSEINT
Algoritmos PSEINT
 
Capítulo 3 todo genera datos
Capítulo 3 todo genera datosCapítulo 3 todo genera datos
Capítulo 3 todo genera datos
 
Capítulo 6 oportunidades de negocios y educación
Capítulo 6 oportunidades de negocios y educaciónCapítulo 6 oportunidades de negocios y educación
Capítulo 6 oportunidades de negocios y educación
 
Capítulo 2 todo se vuelve programable v1
Capítulo 2 todo se vuelve programable v1Capítulo 2 todo se vuelve programable v1
Capítulo 2 todo se vuelve programable v1
 
FUNDAMENTOS DE PROGRAMACIÓN
FUNDAMENTOS DE PROGRAMACIÓNFUNDAMENTOS DE PROGRAMACIÓN
FUNDAMENTOS DE PROGRAMACIÓN
 
El ingeniero en tic y la gobernanza digital
El ingeniero en tic y la gobernanza digitalEl ingeniero en tic y la gobernanza digital
El ingeniero en tic y la gobernanza digital
 
Gobierno Electrónico
Gobierno ElectrónicoGobierno Electrónico
Gobierno Electrónico
 
Formatos etiquetas
Formatos etiquetasFormatos etiquetas
Formatos etiquetas
 
If 0602 redes y comunicacion de datos i 2008 1
If 0602 redes y comunicacion de datos i  2008 1If 0602 redes y comunicacion de datos i  2008 1
If 0602 redes y comunicacion de datos i 2008 1
 
Ex baspra1
Ex baspra1Ex baspra1
Ex baspra1
 
Mantenimiento de Computadoras
Mantenimiento de ComputadorasMantenimiento de Computadoras
Mantenimiento de Computadoras
 
Programación C++ - DEV C++
Programación C++ - DEV C++Programación C++ - DEV C++
Programación C++ - DEV C++
 
Planeación Estratégica de la Capacitación
Planeación Estratégica de la CapacitaciónPlaneación Estratégica de la Capacitación
Planeación Estratégica de la Capacitación
 
Estándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de NegociosEstándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de Negocios
 
Gestion Por Procesos
Gestion Por ProcesosGestion Por Procesos
Gestion Por Procesos
 
Sistemas de gestion
Sistemas de gestionSistemas de gestion
Sistemas de gestion
 
Doc1 firewall
Doc1 firewallDoc1 firewall
Doc1 firewall
 

Ciberseguridad

  • 1. INTEGRANTES: MG. ING. CESAR HERNAN PATRICIO PERALTA
  • 2. La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes.
  • 3. Es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo.
  • 4. Se encarga de proteger la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito Se encarga de los procesos y decisiones para manejar y proteger los recursos de datos.
  • 5. definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos. Se encargan de Enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes es fundamental para la seguridad de cualquier organización.
  • 6. 1) El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones. 2) Los ciberataques a menudo involucran la recopilación de información con fines políticos. 3) El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.
  • 7. 1. Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas revisiones de seguridad. 2. Utilizar software antivirus: las soluciones de seguridad, detectarán y eliminarán las amenazas. 3. Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar. 4. No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían estar infectados con malware. 5. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una forma común de propagación de malware. 6. Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras nos pordrian dejan vulnerable a ataques.
  • 8. La seguridad informática se plantea en que pueden ser fácilmente clasificados en tres categorías: Prevención, detección y recuperación QUÉ ES CIBERSEGURIDAD PREVENTIVA: Es la que se encarga de establecer medios que garanticen la protección e inaccesibilidad al interior de nuestro dispositivo. SIGNIFICADO DE CIBERSEGURIDAD DE DETECCIÓN: Es la ciberseguridad la encargada de descubrir posibles fisuras que realmente pongan nuestros dispositivos y redes en riesgo. QUÉ ES LA CIBERSEGURIDAD DE RECUPERACIÓN: Si a pesar de establecer métodos de prevención y detección, el ataque consigue romper nuestras barreras, entonces adoptamos una estrategia de ciberseguridad de recuperación.
  • 9. La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
  • 10. Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias los cuales son un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo. España El Instituto Nacional de Ciberseguridad (INCIBE) es un organismo dependiente de Red.es y del Ministerio de Industria, Energía y Turismo de España. Unión Europea La Comisión Europea ha decidido crear el Centro Europeo de Ciberdelincuencia el EC3 abrió efectivamente el 1 de enero de 2013 y será el punto central de la lucha de la UE contra la delincuencia cibernética , contribuyendo a una reacción más rápida a los delitos en línea. Alemania El 16 de junio de 2011, el ministro alemán del Interior, inauguró oficialmente el nuevo Centro Nacional de Defensa Cibernética. . Estados Unidos Ley de ciberseguridad de 2010, el proyecto de ley busca aumentar la colaboración entre el sector público y el sector privado en temas de ciberseguridad.