SlideShare una empresa de Scribd logo
1 de 10
LA CIBER
SEGURIDAD
Diana Paola Forero Camacho
La ciberseguridad busca proteger la información digital en los sistemas interconectados. Está comprendida dentro de la
seguridad de la información
La ciberseguridad es la práctica de defender las
computadoras y los servidores, los dispositivos
móviles, los sistemas electrónicos, las redes y los
datos de ataques maliciosos. También se conoce
como seguridad de tecnología de la información o
seguridad de la información electrónica. El
término es amplio y se aplica a numerosos
elementos, desde seguridad informática hasta
recuperación ante desastres y educación del
usuario final. (latam.kaspersky.com)
¿QUÉ ES LA CIBERSEGURIDAD?
¿CUÁLES SON LOS MAYORES RETOS EN CIBERSEGURIDAD?
Sea grande o pequeña, cualquier amenaza de ciberseguridad debe ser tratada con precaución, y ninguna precaución que
se pueda ser tomada sobra
Cloud Computing
Cada vez se usan más servicios en la nube, provocando una pérdida de supervisión y control. Esta pérdida puede
suponer pasar por alto las medidas de seguridad que se requieren para el proceso de negocio que técnicamente se apoya
en la nube.
El Internet de las cosas
A medida que la conectividad aumenta por todos los rincones de nuestras vidas y negocios, se hace más y más difícil de
mantener una visión clara de los puntos de entrada que estamos permitiendo y el flujo de información existente.
Microsegmentación y SDN
La estrategia de seguridad centrada en el perímetro de red de los datacenters ha resultado deficiente. Los ataques
actuales consiguen explotar las defensas del perímetro, obteniendo acceso a usuarios autorizados para realizar
movimientos laterales dentro del propio datacenter, donde típicamente hay menos controles. (www.il3.ub.edu)
Las inversiones en ciberseguridad deben basarse en decisiones para alcanzar,
proteger y acompañar los objetivos del negocio; no como decisiones tecnológicas.
Para hacerlo es necesario evaluar el impacto que las iniciativas de seguridad pueden
tener sobre los objetivos de negocio de la organización, para ello son factores claves
los siguientes:
 Articular el coste potencial que la organización está dispuesta a asumir ante un
incidente de seguridad y el apetito al riesgo que la organización.
 Obtener el reconocimiento por parte de la organización conforme las inversiones
en ciberseguridad deben estar relacionadas con los objetivos y los factores de
éxito críticos para el negocio. (www.il3.ub.edu)
¿CÓMO DEBEN AFRONTARSE LAS INVERSIONES EN
CIBERSEGURIDAD?
El ministerio de las TIC y de Defensa y el Departamento de Planeación
Nacional presentaron el Documento Conpes 3854, que delinea la Política
Nacional de Seguridad Digital, que reemplaza al Documento Conpes
3701 de 2011, que fijó la política de ciberseguridad hasta 2015 y creó una
especie de línea de respuesta frente a las situaciones de riesgo de
seguridad informática, la cual estaba a cargo del Ejército y la Policía
Con el Conpes 3854 el Ministerio de las TIC tiene la tarea de hacer una
guía para que todas las entidades del Estado sepan identificar, clasificar y
gestionar su riesgo informático
Debe crear campañas y contenidos para concienciar a los ciudadanos
acerca de los riesgos informáticos y la forma adecuada de prevenirlos
Y se deberán crear centros de respuesta rápida a crímenes digitales
sectoriales regionales, que vendrán a complementar la labor del Grupo de
Respuesta a Emergencias Cibernéticas (Colcert), la cual ya funciona.
(éter.co)
COLOMBIA TIENE UNA NUEVA POLÍTICA
NACIONAL DE CIBERSEGURIDAD
EJES DE LOS LINEAMIENTOS DEL CONPES 3854
CONPES
3854
Gobernanza
Fortalecimient
o de
capacidades
en seguridad
Marco Jurídico
Infraestructuras
críticas (redes
de
telecomunicacio
nes, redes de
energía, sistema
financiero)
Cultura
Ciberciudad
cooperación
internacional y
diplomacia
cibernética
evaluación
constante de
la política
www.elespectador.com
En el encuentro “Retos y Tendencias de Ciberseguridad” convocado por NXPT Labs, en alianza con VU Security
convocó a la comunidad Fintech de Colombia y al sector bancario y financiero donde se pudo apreciar tres
aspectos importantes:
“RETOS Y TENDENCIAS DE CIBERSEGURIDAD”
Por su parte Paulina Vélez, líder de cyber risk de SURA, en su intervención denominada “Tendencias de
Aseguramiento Frente al Riesgo Cibernético”, mostró cómo desde el sector asegurador se está visualizando el riesgo
y cómo están ayudando a las empresas a gestionarlo. La información del cliente debería ser el activo más importante de
cada organización. Con el auge de los modelos digitales se empezó a crear un nuevo campo de acción para asegurar
estas actividades que antes en los seguros no existía
A su vez Milena Cayachoa de Logicalisen su charla se “Estrategia de Seguridad para Adopción de Nuevas
Tecnologías en el sector bancario”, anotó que la seguridad es la base de la industria de servicios financieros;
mantener la información del cliente segura es la mayor responsabilidad de las Fintech, y que todo el equipo de
desarrollo debería pensar en seguridad desde el comienzo para así descubrir las vulnerabilidades en su producto y
asegurarlo
Según Claudia Madariaga, Sales Manager de VU Security, manifestó en su intervención en el encuentro “Retos y Tendencias
de Ciberseguridad”, manifestó que Colombia es el tercer país en Latinoamérica que más ataques recibe de
Ciberseguridad y que en la región existe un reto importante: implementar la legislación y las leyes de seguridad.
 130.000 millones de dólares, calcula IBM, cuestan
anualmente los cibercrímenes.
 500 millones de dólares en pérdida le deja la
ciberdelincuencia a Colombia cada año.
 71% de las entidades no planea subir el presupuesto
dedicado a ciberseguridad, dice encuesta de la OEA.
 52% del software en el país es pirata o está
sublicenciado. (www.elespectador.com)
CIFRAS
WEBGRAFÍA
 https://www.google.com.co/search?q=ciberseguridad+en+colombia&source=lnms&tbm=isch&sa=X&ved=0ahUK
EwjzqIuAvsLaAhUEsFMKHd9cDcEQ_AUICigB&biw=1455&bih=722#imgrc=BB9NVS264xiG6M:
 http://www.enter.co/cultura-digital/colombia-digital/colombia-tiene-una-nueva-politica-nacional-de-ciberseguridad/
 https://www.elespectador.com/noticias/economia/hoja-de-ruta-ciberseguridad-articulo-576914
 https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security
 https://www.il3.ub.edu/blog/todo-lo-que-deberias-saber-sobre-ciberseguridad/
GRACIAS

Más contenido relacionado

La actualidad más candente

Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEBAPROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEBRafael Alcón Díaz [LION]
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
SNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalSNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalIsidro Emmanuel Aguilar López
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02paola ruiz roa
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...COIICV
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS SECURITY
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS SECURITY
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...xxlinaxx
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 

La actualidad más candente (20)

Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEBAPROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
APROPITY MyQuote-Cyber, UNA SOLUCIÓN DIGITAL WEB
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
SNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digitalSNE 2017 - Tecnología aplicada a Startups de base digital
SNE 2017 - Tecnología aplicada a Startups de base digital
 
ADA #2
ADA #2ADA #2
ADA #2
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Cyberseguridad en entornos empresariales
Cyberseguridad en entornos empresarialesCyberseguridad en entornos empresariales
Cyberseguridad en entornos empresariales
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
 
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
ITS Security - Predicciones y tendencias clave de Ciberseguridad 2019
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9Curso-CIGTR2016-v0-9
Curso-CIGTR2016-v0-9
 
Ciberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y EstrategiasCiberseguridad- Acciones y Estrategias
Ciberseguridad- Acciones y Estrategias
 
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
ITS Security - Predicciones y tendencias clave de ciberseguridad 2018
 
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
3.2. Propongo soluciones tecnológicas en condiciones de incertidumbre, donde ...
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 

Similar a Ciberseguridad

Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloHaydenDanielMicchiar
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumISMS Forum
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfFranklinBlandonG
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan DíazAsociación
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaThe Cocktail Analysis
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organizaciónCristiam Rey
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Mundo Contact
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendenciasalvaropl
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaAndersonMartinez64
 

Similar a Ciberseguridad (20)

Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
 
Blandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdfBlandon_Franklin_Proyecto S6.pdf
Blandon_Franklin_Proyecto S6.pdf
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Panorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en EspañaPanorama actual de la ciberseguridad en España
Panorama actual de la ciberseguridad en España
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
 
Ciberseguridad en la organización
Ciberseguridad en la organizaciónCiberseguridad en la organización
Ciberseguridad en la organización
 
Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016Revista Mundo Contact Junio 2016
Revista Mundo Contact Junio 2016
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
2016 Lima - SmartCity. Proyecto, Seguridad y Tendencias
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Seguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombiaSeguridad informática final y ciberseguridad en colombia
Seguridad informática final y ciberseguridad en colombia
 
manual SGURIDAD.pdf
manual SGURIDAD.pdfmanual SGURIDAD.pdf
manual SGURIDAD.pdf
 
Webinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptxWebinar Ciberseguridad_Cambratgn.pptx
Webinar Ciberseguridad_Cambratgn.pptx
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Último

Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 

Último (17)

Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 

Ciberseguridad

  • 2. La ciberseguridad busca proteger la información digital en los sistemas interconectados. Está comprendida dentro de la seguridad de la información La ciberseguridad es la práctica de defender las computadoras y los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término es amplio y se aplica a numerosos elementos, desde seguridad informática hasta recuperación ante desastres y educación del usuario final. (latam.kaspersky.com) ¿QUÉ ES LA CIBERSEGURIDAD?
  • 3. ¿CUÁLES SON LOS MAYORES RETOS EN CIBERSEGURIDAD? Sea grande o pequeña, cualquier amenaza de ciberseguridad debe ser tratada con precaución, y ninguna precaución que se pueda ser tomada sobra Cloud Computing Cada vez se usan más servicios en la nube, provocando una pérdida de supervisión y control. Esta pérdida puede suponer pasar por alto las medidas de seguridad que se requieren para el proceso de negocio que técnicamente se apoya en la nube. El Internet de las cosas A medida que la conectividad aumenta por todos los rincones de nuestras vidas y negocios, se hace más y más difícil de mantener una visión clara de los puntos de entrada que estamos permitiendo y el flujo de información existente. Microsegmentación y SDN La estrategia de seguridad centrada en el perímetro de red de los datacenters ha resultado deficiente. Los ataques actuales consiguen explotar las defensas del perímetro, obteniendo acceso a usuarios autorizados para realizar movimientos laterales dentro del propio datacenter, donde típicamente hay menos controles. (www.il3.ub.edu)
  • 4. Las inversiones en ciberseguridad deben basarse en decisiones para alcanzar, proteger y acompañar los objetivos del negocio; no como decisiones tecnológicas. Para hacerlo es necesario evaluar el impacto que las iniciativas de seguridad pueden tener sobre los objetivos de negocio de la organización, para ello son factores claves los siguientes:  Articular el coste potencial que la organización está dispuesta a asumir ante un incidente de seguridad y el apetito al riesgo que la organización.  Obtener el reconocimiento por parte de la organización conforme las inversiones en ciberseguridad deben estar relacionadas con los objetivos y los factores de éxito críticos para el negocio. (www.il3.ub.edu) ¿CÓMO DEBEN AFRONTARSE LAS INVERSIONES EN CIBERSEGURIDAD?
  • 5. El ministerio de las TIC y de Defensa y el Departamento de Planeación Nacional presentaron el Documento Conpes 3854, que delinea la Política Nacional de Seguridad Digital, que reemplaza al Documento Conpes 3701 de 2011, que fijó la política de ciberseguridad hasta 2015 y creó una especie de línea de respuesta frente a las situaciones de riesgo de seguridad informática, la cual estaba a cargo del Ejército y la Policía Con el Conpes 3854 el Ministerio de las TIC tiene la tarea de hacer una guía para que todas las entidades del Estado sepan identificar, clasificar y gestionar su riesgo informático Debe crear campañas y contenidos para concienciar a los ciudadanos acerca de los riesgos informáticos y la forma adecuada de prevenirlos Y se deberán crear centros de respuesta rápida a crímenes digitales sectoriales regionales, que vendrán a complementar la labor del Grupo de Respuesta a Emergencias Cibernéticas (Colcert), la cual ya funciona. (éter.co) COLOMBIA TIENE UNA NUEVA POLÍTICA NACIONAL DE CIBERSEGURIDAD
  • 6. EJES DE LOS LINEAMIENTOS DEL CONPES 3854 CONPES 3854 Gobernanza Fortalecimient o de capacidades en seguridad Marco Jurídico Infraestructuras críticas (redes de telecomunicacio nes, redes de energía, sistema financiero) Cultura Ciberciudad cooperación internacional y diplomacia cibernética evaluación constante de la política www.elespectador.com
  • 7. En el encuentro “Retos y Tendencias de Ciberseguridad” convocado por NXPT Labs, en alianza con VU Security convocó a la comunidad Fintech de Colombia y al sector bancario y financiero donde se pudo apreciar tres aspectos importantes: “RETOS Y TENDENCIAS DE CIBERSEGURIDAD” Por su parte Paulina Vélez, líder de cyber risk de SURA, en su intervención denominada “Tendencias de Aseguramiento Frente al Riesgo Cibernético”, mostró cómo desde el sector asegurador se está visualizando el riesgo y cómo están ayudando a las empresas a gestionarlo. La información del cliente debería ser el activo más importante de cada organización. Con el auge de los modelos digitales se empezó a crear un nuevo campo de acción para asegurar estas actividades que antes en los seguros no existía A su vez Milena Cayachoa de Logicalisen su charla se “Estrategia de Seguridad para Adopción de Nuevas Tecnologías en el sector bancario”, anotó que la seguridad es la base de la industria de servicios financieros; mantener la información del cliente segura es la mayor responsabilidad de las Fintech, y que todo el equipo de desarrollo debería pensar en seguridad desde el comienzo para así descubrir las vulnerabilidades en su producto y asegurarlo Según Claudia Madariaga, Sales Manager de VU Security, manifestó en su intervención en el encuentro “Retos y Tendencias de Ciberseguridad”, manifestó que Colombia es el tercer país en Latinoamérica que más ataques recibe de Ciberseguridad y que en la región existe un reto importante: implementar la legislación y las leyes de seguridad.
  • 8.  130.000 millones de dólares, calcula IBM, cuestan anualmente los cibercrímenes.  500 millones de dólares en pérdida le deja la ciberdelincuencia a Colombia cada año.  71% de las entidades no planea subir el presupuesto dedicado a ciberseguridad, dice encuesta de la OEA.  52% del software en el país es pirata o está sublicenciado. (www.elespectador.com) CIFRAS
  • 9. WEBGRAFÍA  https://www.google.com.co/search?q=ciberseguridad+en+colombia&source=lnms&tbm=isch&sa=X&ved=0ahUK EwjzqIuAvsLaAhUEsFMKHd9cDcEQ_AUICigB&biw=1455&bih=722#imgrc=BB9NVS264xiG6M:  http://www.enter.co/cultura-digital/colombia-digital/colombia-tiene-una-nueva-politica-nacional-de-ciberseguridad/  https://www.elespectador.com/noticias/economia/hoja-de-ruta-ciberseguridad-articulo-576914  https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security  https://www.il3.ub.edu/blog/todo-lo-que-deberias-saber-sobre-ciberseguridad/