SlideShare una empresa de Scribd logo
1 de 17
ANDRES CAMILO
PARRA MARIN
JOSHUA ALEXANDER
OSORIO PUERTA
SEBASTIAN
SABOGAL
GONZALEZ
Tambien conocida como SEGURIDAD INFORMATICA o
SEGURIDAD DE TECNOLOGIA DE LA INFORMACIÓN. Se refiere
a la practica de proteger sistemas, redes y programas de
ataques digitales.
¿QUÉESLACIBERSEGURIDAD?
Su objetivo principal es garantizar la integridad,
confidencialidad y disponibilidad de la
información.
¿CUALESSUOBJETIVO?
SEDIVIDEENCATEGORIAS
LACIBERSEGURIDAD
Seguridad de la
información
Seguridad de
endpoints
Seguridad de
infraestructuras criticas
Seguridad de
identidad
Seguridad de
red
Seguridad de
aplicaciones
Seguridad de
datos
Seguridad en la
nube
LINEA DE TIEMPO
CIBERSEGURIDAD
2013
Edwar Snowden
revela la vigilancia
masiva de la NSA
1971
2007
2014
Creeper
Considerado como
el primer virus
informatico
Se produce una
serie de ataques
ciberneticos
contra Estonia
Se descubre
HeartBleed, una
vulnerabilidad
critica en OpenSSL
1973
2004
2017
Robert Metcalfe
describe Ethernet.
Objetivo para
amenazas de
ciberseguridad
Lanzamiento de
Facebook, que con
el tiempo se vuelve
objetivo para los
ciberdelincuentes
WannaCry, un
ransomware,
afecta a mas de
200.000
computadoras en
150 paises
1983
2003
2018
Virus Informatico
Este termino es
dado por
Frederick Cohen
Se crea la Ley de
proteccion de
Spam (CAN-SPAM)
en EE.UU
La Regulacion
General de
Proteccion de
Datos (GDPR) se
pone en marcha en
la UE.
1988
2000
2020
El gusano Morris
Primer gusano que
se propago en
escala, infecta el
10 % de los 60.000
hosts de internet
Ataque del virus I
LOVE YOU afecta
millones de
computadoras
SolarWinds, es
atacada
comprometiendo a
muchas
organizaciones
alrededor del
mundo.
1991
1999
2021
Aparece Pretty
Good Privacy
(PGP), un software
de encriptacion de
datos
Se lanza el gusano
Melissa, que se
propago
rapidamente y
causo grandes
interrupciones
Se descubren
importantes
vulnerabilidades
en Microsoft
Exchange que son
explotadas
activamente.
1994
Netscape
Navigator
introduce el
protocolo HTTPS
Los aviones de combate F-35
enfrentan mayores amenazas de
ataques cibernéticos que de misiles
enemigos.
Fuente: Interesting Engineering
Se estima que el costo global anual
del delito cibernético superará los $
20 billones para 2026.
Fuente: Cybersecurity Ventures
Hay 2,244 ciberataques por día, lo que
equivale a más de 800,000 ataques
por año. Eso es casi un ataque cada 39
segundos.
Fuente: Universidad de Maryland y
ACSC
Las URL maliciosas de 2021 a 2022
aumentaron un 61 %, lo que equivale
a 255 millones de ataques de phishing
detectados en 2022.
Hubo 236.1 millones de ataques de
ransomware en la primera mitad de
2022. Eso es 14.96 ataques cada
segundo.
Fuente: Statista
El 71% de las organizaciones en todo
el mundo han sido víctimas de
ataques de ransomware en 2022.
Fuente: Cybersecurity Ventures
En julio de 2022, Twitter confirmó que
se habían robado los datos de 5.4
millones de cuentas.
Fuente: CS Hub
El mundo tendrá que proteger
cibernéticamente 200 zettabytes de datos
para 2025. Esto incluye datos almacenados
en servidores públicos y privados, centros de
datos en la nube, computadoras y
dispositivos personales y elementos de
Internet de las cosass en 2022.
LACIBERSEGURIDAD
ENLARELIGION
En el ámbito religioso, la ciberseguridad ha
permitido a las organizaciones religiosas proteger
sus sistemas de información y datos sensibles,
como información financiera, registros de
miembros y datos personales de los feligreses. Esto
ha ayudado a prevenir el robo de información, el
chantaje y otros delitos cibernéticos.
LACIBERSEGURIDAD
ENELCONTEXTO
MILITAR
En el ámbito militar, la ciberseguridad es esencial
para proteger las redes y sistemas de información
militares. Los ataques cibernéticos podrían
utilizarse para paralizar las operaciones militares,
robar información confidencial o incluso lanzar
ataques contra infraestructuras críticas.
LACIBERSEGURIDAD
ENLAPOLITICA
En el ámbito político, la ciberseguridad es
importante para proteger los sistemas electorales y
los datos personales de los votantes. Los ataques
cibernéticos podrían utilizarse para manipular los
resultados de las elecciones o robar información
personal de los votantes.
LACIBERSEGURIDAD
ENLAECONOMIA
En el ámbito económico, la ciberseguridad es
esencial para proteger los sistemas financieros y
los datos personales de los clientes. Los ataques
cibernéticos podrían utilizarse para robar dinero,
robar información personal o dañar la reputación
de las empresas.
VENTAJASDELACIBERSEGURIDAD
• Mantener la privacidad y la seguridad de los datos personales. La ciberseguridad puede ayudar a
proteger la información personal, como números de tarjetas de crédito, direcciones de correo
electrónico y contraseñas.
• Proteger la infraestructura crítica. La ciberseguridad es esencial para proteger la infraestructura
crítica, como las redes eléctricas, los sistemas de transporte y los sistemas de comunicaciones.
• Prevenir el daño a la reputación. Los ataques cibernéticos pueden dañar la reputación de una
organización, lo que puede conducir a la pérdida de clientes, inversores y socios.
• Costos. La implementación de medidas de ciberseguridad puede
ser costosa.
• Complejidad. La ciberseguridad puede ser compleja y requiere
un conocimiento especializado.
• Necesidad de actualización constante. Las amenazas
cibernéticas están en constante evolución, por lo que las medidas
de ciberseguridad deben actualizarse constantemente para
mantenerse eficaces.
DESVENTAJASDELACIBERSEGURIDAD
IMPACTOENLASOCIEDAD
• Protección de datos personales.
• Aumento en la conciencia sobre la
privacidad.
• Cambios en la legislación y regulación.
• Ciberdelicuencia.
• Oportunidades de carrera.
EJEMPLOS
• Firewalls.
• Antivirus y antimalware.
• Contraseña segura.
• Cifrado de seguridad.
• Monitoreo de seguridad .
REFERENCIAS
• https://www.grupocibernos.com/blog/la-importancia-de-una-auditoria-de-ciberseguridad-en-las-
empresas
• https://www.semana.com/tecnologia/articulo/ciber-resiliencia-un-paso-mas-alla-de-la-
ciberseguridad/202232/
• https://itop.academy/blog/item/por-que-formarse-en-ciberseguridad.html
• https://www.websiterating.com/es/research/cybersecurity-statistics-facts/

Más contenido relacionado

La actualidad más candente

Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Introduction to cyber security amos
Introduction to cyber security amosIntroduction to cyber security amos
Introduction to cyber security amosAmos Oyoo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionalexaloaiza
 
Roadmap to security operations excellence
Roadmap to security operations excellenceRoadmap to security operations excellence
Roadmap to security operations excellenceErik Taavila
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindSaurabh Kheni
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
The difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information SecurityThe difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information SecurityPECB
 
Dealing with Information Security, Risk Management & Cyber Resilience
Dealing with Information Security, Risk Management & Cyber ResilienceDealing with Information Security, Risk Management & Cyber Resilience
Dealing with Information Security, Risk Management & Cyber ResilienceDonald Tabone
 
Introduction To Information Security
Introduction To Information SecurityIntroduction To Information Security
Introduction To Information Securitybelsis
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness TrainingDaniel P Wallace
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationTriCorps Technologies
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Cyber Attack Methodologies
Cyber Attack MethodologiesCyber Attack Methodologies
Cyber Attack MethodologiesGeeks Anonymes
 
Cyber Security: Threat and Prevention
Cyber Security: Threat and PreventionCyber Security: Threat and Prevention
Cyber Security: Threat and Preventionfmi_igf
 

La actualidad más candente (20)

Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Introduction to cyber security amos
Introduction to cyber security amosIntroduction to cyber security amos
Introduction to cyber security amos
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Roadmap to security operations excellence
Roadmap to security operations excellenceRoadmap to security operations excellence
Roadmap to security operations excellence
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For Mankind
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
The difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information SecurityThe difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information Security
 
Dealing with Information Security, Risk Management & Cyber Resilience
Dealing with Information Security, Risk Management & Cyber ResilienceDealing with Information Security, Risk Management & Cyber Resilience
Dealing with Information Security, Risk Management & Cyber Resilience
 
Introduction To Information Security
Introduction To Information SecurityIntroduction To Information Security
Introduction To Information Security
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Data security
Data securityData security
Data security
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cyber Attack Methodologies
Cyber Attack MethodologiesCyber Attack Methodologies
Cyber Attack Methodologies
 
Cyber security
Cyber security Cyber security
Cyber security
 
Cyber Security: Threat and Prevention
Cyber Security: Threat and PreventionCyber Security: Threat and Prevention
Cyber Security: Threat and Prevention
 

Similar a ciberseguridad.pptx (20)

macrorreglas textuales (3).pptx
macrorreglas textuales (3).pptxmacrorreglas textuales (3).pptx
macrorreglas textuales (3).pptx
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
La era digital
La era digitalLa era digital
La era digital
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdf
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
253 1. página de portada-865-1-10-20200922 (1)
253 1. página de portada-865-1-10-20200922 (1)253 1. página de portada-865-1-10-20200922 (1)
253 1. página de portada-865-1-10-20200922 (1)
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Plantilla-seguridad-informatica (1).pptx
Plantilla-seguridad-informatica (1).pptxPlantilla-seguridad-informatica (1).pptx
Plantilla-seguridad-informatica (1).pptx
 

Último

TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfReneBellido1
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALKATHIAMILAGRITOSSANC
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdfevin1703e
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 

Último (20)

TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdfCAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
CAP4-TEORIA EVALUACION DE CAUDALES - HIDROGRAMAS.pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONALCHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
CHARLA DE INDUCCIÓN SEGURIDAD Y SALUD OCUPACIONAL
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Residente de obra y sus funciones que realiza .pdf
Residente de obra y sus funciones que realiza  .pdfResidente de obra y sus funciones que realiza  .pdf
Residente de obra y sus funciones que realiza .pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 

ciberseguridad.pptx

  • 1.
  • 2. ANDRES CAMILO PARRA MARIN JOSHUA ALEXANDER OSORIO PUERTA SEBASTIAN SABOGAL GONZALEZ
  • 3. Tambien conocida como SEGURIDAD INFORMATICA o SEGURIDAD DE TECNOLOGIA DE LA INFORMACIÓN. Se refiere a la practica de proteger sistemas, redes y programas de ataques digitales. ¿QUÉESLACIBERSEGURIDAD?
  • 4. Su objetivo principal es garantizar la integridad, confidencialidad y disponibilidad de la información. ¿CUALESSUOBJETIVO?
  • 5. SEDIVIDEENCATEGORIAS LACIBERSEGURIDAD Seguridad de la información Seguridad de endpoints Seguridad de infraestructuras criticas Seguridad de identidad Seguridad de red Seguridad de aplicaciones Seguridad de datos Seguridad en la nube
  • 6. LINEA DE TIEMPO CIBERSEGURIDAD 2013 Edwar Snowden revela la vigilancia masiva de la NSA 1971 2007 2014 Creeper Considerado como el primer virus informatico Se produce una serie de ataques ciberneticos contra Estonia Se descubre HeartBleed, una vulnerabilidad critica en OpenSSL 1973 2004 2017 Robert Metcalfe describe Ethernet. Objetivo para amenazas de ciberseguridad Lanzamiento de Facebook, que con el tiempo se vuelve objetivo para los ciberdelincuentes WannaCry, un ransomware, afecta a mas de 200.000 computadoras en 150 paises 1983 2003 2018 Virus Informatico Este termino es dado por Frederick Cohen Se crea la Ley de proteccion de Spam (CAN-SPAM) en EE.UU La Regulacion General de Proteccion de Datos (GDPR) se pone en marcha en la UE. 1988 2000 2020 El gusano Morris Primer gusano que se propago en escala, infecta el 10 % de los 60.000 hosts de internet Ataque del virus I LOVE YOU afecta millones de computadoras SolarWinds, es atacada comprometiendo a muchas organizaciones alrededor del mundo. 1991 1999 2021 Aparece Pretty Good Privacy (PGP), un software de encriptacion de datos Se lanza el gusano Melissa, que se propago rapidamente y causo grandes interrupciones Se descubren importantes vulnerabilidades en Microsoft Exchange que son explotadas activamente. 1994 Netscape Navigator introduce el protocolo HTTPS
  • 7. Los aviones de combate F-35 enfrentan mayores amenazas de ataques cibernéticos que de misiles enemigos. Fuente: Interesting Engineering Se estima que el costo global anual del delito cibernético superará los $ 20 billones para 2026. Fuente: Cybersecurity Ventures Hay 2,244 ciberataques por día, lo que equivale a más de 800,000 ataques por año. Eso es casi un ataque cada 39 segundos. Fuente: Universidad de Maryland y ACSC Las URL maliciosas de 2021 a 2022 aumentaron un 61 %, lo que equivale a 255 millones de ataques de phishing detectados en 2022.
  • 8. Hubo 236.1 millones de ataques de ransomware en la primera mitad de 2022. Eso es 14.96 ataques cada segundo. Fuente: Statista El 71% de las organizaciones en todo el mundo han sido víctimas de ataques de ransomware en 2022. Fuente: Cybersecurity Ventures En julio de 2022, Twitter confirmó que se habían robado los datos de 5.4 millones de cuentas. Fuente: CS Hub El mundo tendrá que proteger cibernéticamente 200 zettabytes de datos para 2025. Esto incluye datos almacenados en servidores públicos y privados, centros de datos en la nube, computadoras y dispositivos personales y elementos de Internet de las cosass en 2022.
  • 9. LACIBERSEGURIDAD ENLARELIGION En el ámbito religioso, la ciberseguridad ha permitido a las organizaciones religiosas proteger sus sistemas de información y datos sensibles, como información financiera, registros de miembros y datos personales de los feligreses. Esto ha ayudado a prevenir el robo de información, el chantaje y otros delitos cibernéticos.
  • 10. LACIBERSEGURIDAD ENELCONTEXTO MILITAR En el ámbito militar, la ciberseguridad es esencial para proteger las redes y sistemas de información militares. Los ataques cibernéticos podrían utilizarse para paralizar las operaciones militares, robar información confidencial o incluso lanzar ataques contra infraestructuras críticas.
  • 11. LACIBERSEGURIDAD ENLAPOLITICA En el ámbito político, la ciberseguridad es importante para proteger los sistemas electorales y los datos personales de los votantes. Los ataques cibernéticos podrían utilizarse para manipular los resultados de las elecciones o robar información personal de los votantes.
  • 12. LACIBERSEGURIDAD ENLAECONOMIA En el ámbito económico, la ciberseguridad es esencial para proteger los sistemas financieros y los datos personales de los clientes. Los ataques cibernéticos podrían utilizarse para robar dinero, robar información personal o dañar la reputación de las empresas.
  • 13. VENTAJASDELACIBERSEGURIDAD • Mantener la privacidad y la seguridad de los datos personales. La ciberseguridad puede ayudar a proteger la información personal, como números de tarjetas de crédito, direcciones de correo electrónico y contraseñas. • Proteger la infraestructura crítica. La ciberseguridad es esencial para proteger la infraestructura crítica, como las redes eléctricas, los sistemas de transporte y los sistemas de comunicaciones. • Prevenir el daño a la reputación. Los ataques cibernéticos pueden dañar la reputación de una organización, lo que puede conducir a la pérdida de clientes, inversores y socios.
  • 14. • Costos. La implementación de medidas de ciberseguridad puede ser costosa. • Complejidad. La ciberseguridad puede ser compleja y requiere un conocimiento especializado. • Necesidad de actualización constante. Las amenazas cibernéticas están en constante evolución, por lo que las medidas de ciberseguridad deben actualizarse constantemente para mantenerse eficaces. DESVENTAJASDELACIBERSEGURIDAD
  • 15. IMPACTOENLASOCIEDAD • Protección de datos personales. • Aumento en la conciencia sobre la privacidad. • Cambios en la legislación y regulación. • Ciberdelicuencia. • Oportunidades de carrera.
  • 16. EJEMPLOS • Firewalls. • Antivirus y antimalware. • Contraseña segura. • Cifrado de seguridad. • Monitoreo de seguridad .