Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Tema 13 Ciberseguridad.pptx

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Cargando en…3
×

Eche un vistazo a continuación

1 de 15 Anuncio
Anuncio

Más Contenido Relacionado

Más de erick ramirez rodriguez (20)

Más reciente (20)

Anuncio

Tema 13 Ciberseguridad.pptx

  1. 1. CIBERSEGURIDAD COMUNICACIÓN ERICK RAMÍREZ
  2. 2. ¿QUE ES LA CIBERSEGURIDAD? La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. SECURITY
  3. 3. PRINCIPIOS DE CIBERSEGURIDAD CONFIDECIABILIDAD Garantiza la privacidad de los datos mediante la restricción del acceso con el cifrado de la autenticación. INTEGRIDAD Garantiza que la información sea precisa y confiable. DISPONIBILIDAD Garantiza que la información esté disponible a las personas autorizadas..
  4. 4. CONFIDENCIALIDAD Otro término para la confidencialidad sería privacidad. Las políticas de la empresa deben restringir el acceso a la información al personal autorizado y garantizar que solo las personas autorizadas verán estos datos. Entre los métodos para garantizar la confidencialidad se incluyen el cifrado de datos, nombre de usuario y contraseña, la autenticación de dos factores y la minimización de la exposición de la información confidencial.
  5. 5. INTEGRIDAD La integridad es precisión, consistencia y confiabilidad de los datos durante su ciclo de vida. Los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas. Las copias de respaldo deben estar disponibles para restaurar los datos dañados, y la suma de comprobación del hash se puede utilizar para verificar la integridad de los datos durante la transferencia.
  6. 6. DISPONIBILIDAD Mantener los equipos, realizar reparaciones de hardware, mantener los sistemas operativos y el software actualizados, así como crear respaldos, garantiza la disponibilidad de la red y los datos a los usuarios autorizados. Deben existir planes para recuperarse rápidamente ante desastres naturales o provocados por el hombre
  7. 7. TIPOS DE SEGURIDAD DE APLICACIONES OPERATIVA DE RED DE INFORMACIÓN
  8. 8. DE APLICACIONES Se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. DE RED Es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  9. 9. OPERATIVA Incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría. DE INFORMACIÓN Protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  10. 10. TIPOS DE CIBERAMENAZAS El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones. 1 Los ciberataques a menudo involucran la recopilación de información con fines políticos. 2 El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor. 3 Las amenazas a las que se enfrenta la ciberseguridad son tres
  11. 11. MALWARE Se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima.
  12. 12. TIPOS DE MALWARE Adware Virus Spyware Ransomware Troyanos Botnets
  13. 13. TROYANOS SPYWARE Un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito. RANSOMWARE Malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate. VIRUS Un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso. Un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.
  14. 14. BOTNETS Redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario. ADWARE Software de publicidad que puede utilizarse para difundir malware.
  15. 15. Consejos de ciberseguridad: protéjase de los ciberataques Utilizar software antivirus. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos Evitar el uso de redes Wi-Fi no seguras en lugares públicos Actualizar el software y el sistema operativo No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.

×