SlideShare una empresa de Scribd logo
1 de 9
Ciberseguridad Raul Ruiz Diaz
Evaluación de hardware
con security boxes
• La evaluación de hardware con security boxes es una herramienta importante para
identificar y mitigar los riesgos de seguridad en los dispositivos y sistemas de
hardware. Estas herramientas permiten a los evaluadores de seguridad realizar
pruebas rigurosas en un entorno controlado, sin poner en peligro el funcionamiento
del dispositivo evaluado. Es una parte importante de la ciberseguridad en la IoT y la
industria automotriz.
Evaluación de tarjetas
y elementos seguros
La evaluación de tarjetas y elementos
seguros es un proceso mediante el cual se
verifica la seguridad de dispositivos que
contienen información sensible, con el
objetivo de identificar posibles
vulnerabilidades y garantizar que el
dispositivo sea resistente a los ataques. Es
un proceso importante para garantizar la
seguridad de los sistemas y dispositivos
que manejan información sensible.
Ciberseguridad en
Automocion
• La creciente conectividad y
automatización en la industria
automotriz ha llevado a una creciente
preocupación por la seguridad de los
vehículos conectados. En esta
presentación, exploraremos los riesgos
de seguridad en la automoción y cómo
se pueden abordar para garantizar una
protección adecuada.
Riesgos de seguridad en la automoción
Los vehículos conectados y
automatizados son vulnerables a
una serie de riesgos de
seguridad, que incluyen:
Ataques de acceso remoto: los
atacantes pueden acceder a los
sistemas del vehículo a través de
la red inalámbrica o la conexión
a internet.
Ataques de denegación de
servicio (DDoS): los atacantes
pueden abrumar los sistemas del
vehículo con una gran cantidad
de solicitudes, lo que hace que
se vuelvan inutilizables.
Aunque existen varios riesgos de seguridad en la
automoción, existen enfoques para abordarlos, que
incluyen:
• Seguridad por diseño: los fabricantes deben
diseñar vehículos con medidas de seguridad
integradas, como sistemas de autenticación,
encriptación y autorización.
• Actualizaciones de software: los fabricantes deben
proporcionar actualizaciones de seguridad para
corregir las vulnerabilidades de software
conocidas.
Ciberseguridad en IoT
• La creciente adopción de la Internet de
las cosas (IoT) en la industria y el hogar
ha llevado a una creciente preocupación
por la seguridad de estos dispositivos
conectados. En esta presentación,
exploraremos los riesgos de seguridad
en IoT y cómo se pueden abordar para
garantizar una protección adecuada.
Riesgos de seguridad en IoT
VULNERABILIDADES DE SOFTWARE: LOS
DISPOSITIVOS PUEDEN SER ATACADOS
MEDIANTE EL USO DE SOFTWARE
MALICIOSO, COMO VIRUS, TROYANOS Y
OTROS TIPOS DE MALWARE.
ATAQUES DE DENEGACIÓN DE SERVICIO
(DDOS): LOS ATACANTES PUEDEN
ABRUMAR LOS DISPOSITIVOS CON UNA
GRAN CANTIDAD DE SOLICITUDES, LO
QUE HACE QUE SE VUELVAN
INUTILIZABLES.
INTERCEPCIÓN DE DATOS: LOS DATOS
TRANSMITIDOS POR LOS DISPOSITIVOS
PUEDEN SER INTERCEPTADOS POR
ATACANTES, LO QUE PUEDE
COMPROMETER LA PRIVACIDAD Y LA
SEGURIDAD DE LA INFORMACIÓN.
Enfoques para abordar los riesgos de
seguridad en IoT
Encriptación de datos: los datos
transmitidos entre dispositivos y
servidores deben estar
encriptados para evitar su
interceptación.
Actualizaciones de software: los
fabricantes deben proporcionar
actualizaciones de seguridad
para corregir las
vulnerabilidades de software
conocidas.
Autenticación y autorización: se
deben implementar mecanismos
de autenticación y autorización
para garantizar que solo los
usuarios autorizados puedan
acceder a los dispositivos y los
datos que transmiten.
Educación y conciencia: los
usuarios deben ser
educados sobre los riesgos
de seguridad en IoT y cómo
pueden tomar medidas
para proteger sus
dispositivos.

Más contenido relacionado

Similar a ciberseguridad.pptx

Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informaticakatyi cauich
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3Naancee
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticagelen88
 
HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxMaricelaHernndezReye
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Dispositivos móviles y riesgos de seguridad. Congreso Brand Care.
Dispositivos móviles y riesgos de seguridad. Congreso Brand Care.Dispositivos móviles y riesgos de seguridad. Congreso Brand Care.
Dispositivos móviles y riesgos de seguridad. Congreso Brand Care.Internet Security Auditors
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de SeguridadDarwin Mavares
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridadeliomarcaste
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaDaniel Kaponi
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generalesdsiticansilleria
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdfKilsareFabian
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 

Similar a ciberseguridad.pptx (20)

Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptx
 
Blogger
BloggerBlogger
Blogger
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Tema 10.pptx
Tema 10.pptxTema 10.pptx
Tema 10.pptx
 
Dispositivos móviles y riesgos de seguridad. Congreso Brand Care.
Dispositivos móviles y riesgos de seguridad. Congreso Brand Care.Dispositivos móviles y riesgos de seguridad. Congreso Brand Care.
Dispositivos móviles y riesgos de seguridad. Congreso Brand Care.
 
Vicente Aguilera Brand Care: dispositivos moviles y riesgos de seguridad
Vicente Aguilera Brand Care: dispositivos moviles y riesgos de seguridadVicente Aguilera Brand Care: dispositivos moviles y riesgos de seguridad
Vicente Aguilera Brand Care: dispositivos moviles y riesgos de seguridad
 
Auditoria de Seguridad
Auditoria de SeguridadAuditoria de Seguridad
Auditoria de Seguridad
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Auditoria de seguridad
Auditoria de seguridadAuditoria de seguridad
Auditoria de seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Unidad 1: Conceptos Generales
Unidad 1: Conceptos GeneralesUnidad 1: Conceptos Generales
Unidad 1: Conceptos Generales
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
seguridad
seguridadseguridad
seguridad
 
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf1_ ¿Qué es la seguridad de las aplicaciones_.pdf
1_ ¿Qué es la seguridad de las aplicaciones_.pdf
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 

Último

2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptxEncomiendasElSherpa
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Caso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralCaso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralAitana
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfGuillermoBarquero7
 
Trabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaTrabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaKANTUPAULAPORCELYUCR
 
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSBeatrizGonzales19
 

Último (6)

2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx2da. Clase Mecanografía e introducción a Excel (2).pptx
2da. Clase Mecanografía e introducción a Excel (2).pptx
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Caso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business CentralCaso de Exito LPL Projects Logistics Spain y Business Central
Caso de Exito LPL Projects Logistics Spain y Business Central
 
Evaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdfEvaluación del riesgo tecnologías informáticas.pdf
Evaluación del riesgo tecnologías informáticas.pdf
 
Trabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - OfimáticaTrabajo de Powerpoint - Unsaac - Ofimática
Trabajo de Powerpoint - Unsaac - Ofimática
 
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOSESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
ESCRITORIO DE WINDOWS 11 Y SUS ELEMENTOS
 

ciberseguridad.pptx

  • 2. Evaluación de hardware con security boxes • La evaluación de hardware con security boxes es una herramienta importante para identificar y mitigar los riesgos de seguridad en los dispositivos y sistemas de hardware. Estas herramientas permiten a los evaluadores de seguridad realizar pruebas rigurosas en un entorno controlado, sin poner en peligro el funcionamiento del dispositivo evaluado. Es una parte importante de la ciberseguridad en la IoT y la industria automotriz.
  • 3. Evaluación de tarjetas y elementos seguros La evaluación de tarjetas y elementos seguros es un proceso mediante el cual se verifica la seguridad de dispositivos que contienen información sensible, con el objetivo de identificar posibles vulnerabilidades y garantizar que el dispositivo sea resistente a los ataques. Es un proceso importante para garantizar la seguridad de los sistemas y dispositivos que manejan información sensible.
  • 4. Ciberseguridad en Automocion • La creciente conectividad y automatización en la industria automotriz ha llevado a una creciente preocupación por la seguridad de los vehículos conectados. En esta presentación, exploraremos los riesgos de seguridad en la automoción y cómo se pueden abordar para garantizar una protección adecuada.
  • 5. Riesgos de seguridad en la automoción Los vehículos conectados y automatizados son vulnerables a una serie de riesgos de seguridad, que incluyen: Ataques de acceso remoto: los atacantes pueden acceder a los sistemas del vehículo a través de la red inalámbrica o la conexión a internet. Ataques de denegación de servicio (DDoS): los atacantes pueden abrumar los sistemas del vehículo con una gran cantidad de solicitudes, lo que hace que se vuelvan inutilizables.
  • 6. Aunque existen varios riesgos de seguridad en la automoción, existen enfoques para abordarlos, que incluyen: • Seguridad por diseño: los fabricantes deben diseñar vehículos con medidas de seguridad integradas, como sistemas de autenticación, encriptación y autorización. • Actualizaciones de software: los fabricantes deben proporcionar actualizaciones de seguridad para corregir las vulnerabilidades de software conocidas.
  • 7. Ciberseguridad en IoT • La creciente adopción de la Internet de las cosas (IoT) en la industria y el hogar ha llevado a una creciente preocupación por la seguridad de estos dispositivos conectados. En esta presentación, exploraremos los riesgos de seguridad en IoT y cómo se pueden abordar para garantizar una protección adecuada.
  • 8. Riesgos de seguridad en IoT VULNERABILIDADES DE SOFTWARE: LOS DISPOSITIVOS PUEDEN SER ATACADOS MEDIANTE EL USO DE SOFTWARE MALICIOSO, COMO VIRUS, TROYANOS Y OTROS TIPOS DE MALWARE. ATAQUES DE DENEGACIÓN DE SERVICIO (DDOS): LOS ATACANTES PUEDEN ABRUMAR LOS DISPOSITIVOS CON UNA GRAN CANTIDAD DE SOLICITUDES, LO QUE HACE QUE SE VUELVAN INUTILIZABLES. INTERCEPCIÓN DE DATOS: LOS DATOS TRANSMITIDOS POR LOS DISPOSITIVOS PUEDEN SER INTERCEPTADOS POR ATACANTES, LO QUE PUEDE COMPROMETER LA PRIVACIDAD Y LA SEGURIDAD DE LA INFORMACIÓN.
  • 9. Enfoques para abordar los riesgos de seguridad en IoT Encriptación de datos: los datos transmitidos entre dispositivos y servidores deben estar encriptados para evitar su interceptación. Actualizaciones de software: los fabricantes deben proporcionar actualizaciones de seguridad para corregir las vulnerabilidades de software conocidas. Autenticación y autorización: se deben implementar mecanismos de autenticación y autorización para garantizar que solo los usuarios autorizados puedan acceder a los dispositivos y los datos que transmiten. Educación y conciencia: los usuarios deben ser educados sobre los riesgos de seguridad en IoT y cómo pueden tomar medidas para proteger sus dispositivos.