SlideShare una empresa de Scribd logo
1 de 9
Juieth Natalia Buitrago
Angie Pamela Garcia
RETOS DE SEGURIDAD
INFORMÁTICA DE LAS
EMPRESAS COMERCIALES
“Los delitos informáticos para 2022 no paran. Es
más, se espera que evolucionen de manera
acelerada, por lo cual las organizaciones deben
estar al tanto de cuáles serán esos comportamientos
para así prepararse y evitar inconvenientes”
-valoraanalitik
SEGURIDAD INFORMÁTICA DE LAS EMPRESAS
COMERCIALES
¿QUÉ ES Y PARA QUÉ SIRVE?
La seguridad informática es el área de la informática que
tiene la empresa; la cual se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta
(incluyendo la información contenida: software, bases de
datos, metadatos, archivos y todo lo que la organización
valore y signifique un riesgo si ésta llega a manos de otras
personas). Todo esto dando controles de acceso a cada
usuario.
¿CUÁL ES LA IMPORTANCIA DE LA SEGURIDAD
INFORMÁTICA EN LAS EMPRESAS?
La importancia de la seguridad informática en las
empresas radica especialmente por la necesidad de
evitar las consecuencias en todas las áreas de la
organización tras el robo de documentación importante
para una empresa. Por ende, la ciberseguridad de las
empresas debe estar dirigida a prevenir las amenazas
y los riesgos a los sistemas de información internos.
El mundo debe prepararse
ALGUNOS RIESGOS DE CIBERSEGURIDAD
● Crecimiento de ransomware:Es un software que va secuestrar los servidores y
las computadoras de muchas empresas, de muchas instituciones y hospitales,
porque los delincuentes lo que van a buscar es forzar a las empresas que
paguen los rescates, el riesgo no es que borren la información sino que la
publiquen, así que el respaldo no es suficiente, y ahora con la tendencia del
home offices las amenazas serán latentes y las empresas tienen que dar
respaldo a todos los que trabajan en casa.
● El ransomware se reinventa: En 2022
surgirán nuevos modelos de extorsión.
Las organizaciones deberían esperar que
el ransomware se personalice e involucre
cada vez más a diferentes tipos de
dispositivos, como el IoT, así como a
personas de la compañía.
● 5G omnipresente: Los consumidores y
las empresas pueden esperar que los
nuevos dispositivos estén habilitados
para el uso de celulares, o sean
capaces de hacerlo, para proporcionar
servicios fuera de las redes de área
local y Wi-Fi. Así, los delincuentes
tendrán más campo de acción. Y la
nube ahora es un aliado en las
empresas, pero también es un terreno
fértil para introducir nuevas amenazas
y desafíos en la seguridad.
● El phishing: Es un sistema persistente, cuando
los hackers sacan informacion a traves de emails
es con alta efectividad y cómo la gente no tiene
la cultura o los conocimientos suficientes sobre
los peligros, entonces atacan a muchos
empleados con información de bancos, sistemas
financieros haciendo que destruyan las
empresas.
● El crecimiento del uso de la inteligencia artificial:
dan la capacidad de detectar amenazas de forma
eficaz, proteger las redes y demás pero estos
algoritmos de aprendizaje pueden ser utilizados
también por los malos, para conocer cómo
trabaja la empresa, el tráfico, monitorear, y así
atacarlos.
SolarWinds: 5 ataques informáticos de Rusia que transformaron la
ciberseguridad en Estados Unidos
https://www.bbc.com/mundo/noticias-internacional-55381892
CONCLUSIÓN
En conclusión, en la actualidad las herramientas de
seguridad informática deben estar dirigidas al análisis
continuo y a la ejecución proactiva para detectar
vulnerabilidades en los ambientes TI de las empresas.

Más contenido relacionado

Similar a Retos de seguridad informatca.pptx

10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb securityEdison Rosero
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridadUNAH/CRAED
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfCade Soluciones
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfCade Soluciones
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdfCade Soluciones
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafíoCristian Garcia G.
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalDiseno_proyecto
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumISMS Forum
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasVAOC1984
 

Similar a Retos de seguridad informatca.pptx (20)

10 predicciones de seguridad para 2018 globb security
10 predicciones de seguridad para 2018   globb security10 predicciones de seguridad para 2018   globb security
10 predicciones de seguridad para 2018 globb security
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
4mayoresriesgos.pdf
4mayoresriesgos.pdf4mayoresriesgos.pdf
4mayoresriesgos.pdf
 
riesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdfriesgos de ciberseguridad.pdf
riesgos de ciberseguridad.pdf
 
ES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdfES-CNTNT-Other-SRGCM9294.pdf
ES-CNTNT-Other-SRGCM9294.pdf
 
los 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdflos 4 mayores riesgos de ciberseguridad.pdf
los 4 mayores riesgos de ciberseguridad.pdf
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Ciberseguridad para la transformación digital, el nuevo desafío
 Ciberseguridad para la transformación digital, el nuevo desafío Ciberseguridad para la transformación digital, el nuevo desafío
Ciberseguridad para la transformación digital, el nuevo desafío
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
 
Guia del empleado seguro
Guia del empleado seguroGuia del empleado seguro
Guia del empleado seguro
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 

Último

Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cerealescarlosjuliogermanari1
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internamengual57
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATevercoyla
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfELIZABETHCRUZVALENCI
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.pptjacnuevarisaralda22
 
Libro de ingeniería sobre Tecnología Eléctrica.pdf
Libro de ingeniería sobre Tecnología Eléctrica.pdfLibro de ingeniería sobre Tecnología Eléctrica.pdf
Libro de ingeniería sobre Tecnología Eléctrica.pdfCristinCrdova1
 
Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5juanjoelaytegonzales2
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptNombre Apellidos
 
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdfDavidTicona31
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEduardoBriones22
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)Ricardo705519
 
semana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.pptsemana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.pptKelinnRiveraa
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfdanielJAlejosC
 
Trazos paileros para realizar trazos, cortes y calculos.pptx
Trazos paileros para realizar trazos, cortes y calculos.pptxTrazos paileros para realizar trazos, cortes y calculos.pptx
Trazos paileros para realizar trazos, cortes y calculos.pptxmiguelmateos18
 
Introduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.pptIntroduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.pptReYMaStERHD
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDEdith Puclla
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfwduranteg
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalaciónQualityAdviceService
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfGabrielCayampiGutier
 
Minería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosMinería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosisauVillalva
 

Último (20)

Cereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. CerealesCereales tecnología de los alimentos. Cereales
Cereales tecnología de los alimentos. Cereales
 
Sistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión internaSistema de lubricación para motores de combustión interna
Sistema de lubricación para motores de combustión interna
 
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNATINSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
INSUMOS QUIMICOS Y BIENES FISCALIZADOS POR LA SUNAT
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
Libro de ingeniería sobre Tecnología Eléctrica.pdf
Libro de ingeniería sobre Tecnología Eléctrica.pdfLibro de ingeniería sobre Tecnología Eléctrica.pdf
Libro de ingeniería sobre Tecnología Eléctrica.pdf
 
Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5Lineamientos del Plan Oferta y Demanda sesión 5
Lineamientos del Plan Oferta y Demanda sesión 5
 
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.pptTippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
Tippens fisica 7eDIAPOSITIVAS TIPENS Tippens_fisica_7e_diapositivas_33.ppt
 
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
2024 GUIA PRACTICAS MICROBIOLOGIA- UNA 2017 (1).pdf
 
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico EcuatorianoEstadística Anual y Multianual del Sector Eléctrico Ecuatoriano
Estadística Anual y Multianual del Sector Eléctrico Ecuatoriano
 
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
analisis tecnologico( diagnostico tecnologico, herramienta de toma de deciones)
 
semana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.pptsemana-08-clase-transformadores-y-norma-eep.ppt
semana-08-clase-transformadores-y-norma-eep.ppt
 
Maquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdfMaquinaria Agricola utilizada en la produccion de Piña.pdf
Maquinaria Agricola utilizada en la produccion de Piña.pdf
 
Trazos paileros para realizar trazos, cortes y calculos.pptx
Trazos paileros para realizar trazos, cortes y calculos.pptxTrazos paileros para realizar trazos, cortes y calculos.pptx
Trazos paileros para realizar trazos, cortes y calculos.pptx
 
Introduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.pptIntroduction to Satellite Communication_esp_FINAL.ppt
Introduction to Satellite Communication_esp_FINAL.ppt
 
PostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCDPostgreSQL on Kubernetes Using GitOps and ArgoCD
PostgreSQL on Kubernetes Using GitOps and ArgoCD
 
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdfCONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
CONEXIONES SERIE, PERALELO EN MÓDULOS FOTOVOLTAICOS.pdf
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdfAnálisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
Análisis_y_Diseño_de_Estructuras_con_SAP_2000,_5ta_Edición_ICG.pdf
 
Minería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptosMinería convencional: datos importantes y conceptos
Minería convencional: datos importantes y conceptos
 

Retos de seguridad informatca.pptx

  • 1. Juieth Natalia Buitrago Angie Pamela Garcia RETOS DE SEGURIDAD INFORMÁTICA DE LAS EMPRESAS COMERCIALES
  • 2. “Los delitos informáticos para 2022 no paran. Es más, se espera que evolucionen de manera acelerada, por lo cual las organizaciones deben estar al tanto de cuáles serán esos comportamientos para así prepararse y evitar inconvenientes” -valoraanalitik
  • 3. SEGURIDAD INFORMÁTICA DE LAS EMPRESAS COMERCIALES ¿QUÉ ES Y PARA QUÉ SIRVE? La seguridad informática es el área de la informática que tiene la empresa; la cual se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida: software, bases de datos, metadatos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas). Todo esto dando controles de acceso a cada usuario.
  • 4. ¿CUÁL ES LA IMPORTANCIA DE LA SEGURIDAD INFORMÁTICA EN LAS EMPRESAS? La importancia de la seguridad informática en las empresas radica especialmente por la necesidad de evitar las consecuencias en todas las áreas de la organización tras el robo de documentación importante para una empresa. Por ende, la ciberseguridad de las empresas debe estar dirigida a prevenir las amenazas y los riesgos a los sistemas de información internos.
  • 5. El mundo debe prepararse ALGUNOS RIESGOS DE CIBERSEGURIDAD ● Crecimiento de ransomware:Es un software que va secuestrar los servidores y las computadoras de muchas empresas, de muchas instituciones y hospitales, porque los delincuentes lo que van a buscar es forzar a las empresas que paguen los rescates, el riesgo no es que borren la información sino que la publiquen, así que el respaldo no es suficiente, y ahora con la tendencia del home offices las amenazas serán latentes y las empresas tienen que dar respaldo a todos los que trabajan en casa.
  • 6. ● El ransomware se reinventa: En 2022 surgirán nuevos modelos de extorsión. Las organizaciones deberían esperar que el ransomware se personalice e involucre cada vez más a diferentes tipos de dispositivos, como el IoT, así como a personas de la compañía. ● 5G omnipresente: Los consumidores y las empresas pueden esperar que los nuevos dispositivos estén habilitados para el uso de celulares, o sean capaces de hacerlo, para proporcionar servicios fuera de las redes de área local y Wi-Fi. Así, los delincuentes tendrán más campo de acción. Y la nube ahora es un aliado en las empresas, pero también es un terreno fértil para introducir nuevas amenazas y desafíos en la seguridad.
  • 7. ● El phishing: Es un sistema persistente, cuando los hackers sacan informacion a traves de emails es con alta efectividad y cómo la gente no tiene la cultura o los conocimientos suficientes sobre los peligros, entonces atacan a muchos empleados con información de bancos, sistemas financieros haciendo que destruyan las empresas. ● El crecimiento del uso de la inteligencia artificial: dan la capacidad de detectar amenazas de forma eficaz, proteger las redes y demás pero estos algoritmos de aprendizaje pueden ser utilizados también por los malos, para conocer cómo trabaja la empresa, el tráfico, monitorear, y así atacarlos.
  • 8. SolarWinds: 5 ataques informáticos de Rusia que transformaron la ciberseguridad en Estados Unidos https://www.bbc.com/mundo/noticias-internacional-55381892
  • 9. CONCLUSIÓN En conclusión, en la actualidad las herramientas de seguridad informática deben estar dirigidas al análisis continuo y a la ejecución proactiva para detectar vulnerabilidades en los ambientes TI de las empresas.