SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
CS-300 Introducción a la computación
La CiberSeguridad cada día es una tema de mayor importancia en nuestro diario vivir en las empresas,
nacionales e internacionales y en cada una de las personas que están coneptadas a cualquier tipo de
red o de algunas paginas de internet ya que aveces sin darnos cuenta estamos expuestos a una serie
de riesgos informaticos.
UNAH/CRAED EL PROGRESO, YORO
1
INDICE
LA CIBERSEGURIDAD……………………………………………………………………………2
COMO SURGE LA CIBERSEGURIDAD………………………………………..………………2
LA CIBERAMENAZA……………………………………………………………..……………….4
CONSEJOS SOBRE CIBERSEGURIDAD……………………………………………………...5
IMPORTANCIA DE LA CIBERSEGURIDAD……………………………………………………6
EL CIBERCRIMEN Y LA CONFIANZA………………………………………………………….6
CUADRO CON DATOS PERSONALES ……………………………………………………….7
BIBLIOGRAFIA ...…………………………………………………………………………………8
2
LA CIBERSEGURIDAD
QUE ES LA CIBERSEGURIDAD
Es un cuidado que debemos tener para que seamos victimas de los delitos informaticos la ciberseguridad es
muy importante porque es el principal canal de informacion que existe de transacciones, los virus se
contagian por el internet y son software malisiosos o “MALWARE” que tienen multliples finalidades como
extraer informacion personal de nuestras cuentas o
contraseñas, robar dinero, evitar que los propietarios
accedan a sus cuentas, la ciberseguridad trata de
trabajar en robustos sistemas los cuales sean mas
capaces de actuar antes, durante y despues. No solo
sirve para prevenir si no tambien para dar confianza a
los clientes al mercado, y asi evitando riesgos a los
cuales podemos exponer nuestros usuarios y los del
sistema.
COMO SURGE LA CIBERSEGURIDAD
La ciberseguridad tambien llamada seguridad
informativa surgue como una respuesta ala necesidad
de proteger todo tipo de informacion confidencial. Los
especialistas en esta area se dedican a desarrollar
planes defencivos que permitan detectar y reducir las
vulneravilidades de la informacion digital, asi como
mecanismos ofensivos que que brindan soluciones de
manera oportuna ante cualquier amenaza que esta
informacion pueda sufrir.
3
LA CIBERAMENAZA
Hoy en dia todos estamos expuestos a ciberataques y todos
tenemos por la vulnerabilidad de nuestra informacion en esta
era digital.
Algunos de los rubros que mas preocupa ala poblacion son:
 El internet de las cosas: Aparatos para casas inteligentes,
aparatos medicos de uso personal, juguetes inteligentes
aparatos electronicos.
 Identidad personal: Todos los registro de identificacion
personal como la identificacion personal, numero de
telefono, direccion de residencia, la informacion de credito y de tarjetas bancarias.
 Movilidad: acceso a los dispositivos personales, sitios moviles inseguros, inicio de seccion en redes
sociales y medios, permisis de aplicaciones dudosas.
 La aplicación de red perimetral: datos sencibles de clientes en aplicaciones de la nuve datos
almacenados en la red, credenciales comprometidas.
 Entre otras ciberamenazas según Entengy estan:
 Ciberespionaje indrustrial
 Ciberespionaje gubernamental
 Ciberataques a infraestructuras criticas
 Cibermercenarios o grupos de hackers con conocimiento avanzado
 Ciberdelincuencia contra servicios financieros
 Infeccion a travez de paginas web
(Entelgy, 2014)
4
CONSEJOS SOBRE CIBERSEGURIDAD
La ciberseguridad siempre debe de estar
basada en la prevencion de nuestros medios utilizados. Siempre hay que
disconfiar de nuestro entorno y situarse en la peor de las
situaciones posibles. No porque el vecino quiera despojarnos de
nuestra industria o empresa, sino que para evitar cualquier sorpresa que
pudiesemos tener en el camino o en nuestra
empresa.
Algunos de los consejos basicos que
podrian ponerce en marccha en cualquier negocio son los siguientes:
 Nunca dar informacion confidencial por
internet
Esto es a uno de los riesgos que puedes enfrentarte es a que te contacte una supuesta empresa por correo o
un supuesto proveedor o incluso por via telefono podrian apropiarse de tu informacion confidencial.
 No instalar programas si se desconce el fabricante
Unas de las fuentes de virus son los software que descargamos desde el internet creyendo que son seguros e
inofensivos, pero podriamos estar descargando un peligroso malware disfrazado de antivirus.
 Evita conectarte a redes no autorizadas
Aveces caemos inicentemente, podemos coneptarnos a una red wifi abrierta, atravez de nuestro movil y
puede que hayan mas personas trabajando en ella, estas redes wifi son un peligro para nuestra privacidad.
 Crea contraseñas dificiles de adivinar
 Utliza un antivirus
(Tics y formacion, 2017)
IMPORTANCIA DE LA CIBERSEGURIDAD
5
La CiberSeguridad en las empresas
En nuestra actulidad nos encontramos con l palabra “Ciberseguridad” y nos suen la palabra en nuestra
imginacion pero no sabemos realmente
hsta que punto puede afectar nuestro día a
día, tanto a nivel personal como
profesional.
Si nos adentramos en la infraestuctura
tecnologica de la mayoria de las Pymes
nos damos cuenta no disponen de la
suficiente concienciacion en materia de
CiberSeguridad, y esto puede repercutir
gravente aa corto media y largo plazo ya que es el principal objetivo de los Cierdelincuentes.
Uno de los principales retos de las empresas para poder abarcar las amenazas de ciberseguridad es ser
capaz de identificar, atraer y retener el talento profesional.
Según un estudio de ISC2 (Consorcio Internacional de Certificacion de Seguridad de Sistemas de
Informacion), para el 2022 seran necesarios en Europa 350.000 puestos de trabajo para profesionales de
CiberSeguridad.
EL CIBERCRIMEN Y LA CONFIANZA
El cibercrimen supone no solo la mayor vertiente criminal en crecimiento interanual, si que ademas se a
convertido en un problema de confianza en el mercado digital, la ciberseguridad se ha transformado en un
factor imprescindible para medir confianza en una entidad.
La Hiperconectividad como obstaculo de la Ciberseguridad
Actualmente el internet de las cosas hace que un ciberataque no afecte solo a un dispositivo, sino que pueda
tener repercucion en moviles, Smart Tv, vehiculos coneptados, camaras de seguridad y otros. En 2019 la
poblacion digital ha ascendido a mas de 7.000 millones de usuarios, de los cuales 3.000 de usuarios son
activos de internet, la hiperconeptividad es ampliar nuestra superficie coneptada y a mayor conepcion mayor
exposicion ante riesgos.
6
CUADRO CON DATOS PERSONALES
CUENTA NOMBRE CORREO PERSONAL CORREO INSTITUCIONAL
20151400010 Ana Karina Gomez H. anagomez193@yahoo.com akgomez@unah.hn
NOTA: Al escribir el correo electronico parece que no esta vinculado, luego al darle clic se crea un
hipervinculo y cambia de color el correo y se puede acceder a este desde nuestro documento.
7
BIBLIOGRAFIA
Entelgy. (7 de Abril de 2014). ABC redes . Recuperado el 6 de Marzo de 2019, de ABC redes :
https://www.abc.es/tecnologia/redes/20140404/abci-amenazas-ciber-201404031906.html
Tics y formacion. (30 de Noviembre de 2017). Recuperado el 7 de Marzo de 2019, de Tics y formacion :
https://ticsyformacion.com/2017/11/30/8-consejos-ciberseguridad-empresa-infografia-infographic/
8

Más contenido relacionado

La actualidad más candente

Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03Home
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Cyber Security & Hygine
Cyber Security & HygineCyber Security & Hygine
Cyber Security & HygineAmit Arya
 
Information security
Information security Information security
Information security AishaIshaq4
 
Trojan virus & backdoors
Trojan virus & backdoorsTrojan virus & backdoors
Trojan virus & backdoorsShrey Vyas
 
Hacking Tutorial in Telugu
Hacking Tutorial in TeluguHacking Tutorial in Telugu
Hacking Tutorial in TeluguSravani Reddy
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Awareness Training on Information Security
Awareness Training on Information SecurityAwareness Training on Information Security
Awareness Training on Information SecurityKen Holmes
 
Cloud-forensics
Cloud-forensicsCloud-forensics
Cloud-forensicsanupriti
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - MonográficoRamon E. Zorrilla
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioAlfredo Vela Zancada
 

La actualidad más candente (20)

Cyber Security 03
Cyber Security 03Cyber Security 03
Cyber Security 03
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Cyber Security & Hygine
Cyber Security & HygineCyber Security & Hygine
Cyber Security & Hygine
 
Information security
Information security Information security
Information security
 
Trojan virus & backdoors
Trojan virus & backdoorsTrojan virus & backdoors
Trojan virus & backdoors
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
Hacking Tutorial in Telugu
Hacking Tutorial in TeluguHacking Tutorial in Telugu
Hacking Tutorial in Telugu
 
Computer virus
Computer virusComputer virus
Computer virus
 
Computer Security 101
Computer Security 101Computer Security 101
Computer Security 101
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Data Security Explained
Data Security ExplainedData Security Explained
Data Security Explained
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Awareness Training on Information Security
Awareness Training on Information SecurityAwareness Training on Information Security
Awareness Training on Information Security
 
Cloud-forensics
Cloud-forensicsCloud-forensics
Cloud-forensics
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
Ransomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresarioRansomware: una guía de aproximación para el empresario
Ransomware: una guía de aproximación para el empresario
 
Computer security and
Computer security andComputer security and
Computer security and
 

Similar a La ciberseguridad

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezMiguelJimenezGutierr
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusJhoanny Osuna
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorNunkyworld
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaSymantec
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptxcarlosgarcia738581
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloHaydenDanielMicchiar
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 

Similar a La ciberseguridad (20)

Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Trabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirusTrabajo tendencias informáticas en seguridad y antivirus
Trabajo tendencias informáticas en seguridad y antivirus
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector aseguradorLos ciberriesgos y su transferencia al sector asegurador
Los ciberriesgos y su transferencia al sector asegurador
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Un manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resilienciaUn manifiesto por la ciber-resiliencia
Un manifiesto por la ciber-resiliencia
 
Retos de seguridad informatca.pptx
Retos de seguridad informatca.pptxRetos de seguridad informatca.pptx
Retos de seguridad informatca.pptx
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Ciberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrolloCiberseguridad Una industria en pleno desarrollo
Ciberseguridad Una industria en pleno desarrollo
 
Internet Seguro
Internet SeguroInternet Seguro
Internet Seguro
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 

Último

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentaciónStephanyJara1
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 

Último (6)

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 

La ciberseguridad

  • 1. CS-300 Introducción a la computación La CiberSeguridad cada día es una tema de mayor importancia en nuestro diario vivir en las empresas, nacionales e internacionales y en cada una de las personas que están coneptadas a cualquier tipo de red o de algunas paginas de internet ya que aveces sin darnos cuenta estamos expuestos a una serie de riesgos informaticos. UNAH/CRAED EL PROGRESO, YORO 1
  • 2. INDICE LA CIBERSEGURIDAD……………………………………………………………………………2 COMO SURGE LA CIBERSEGURIDAD………………………………………..………………2 LA CIBERAMENAZA……………………………………………………………..……………….4 CONSEJOS SOBRE CIBERSEGURIDAD……………………………………………………...5 IMPORTANCIA DE LA CIBERSEGURIDAD……………………………………………………6 EL CIBERCRIMEN Y LA CONFIANZA………………………………………………………….6 CUADRO CON DATOS PERSONALES ……………………………………………………….7 BIBLIOGRAFIA ...…………………………………………………………………………………8 2
  • 3. LA CIBERSEGURIDAD QUE ES LA CIBERSEGURIDAD Es un cuidado que debemos tener para que seamos victimas de los delitos informaticos la ciberseguridad es muy importante porque es el principal canal de informacion que existe de transacciones, los virus se contagian por el internet y son software malisiosos o “MALWARE” que tienen multliples finalidades como extraer informacion personal de nuestras cuentas o contraseñas, robar dinero, evitar que los propietarios accedan a sus cuentas, la ciberseguridad trata de trabajar en robustos sistemas los cuales sean mas capaces de actuar antes, durante y despues. No solo sirve para prevenir si no tambien para dar confianza a los clientes al mercado, y asi evitando riesgos a los cuales podemos exponer nuestros usuarios y los del sistema. COMO SURGE LA CIBERSEGURIDAD La ciberseguridad tambien llamada seguridad informativa surgue como una respuesta ala necesidad de proteger todo tipo de informacion confidencial. Los especialistas en esta area se dedican a desarrollar planes defencivos que permitan detectar y reducir las vulneravilidades de la informacion digital, asi como mecanismos ofensivos que que brindan soluciones de manera oportuna ante cualquier amenaza que esta informacion pueda sufrir. 3
  • 4. LA CIBERAMENAZA Hoy en dia todos estamos expuestos a ciberataques y todos tenemos por la vulnerabilidad de nuestra informacion en esta era digital. Algunos de los rubros que mas preocupa ala poblacion son:  El internet de las cosas: Aparatos para casas inteligentes, aparatos medicos de uso personal, juguetes inteligentes aparatos electronicos.  Identidad personal: Todos los registro de identificacion personal como la identificacion personal, numero de telefono, direccion de residencia, la informacion de credito y de tarjetas bancarias.  Movilidad: acceso a los dispositivos personales, sitios moviles inseguros, inicio de seccion en redes sociales y medios, permisis de aplicaciones dudosas.  La aplicación de red perimetral: datos sencibles de clientes en aplicaciones de la nuve datos almacenados en la red, credenciales comprometidas.  Entre otras ciberamenazas según Entengy estan:  Ciberespionaje indrustrial  Ciberespionaje gubernamental  Ciberataques a infraestructuras criticas  Cibermercenarios o grupos de hackers con conocimiento avanzado  Ciberdelincuencia contra servicios financieros  Infeccion a travez de paginas web (Entelgy, 2014) 4
  • 5. CONSEJOS SOBRE CIBERSEGURIDAD La ciberseguridad siempre debe de estar basada en la prevencion de nuestros medios utilizados. Siempre hay que disconfiar de nuestro entorno y situarse en la peor de las situaciones posibles. No porque el vecino quiera despojarnos de nuestra industria o empresa, sino que para evitar cualquier sorpresa que pudiesemos tener en el camino o en nuestra empresa. Algunos de los consejos basicos que podrian ponerce en marccha en cualquier negocio son los siguientes:  Nunca dar informacion confidencial por internet Esto es a uno de los riesgos que puedes enfrentarte es a que te contacte una supuesta empresa por correo o un supuesto proveedor o incluso por via telefono podrian apropiarse de tu informacion confidencial.  No instalar programas si se desconce el fabricante Unas de las fuentes de virus son los software que descargamos desde el internet creyendo que son seguros e inofensivos, pero podriamos estar descargando un peligroso malware disfrazado de antivirus.  Evita conectarte a redes no autorizadas Aveces caemos inicentemente, podemos coneptarnos a una red wifi abrierta, atravez de nuestro movil y puede que hayan mas personas trabajando en ella, estas redes wifi son un peligro para nuestra privacidad.  Crea contraseñas dificiles de adivinar  Utliza un antivirus (Tics y formacion, 2017) IMPORTANCIA DE LA CIBERSEGURIDAD 5
  • 6. La CiberSeguridad en las empresas En nuestra actulidad nos encontramos con l palabra “Ciberseguridad” y nos suen la palabra en nuestra imginacion pero no sabemos realmente hsta que punto puede afectar nuestro día a día, tanto a nivel personal como profesional. Si nos adentramos en la infraestuctura tecnologica de la mayoria de las Pymes nos damos cuenta no disponen de la suficiente concienciacion en materia de CiberSeguridad, y esto puede repercutir gravente aa corto media y largo plazo ya que es el principal objetivo de los Cierdelincuentes. Uno de los principales retos de las empresas para poder abarcar las amenazas de ciberseguridad es ser capaz de identificar, atraer y retener el talento profesional. Según un estudio de ISC2 (Consorcio Internacional de Certificacion de Seguridad de Sistemas de Informacion), para el 2022 seran necesarios en Europa 350.000 puestos de trabajo para profesionales de CiberSeguridad. EL CIBERCRIMEN Y LA CONFIANZA El cibercrimen supone no solo la mayor vertiente criminal en crecimiento interanual, si que ademas se a convertido en un problema de confianza en el mercado digital, la ciberseguridad se ha transformado en un factor imprescindible para medir confianza en una entidad. La Hiperconectividad como obstaculo de la Ciberseguridad Actualmente el internet de las cosas hace que un ciberataque no afecte solo a un dispositivo, sino que pueda tener repercucion en moviles, Smart Tv, vehiculos coneptados, camaras de seguridad y otros. En 2019 la poblacion digital ha ascendido a mas de 7.000 millones de usuarios, de los cuales 3.000 de usuarios son activos de internet, la hiperconeptividad es ampliar nuestra superficie coneptada y a mayor conepcion mayor exposicion ante riesgos. 6
  • 7. CUADRO CON DATOS PERSONALES CUENTA NOMBRE CORREO PERSONAL CORREO INSTITUCIONAL 20151400010 Ana Karina Gomez H. anagomez193@yahoo.com akgomez@unah.hn NOTA: Al escribir el correo electronico parece que no esta vinculado, luego al darle clic se crea un hipervinculo y cambia de color el correo y se puede acceder a este desde nuestro documento. 7
  • 8. BIBLIOGRAFIA Entelgy. (7 de Abril de 2014). ABC redes . Recuperado el 6 de Marzo de 2019, de ABC redes : https://www.abc.es/tecnologia/redes/20140404/abci-amenazas-ciber-201404031906.html Tics y formacion. (30 de Noviembre de 2017). Recuperado el 7 de Marzo de 2019, de Tics y formacion : https://ticsyformacion.com/2017/11/30/8-consejos-ciberseguridad-empresa-infografia-infographic/ 8