SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Ciberseguridad
de la A a la Z_
Todo lo que una pyme necesita saber
Un antivirus es un software que
detecta, previene y mitiga las
infecciones de malware en
diferentes dispositivos informáticos,
como ordenadores o smartphones.
Antivirus_
Una denegación de servicio distribuida
(DDoS) es un tipo de ciberataque cuyo
objetivo es dejar inaccesible un
servicio en internet mediante el
consumo de todos sus recursos a causa
de un acceso simultáneo desde
numerosas localizaciones diferentes.
Ataque DDoS_
Una brecha de datos es una
filtración de información
confidencial de una compañía
o servicio de internet.
Brecha de datos_
Cifrar es la tarea de convertir un
mensaje o texto cuyo contenido se
quiere proteger en otro tipo de texto
no reconocible mediante el uso de un
algoritmo y una o más contraseñas.
Cifrado_
Una cookie es una pequeña cantidad de
datos generados por una web y guardados
por tu navegador en tu dispositivo.
Su propósito es distinguir qué usuario se ha
conectado a la página web con el fin de
mostrarle información personalizada.
Cookies_
El backup o copia de seguridad consiste
en la copia y archivo de datos
informáticos en un sitio secundario
para protegerlos en caso de fallo
técnico u otro desastre.
Los backups pueden tener dos
propósitos: recuperar datos después de
su pérdida o recuperar datos del pasado.
Copia de
seguridad_
Es un sistema de seguridad de red que
monitoriza el tráfico entrante y saliente
y decide permitir o bloquear el paso
de cierto tráfico de red basándose en
unas reglas preestablecidas.
Cortafuegos_
Un exploit es un código, un fragmento de
datos o una secuencia de comandos que
permite sacar partido de un fallo de
seguridad o vulnerabilidad con el fin de
causar un comportamiento no esperado.
Con frecuencia este comportamiento
incluye tomar el control de un sistema
informático, permitir una escalada de
privilegios o denegaciones de servicio.
Exploit_
Es el protocolo de navegación
web seguro.
Se emplea para autenticar las webs
que visitan los usuarios, para
proteger la privacidad y la integridad
de los datos que se intercambian.
HTTPS_
Identity and Access Management (IAM) es
un servicio que permite a las empresas
gestionar usuarios y permisos de
usuario.
Es la disciplina de seguridad que hace
posible que las personas adecuadas
accedan a los recursos necesarios en los
momentos oportunos por las razones
correctas.
IAM_
Un programa o dispositivo de hardware
que monitoriza de manera encubierta
cada tecla pulsada en el teclado de un
dispositivo.
Los keyloggers suelen emplearse para
robar información clave como: datos
personales, datos de tarjetas de crédito,
credenciales de acceso, etc.
Keylogger_
Versión abreviada de software malicioso.
Es cualquier tipo de software con
comportamiento malintencionado.
El malware se utiliza para alterar las
operaciones de dispositivos como
ordenadores y móviles, recopilar datos
confidenciales, acceder a sistemas
informáticos privados…
Malware_
Un backdoor o puerta trasera es un
mecanismo que permite acceder a
un ordenador y a sus datos evitando
los mecanismos de seguridad.
Puerta trasera_
Es un tipo de malware cuyo ataque
consiste en secuestrar los datos de
una organización o persona pidiendo
un rescate a cambio de recuperar
dicha información.
Ransomware_
Recuperación ante desastres (DR) es un
área de seguridad dirigida a recuperar
el funcionamiento normal de una
organización.
DR incluye un conjunto de políticas y
procedimientos para permitir a la
organización mantener o reanudar
rápidamente funciones críticas después
de un desastre.
Recuperación
ante desastres_
Es un método para confirmar la
identidad de un usuario utilizando una
combinación de dos métodos diferentes.
Por ejemplo, una contraseña y una huella
dactilar o un código PIN y un mensaje
enviado a tu teléfono. Es una capa extra de
seguridad.
Segundo factor de
autenticación_
Servicios de seguridad gestionada son
aquellos servicios de gestión de
dispositivos de una compañía que
decide subcontratar a un tercero.
Seguridad
gestionada_
Es un protocolo de red que
permite asegurar las conexiones
entre un servidor y un cliente.
El SSL garantiza que todos los datos
transmitidos entre el servidor y los
clientes permanezcan privados.
SSL (Secure
Socket Layer)_
Es un tipo de ataque en el que se
utilizan comunicaciones fraudulentas
para engañar al usuario y conseguir
información sensible (contraseñas,
datos personales, datos de la tarjeta de
crédito).
El atacante se hace pasar por una entidad
o persona de confianza para obtener esa
información.
Suplantación
de identidad_
Es un software malicioso que parece
legítimo e inofensivo pero que realiza
alguna actividad ilícita cuando se ejecuta.
Se puede utilizar para descubrir contraseñas
o para destruir la información y el software
almacenado por el usuario.
Troyano_
Ciberseguridad de la A a la Z

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Anatomy of a cyber attack
Anatomy of a cyber attackAnatomy of a cyber attack
Anatomy of a cyber attack
 
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
What is Cyber Security? | Introduction to Cyber Security | Cyber Security Tra...
 
What is cyber security
What is cyber securityWhat is cyber security
What is cyber security
 
Vectra Concept Overview
Vectra Concept OverviewVectra Concept Overview
Vectra Concept Overview
 
The Next Generation of Security Operations Centre (SOC)
The Next Generation of Security Operations Centre (SOC)The Next Generation of Security Operations Centre (SOC)
The Next Generation of Security Operations Centre (SOC)
 
information security management
information security managementinformation security management
information security management
 
Types of attacks and threads
Types of attacks and threadsTypes of attacks and threads
Types of attacks and threads
 
إختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It securityإختبارات في أمن المعلومات It security
إختبارات في أمن المعلومات It security
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Chapter- I introduction
Chapter- I introductionChapter- I introduction
Chapter- I introduction
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cyber security for small businesses
Cyber security for small businessesCyber security for small businesses
Cyber security for small businesses
 
Network forensic
Network forensicNetwork forensic
Network forensic
 
IBM QRadar Security Intelligence Overview
IBM QRadar Security Intelligence OverviewIBM QRadar Security Intelligence Overview
IBM QRadar Security Intelligence Overview
 
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
What is Ethical Hacking? | Ethical Hacking for Beginners | Ethical Hacking Co...
 
Network Security Risk
Network Security RiskNetwork Security Risk
Network Security Risk
 
Cybersecurity for Small Business - Incident Response.pptx
Cybersecurity for Small Business - Incident Response.pptxCybersecurity for Small Business - Incident Response.pptx
Cybersecurity for Small Business - Incident Response.pptx
 
Cyber Threats & Cybersecurity - Are You Ready? - Jared Carstensen
Cyber Threats & Cybersecurity - Are You Ready? - Jared CarstensenCyber Threats & Cybersecurity - Are You Ready? - Jared Carstensen
Cyber Threats & Cybersecurity - Are You Ready? - Jared Carstensen
 
Cyber security
Cyber securityCyber security
Cyber security
 

Similar a Ciberseguridad de la A a la Z

Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 

Similar a Ciberseguridad de la A a la Z (20)

Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Glosario si
Glosario siGlosario si
Glosario si
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Presentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redPresentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la red
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Power point 2
Power point 2Power point 2
Power point 2
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Ciberseguridad de la A a la Z

  • 1. Ciberseguridad de la A a la Z_ Todo lo que una pyme necesita saber
  • 2. Un antivirus es un software que detecta, previene y mitiga las infecciones de malware en diferentes dispositivos informáticos, como ordenadores o smartphones. Antivirus_
  • 3. Una denegación de servicio distribuida (DDoS) es un tipo de ciberataque cuyo objetivo es dejar inaccesible un servicio en internet mediante el consumo de todos sus recursos a causa de un acceso simultáneo desde numerosas localizaciones diferentes. Ataque DDoS_
  • 4. Una brecha de datos es una filtración de información confidencial de una compañía o servicio de internet. Brecha de datos_
  • 5. Cifrar es la tarea de convertir un mensaje o texto cuyo contenido se quiere proteger en otro tipo de texto no reconocible mediante el uso de un algoritmo y una o más contraseñas. Cifrado_
  • 6. Una cookie es una pequeña cantidad de datos generados por una web y guardados por tu navegador en tu dispositivo. Su propósito es distinguir qué usuario se ha conectado a la página web con el fin de mostrarle información personalizada. Cookies_
  • 7. El backup o copia de seguridad consiste en la copia y archivo de datos informáticos en un sitio secundario para protegerlos en caso de fallo técnico u otro desastre. Los backups pueden tener dos propósitos: recuperar datos después de su pérdida o recuperar datos del pasado. Copia de seguridad_
  • 8. Es un sistema de seguridad de red que monitoriza el tráfico entrante y saliente y decide permitir o bloquear el paso de cierto tráfico de red basándose en unas reglas preestablecidas. Cortafuegos_
  • 9. Un exploit es un código, un fragmento de datos o una secuencia de comandos que permite sacar partido de un fallo de seguridad o vulnerabilidad con el fin de causar un comportamiento no esperado. Con frecuencia este comportamiento incluye tomar el control de un sistema informático, permitir una escalada de privilegios o denegaciones de servicio. Exploit_
  • 10. Es el protocolo de navegación web seguro. Se emplea para autenticar las webs que visitan los usuarios, para proteger la privacidad y la integridad de los datos que se intercambian. HTTPS_
  • 11. Identity and Access Management (IAM) es un servicio que permite a las empresas gestionar usuarios y permisos de usuario. Es la disciplina de seguridad que hace posible que las personas adecuadas accedan a los recursos necesarios en los momentos oportunos por las razones correctas. IAM_
  • 12. Un programa o dispositivo de hardware que monitoriza de manera encubierta cada tecla pulsada en el teclado de un dispositivo. Los keyloggers suelen emplearse para robar información clave como: datos personales, datos de tarjetas de crédito, credenciales de acceso, etc. Keylogger_
  • 13. Versión abreviada de software malicioso. Es cualquier tipo de software con comportamiento malintencionado. El malware se utiliza para alterar las operaciones de dispositivos como ordenadores y móviles, recopilar datos confidenciales, acceder a sistemas informáticos privados… Malware_
  • 14. Un backdoor o puerta trasera es un mecanismo que permite acceder a un ordenador y a sus datos evitando los mecanismos de seguridad. Puerta trasera_
  • 15. Es un tipo de malware cuyo ataque consiste en secuestrar los datos de una organización o persona pidiendo un rescate a cambio de recuperar dicha información. Ransomware_
  • 16. Recuperación ante desastres (DR) es un área de seguridad dirigida a recuperar el funcionamiento normal de una organización. DR incluye un conjunto de políticas y procedimientos para permitir a la organización mantener o reanudar rápidamente funciones críticas después de un desastre. Recuperación ante desastres_
  • 17. Es un método para confirmar la identidad de un usuario utilizando una combinación de dos métodos diferentes. Por ejemplo, una contraseña y una huella dactilar o un código PIN y un mensaje enviado a tu teléfono. Es una capa extra de seguridad. Segundo factor de autenticación_
  • 18. Servicios de seguridad gestionada son aquellos servicios de gestión de dispositivos de una compañía que decide subcontratar a un tercero. Seguridad gestionada_
  • 19. Es un protocolo de red que permite asegurar las conexiones entre un servidor y un cliente. El SSL garantiza que todos los datos transmitidos entre el servidor y los clientes permanezcan privados. SSL (Secure Socket Layer)_
  • 20. Es un tipo de ataque en el que se utilizan comunicaciones fraudulentas para engañar al usuario y conseguir información sensible (contraseñas, datos personales, datos de la tarjeta de crédito). El atacante se hace pasar por una entidad o persona de confianza para obtener esa información. Suplantación de identidad_
  • 21. Es un software malicioso que parece legítimo e inofensivo pero que realiza alguna actividad ilícita cuando se ejecuta. Se puede utilizar para descubrir contraseñas o para destruir la información y el software almacenado por el usuario. Troyano_