SlideShare una empresa de Scribd logo
1 de 15
Seguridad
Informática
NOMBRE: LUIS FABIÁN GABRIEL FLORES
Tipos de seguridad informática:
 1. Seguridad de red
 La seguridad en la red se enfoca en la protección de la red de una empresa u organización, mediante medidas de protección que identifiquen
y repelen amenazas externas, hackers, malware y virus.
 2. Seguridad de datos
 Este tipo de seguridad es fundamental, ya que sus acciones se centran en proteger los datos durante el proceso de recopilación y gestión de
los mismos. Así se protege la información de la compañía, como los datos de los clientes, informes financieros y registros de empleados; por
supuesto, uno de los pilares de la seguridad informática es la prevención de pérdida de datos.
 3. Seguridad de aplicaciones
 La seguridad informática de las aplicaciones empresariales es sumamente importante para que una organización opere de la mejor manera.
Sus acciones se encargan de proteger las aplicaciones que usa una empresa, como el correo electrónico, la mensajería instantánea y los
programas personalizados.
 4. Seguridad de la nube
 Este tipo de seguridad es más concreto, pero sus acciones abarcan muchas plataformas y software que operan en la nube. Busca la protección
de los datos y aplicaciones alojados en la nube, incluyendo la seguridad de su infraestructura y los datos almacenados en ella.
 5. Seguridad de la identidad
 Esta tiene que ver con la protección de la identidad digital de los empleados y los clientes, incluyendo el control de acceso y
la autenticación de usuarios, incluyendo el SSO.
Características:
 Confidencialidad
 Las acciones de seguridad informativas están orientadas a proteger la confidencialidad, es decir, la información de acceso no autorizado y garantizar que
solo las personas adecuadas tengan acceso a ella.
 Integridad
 Esta característica es la capacidad de mantener la precisión y la integridad de los datos, garantizando que no se alteren o manipulen sin autorización. Algo
fundamental en esta época en la que se maneja una enorme cantidad de datos.
 Disponibilidad
 Las medidas de seguridad informática deben garantizar que los sistemas y la información estén disponibles para su uso en todo momento, y que cualquier
interrupción en la disponibilidad sea mitigada y resuelta rápidamente.
 Autenticidad
 Parte fundamental de la labor de la seguridad informática es corroborar la identidad de un usuario o recurso, así que protegerá que dicha identidad no se
falsifique.
 Resiliencia
 A través de la seguridad informática una organización tendrá la capacidad de recuperarse rápidamente de cualquier interrupción o ataque de seguridad, ya
que es crucial para las empresas ser resilientes informáticos.
 Seguridad en capas
 Se refiere a la implementación de múltiples medidas de seguridad en diferentes niveles, para garantizar una mayor protección contra posibles amenazas.
 Actualización constante
 La seguridad informática es un campo en constante evolución, por lo que es necesario actualizar y mejorar regularmente las medidas de seguridad a fin de
estar protegidos adecuadamente contra nuevas amenazas.
Beneficios:
 Se encarga de garantizar la privacidad de cualquier sistema
informático o de cualquier usuario.
 Permite la creación de barreras utilizando herramientas de
protección como: antivirus y anti espías.
 Alerta si de alguna u otra forma están intentando entrar a algún
sistema.
 Ayuda a observar el comportamiento de los sitios web no seguros
para analizar el riesgo.
 Orienta en los pasos que debes dar para perfeccionar el tema de
seguridad, gracias a un análisis preventivo.
SEGURIDAD INFORMATICA
La seguridad informática es el conjunto de tecnologías,
procesos y prácticas diseñadas para la protección de
redes, dispositivos, programas y datos en caso de
algún ciberataque, hackeo, daño o acceso no
autorizado.
Es un asunto que puede estar a cargo del área de IT de
tu empresa o contar con su propio departamento.
TIPOS DE AMENAZAS:
 1. Interrupciones
 Detener las operaciones de una organización es una de las acciones más comunes que realizan los hackers; lo hacen con el fin de distraer a las empresas para que pierdan tiempo
y dinero. Por ejemplo, pueden usar cortes de internet premeditados para interrumpir un negocio, obstaculizando las funciones comerciales y la productividad de los empleados.
 2. Cloud jacking
 Este tipo de amenaza en la seguridad empresarial se registra cuando el sistema de una empresa alojado en la nube es infiltrado por un tercero. Cuando un hacker ingresa, puede
intentar reconfigurar el código de la nube para manipular datos confidenciales, espiar a los empleados y las comunicaciones de la empresa, y ampliar su alcance para tomar el
control de todo. De igual forma los hackers pueden enviar notas, instrucciones o archivos falsos a los empleados para facilitar accesos o compartir datos confidenciales, así como
trasladar fondos de una cuenta a otra (todo durante este tipo de ataques).
 3. Malware móvil
 Al menos un 48,53 % de la población mundial usa un smartphone, por lo que este dispositivo es más vulnerable de sufrir un ciberataque. Uno de ellos puede ser el malware móvil,
que es un tipo de software utilizado para acceder a grandes cantidades de datos confidenciales, no solo de usuarios comunes, sino también de aquellos que trabajen en empresas
y posean información de utilidad para los hackers.
 4. Deepfakes
 Los deepfakes podrían parecer ataques propios de películas como Misión imposible, pero en la vida real llegan a afectar drástica y directamente la reputación de una empresa. Un
deepfake es producido por inteligencia artificial que toma un video, foto o grabación de voz existente y los manipula para falsificar acciones.
 Se espera que los ciberdelincuentes utilicen deepfakes para hacerse pasar por miembros de una empresa y obtener acceso a información confidencial y hacer fraudes. Los hackers
pueden crear versiones falsas de sitios de empresas reales para atraer a consumidores desprevenidos o hacerse pasar por directores ejecutivos de manera convincente, para dar
instrucciones que dañen a la empresa.
 5. Ataques de ransomware
 El ransomware (un tipo de software dañino o malware) consiste en uno de los ataques a la seguridad empresarial más utilizados desde hace ya varios años. Con el paso del tiempo
se ha vuelto más sofisticado y complicado de combatir. Ha sido culpable de la pérdida de millones de dólares de varias empresas, debido al tiempo de inactividad y la inversión
que debe destinarse a la recuperación después de su ataque.
VENTAJAS
 Asegura la integridad y privacidad de la información de un
sistema informático y sus usuarios.
 Medidas de seguridad que evitan daños y problemas que
pueden ocasionar intrusos.
 Crea barreras de seguridad que no son más que técnicas,
aplicaciones y dispositivos de seguridad, como corta juegos,
antivirus, anti espías, encriptación de la información y uso de
contraseñas protegiendo información y equipos de los
usuarios.
 Capacita a la población general, sobre las nuevas tecnologías
y amenazas que puedan traer.
DESVENTAJAS
 La seguridad absoluta es imposible y la seguridad informática es un
conjunto de técnicas encaminadas a obtener altos niveles de
seguridad en los sistemas informáticos.
 En los equipos de cómputo más desactualizados un antivirus
realmente efectivo puede ser muy pesad, puede hacerlos más
lentos y ocupar mucho espacio en memoria.
 Los requisitos para la creación de contraseñas son cada vez más
complejos, la mayoría de los sitios web requieren inicio de sesión, y
el cambio de contraseñas con frecuencia se ha vuelto obligatorio en
muchos lugares de trabajo, recordarlas en ocasiones es muy difícil.
¿Qué debemos proteger?
 La seguridad de la información se define por los tres objetivos de
protección de la tecnología de la información: disponibilidad,
integridad y confidencialidad. Estos deben ser mantenidos. Además,
hay otras partes que deben ser añadidas: autenticidad,
responsabilidad, no repudio y fiabilidad.
¿Qué función tiene?
 Su función es mantener la mantener la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la información manejada por
computadora.
OBJETIVO
 Su objetivo es disminuir riesgos y detectar posibles problemas y amenazas
de seguridad. Garantizar el uso adecuado de recursos y aplicaciones del
sistema. Limitar pérdidas y recuperación pertinente del sistema a partir de
un incidente de seguridad. Cumplir con el marco legal.
VULNERABILIDADES
 Las vulnerabilidades pueden ser de varios tipos, pueden ser de tipo
hardware, software, procedimentales o humanas y pueden ser
explotadas o utilizadas por intrusos o atacantes.
¿Cuál es su importancia?
 La importancia de la seguridad informática radica en la prevención, puesto que
se quiere evitar el robo de información en las distintas áreas de la empresa.
Además, ayuda a identificar cuando existen amenazas de virus y riesgos en los
sistemas de información internos.
¿Cómo funciona?
 La seguridad informática es el conjunto de tecnologías, procesos y
prácticas diseñadas para la protección de redes, dispositivos,
programas y datos en caso de algún ciberataque, hackeo, daño o
acceso no autorizado.
GRACIAS

Más contenido relacionado

Similar a Seguridadinformatica fabian.pptx

Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática Daniel Mena
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfNicki Nicole
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadDiego Ramos
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 

Similar a Seguridadinformatica fabian.pptx (20)

Marco
MarcoMarco
Marco
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
La Seguridad Informática en la actualidad
La Seguridad Informática en la actualidadLa Seguridad Informática en la actualidad
La Seguridad Informática en la actualidad
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Seguridadinformatica fabian.pptx

  • 2. Tipos de seguridad informática:  1. Seguridad de red  La seguridad en la red se enfoca en la protección de la red de una empresa u organización, mediante medidas de protección que identifiquen y repelen amenazas externas, hackers, malware y virus.  2. Seguridad de datos  Este tipo de seguridad es fundamental, ya que sus acciones se centran en proteger los datos durante el proceso de recopilación y gestión de los mismos. Así se protege la información de la compañía, como los datos de los clientes, informes financieros y registros de empleados; por supuesto, uno de los pilares de la seguridad informática es la prevención de pérdida de datos.  3. Seguridad de aplicaciones  La seguridad informática de las aplicaciones empresariales es sumamente importante para que una organización opere de la mejor manera. Sus acciones se encargan de proteger las aplicaciones que usa una empresa, como el correo electrónico, la mensajería instantánea y los programas personalizados.  4. Seguridad de la nube  Este tipo de seguridad es más concreto, pero sus acciones abarcan muchas plataformas y software que operan en la nube. Busca la protección de los datos y aplicaciones alojados en la nube, incluyendo la seguridad de su infraestructura y los datos almacenados en ella.  5. Seguridad de la identidad  Esta tiene que ver con la protección de la identidad digital de los empleados y los clientes, incluyendo el control de acceso y la autenticación de usuarios, incluyendo el SSO.
  • 3. Características:  Confidencialidad  Las acciones de seguridad informativas están orientadas a proteger la confidencialidad, es decir, la información de acceso no autorizado y garantizar que solo las personas adecuadas tengan acceso a ella.  Integridad  Esta característica es la capacidad de mantener la precisión y la integridad de los datos, garantizando que no se alteren o manipulen sin autorización. Algo fundamental en esta época en la que se maneja una enorme cantidad de datos.  Disponibilidad  Las medidas de seguridad informática deben garantizar que los sistemas y la información estén disponibles para su uso en todo momento, y que cualquier interrupción en la disponibilidad sea mitigada y resuelta rápidamente.  Autenticidad  Parte fundamental de la labor de la seguridad informática es corroborar la identidad de un usuario o recurso, así que protegerá que dicha identidad no se falsifique.  Resiliencia  A través de la seguridad informática una organización tendrá la capacidad de recuperarse rápidamente de cualquier interrupción o ataque de seguridad, ya que es crucial para las empresas ser resilientes informáticos.  Seguridad en capas  Se refiere a la implementación de múltiples medidas de seguridad en diferentes niveles, para garantizar una mayor protección contra posibles amenazas.  Actualización constante  La seguridad informática es un campo en constante evolución, por lo que es necesario actualizar y mejorar regularmente las medidas de seguridad a fin de estar protegidos adecuadamente contra nuevas amenazas.
  • 4. Beneficios:  Se encarga de garantizar la privacidad de cualquier sistema informático o de cualquier usuario.  Permite la creación de barreras utilizando herramientas de protección como: antivirus y anti espías.  Alerta si de alguna u otra forma están intentando entrar a algún sistema.  Ayuda a observar el comportamiento de los sitios web no seguros para analizar el riesgo.  Orienta en los pasos que debes dar para perfeccionar el tema de seguridad, gracias a un análisis preventivo.
  • 5. SEGURIDAD INFORMATICA La seguridad informática es el conjunto de tecnologías, procesos y prácticas diseñadas para la protección de redes, dispositivos, programas y datos en caso de algún ciberataque, hackeo, daño o acceso no autorizado. Es un asunto que puede estar a cargo del área de IT de tu empresa o contar con su propio departamento.
  • 6. TIPOS DE AMENAZAS:  1. Interrupciones  Detener las operaciones de una organización es una de las acciones más comunes que realizan los hackers; lo hacen con el fin de distraer a las empresas para que pierdan tiempo y dinero. Por ejemplo, pueden usar cortes de internet premeditados para interrumpir un negocio, obstaculizando las funciones comerciales y la productividad de los empleados.  2. Cloud jacking  Este tipo de amenaza en la seguridad empresarial se registra cuando el sistema de una empresa alojado en la nube es infiltrado por un tercero. Cuando un hacker ingresa, puede intentar reconfigurar el código de la nube para manipular datos confidenciales, espiar a los empleados y las comunicaciones de la empresa, y ampliar su alcance para tomar el control de todo. De igual forma los hackers pueden enviar notas, instrucciones o archivos falsos a los empleados para facilitar accesos o compartir datos confidenciales, así como trasladar fondos de una cuenta a otra (todo durante este tipo de ataques).  3. Malware móvil  Al menos un 48,53 % de la población mundial usa un smartphone, por lo que este dispositivo es más vulnerable de sufrir un ciberataque. Uno de ellos puede ser el malware móvil, que es un tipo de software utilizado para acceder a grandes cantidades de datos confidenciales, no solo de usuarios comunes, sino también de aquellos que trabajen en empresas y posean información de utilidad para los hackers.  4. Deepfakes  Los deepfakes podrían parecer ataques propios de películas como Misión imposible, pero en la vida real llegan a afectar drástica y directamente la reputación de una empresa. Un deepfake es producido por inteligencia artificial que toma un video, foto o grabación de voz existente y los manipula para falsificar acciones.  Se espera que los ciberdelincuentes utilicen deepfakes para hacerse pasar por miembros de una empresa y obtener acceso a información confidencial y hacer fraudes. Los hackers pueden crear versiones falsas de sitios de empresas reales para atraer a consumidores desprevenidos o hacerse pasar por directores ejecutivos de manera convincente, para dar instrucciones que dañen a la empresa.  5. Ataques de ransomware  El ransomware (un tipo de software dañino o malware) consiste en uno de los ataques a la seguridad empresarial más utilizados desde hace ya varios años. Con el paso del tiempo se ha vuelto más sofisticado y complicado de combatir. Ha sido culpable de la pérdida de millones de dólares de varias empresas, debido al tiempo de inactividad y la inversión que debe destinarse a la recuperación después de su ataque.
  • 7. VENTAJAS  Asegura la integridad y privacidad de la información de un sistema informático y sus usuarios.  Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.  Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad, como corta juegos, antivirus, anti espías, encriptación de la información y uso de contraseñas protegiendo información y equipos de los usuarios.  Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan traer.
  • 8. DESVENTAJAS  La seguridad absoluta es imposible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.  En los equipos de cómputo más desactualizados un antivirus realmente efectivo puede ser muy pesad, puede hacerlos más lentos y ocupar mucho espacio en memoria.  Los requisitos para la creación de contraseñas son cada vez más complejos, la mayoría de los sitios web requieren inicio de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil.
  • 9. ¿Qué debemos proteger?  La seguridad de la información se define por los tres objetivos de protección de la tecnología de la información: disponibilidad, integridad y confidencialidad. Estos deben ser mantenidos. Además, hay otras partes que deben ser añadidas: autenticidad, responsabilidad, no repudio y fiabilidad.
  • 10. ¿Qué función tiene?  Su función es mantener la mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora.
  • 11. OBJETIVO  Su objetivo es disminuir riesgos y detectar posibles problemas y amenazas de seguridad. Garantizar el uso adecuado de recursos y aplicaciones del sistema. Limitar pérdidas y recuperación pertinente del sistema a partir de un incidente de seguridad. Cumplir con el marco legal.
  • 12. VULNERABILIDADES  Las vulnerabilidades pueden ser de varios tipos, pueden ser de tipo hardware, software, procedimentales o humanas y pueden ser explotadas o utilizadas por intrusos o atacantes.
  • 13. ¿Cuál es su importancia?  La importancia de la seguridad informática radica en la prevención, puesto que se quiere evitar el robo de información en las distintas áreas de la empresa. Además, ayuda a identificar cuando existen amenazas de virus y riesgos en los sistemas de información internos.
  • 14. ¿Cómo funciona?  La seguridad informática es el conjunto de tecnologías, procesos y prácticas diseñadas para la protección de redes, dispositivos, programas y datos en caso de algún ciberataque, hackeo, daño o acceso no autorizado.