SlideShare una empresa de Scribd logo
1 de 5
CIBERSEGURIDAD
Este es una pequeña reseña de seguridad informática
Tabla de contenido
1. CIBERSEGURIDAD _______________________________________________ 2
1.1. Objetivos ______________________________________________________________2
1.2. Amenazas _____________________________________________________________2
1.2.1.Ingeniería social _______________________________________________________________2
1.2.2.Tipo de amenaza ______________________________________________________________2
1.2.3.Amenaza informática del futuro ________________________________________________3
1.3. Análisis de riegos______________________________________________________3
1.4. Bibliografía ____________________________________________________________3
CIBERSEGURIDAD
Objetivos
La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran la infraestructura computacional los usuarios y la
información.
Amenazas
No solo las amenazas que surgen de la programación y el funcionamiento de
un dispositivo de almacenamiento, transmisión o proceso deben ser
consideradas, también hay otras circunstancias no informáticas que deben ser
tomadas en cuenta. Muchas son a menudo impredecibles o inevitables.
Ingeniería social
Existen diferentes tipos de ataques en internet como vimos, troyanos u otros;
dicho taque es capaz de conseguir resultados similares a un ataque atreves de
la red, saltándose toda la infraestructura creada para combatir programas
maliciosos.
Tipo de amenaza
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir
más de una clasificación. Por ejemplo, es posible llegar a robar la contraseña
de un usuario de una red social y con ella realizar una suplantación de la
identidad para un posterior acoso, o el robo de la contraseña puede usarse
simplemente para cambiar la foto de perfil y dejarlo todo como una broma.
Amenaza informática del futuro
Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnológicas ahora las tendencias cibercriminales indican que la nueva
modalidad es manipular los certificados que contiene la información digital.
Evite realizar operaciones comerciales en computadores de uso público o de
redes abiertas. Verifique los archivos adjuntos de mensajes sospechosos y
evite su descarga en caso de duda.
Análisis de riegos
El análisis de riesgos informáticos es un proceso que comprende la
identificación de archivos informáticos, sus vulnerabilidades y amenazas a los
que se encuentran expuestos, así como su probabilidad de ocurrencia y el
impacto de las mismas, a fin de determinar los controles adecuados para
acertar, disminuir, transferir y evitar la ocurrencia del riesgo.
Bibliografía
Gallego, A. M. (2016). Un enfoque en la roteccion de sistemas de agentes.
Barcelona : Planeta.
Poliglota, P. (14 de 02 de 2017). www.wikibooks.org. Obtenido de
www.wikipedia.org
Sancho, M. R. (2017). El reto de la transformación digital . Malaga: Planeta.
Ciberseguridad

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticassuserb44661
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezMiguelJimenezGutierr
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridadRamiro Cid
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?Ramiro Cid
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetGener Julca Carreño
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Seminario sobre ciberseguridad
Seminario sobre ciberseguridadSeminario sobre ciberseguridad
Seminario sobre ciberseguridad
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...
 
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
Ramiro Francisco Helmeyer Quevedo - Conozca Los Riesgos de La Información Alm...
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internetTendencias 2014 el_desafio_de_la_privacidad_en_internet
Tendencias 2014 el_desafio_de_la_privacidad_en_internet
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 

Similar a Ciberseguridad

Similar a Ciberseguridad (20)

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Profesiones con futuro
Profesiones con futuroProfesiones con futuro
Profesiones con futuro
 
Plan de seguridad para una empresa
Plan de seguridad para una empresaPlan de seguridad para una empresa
Plan de seguridad para una empresa
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad i
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Csi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica finalCsi consultoria en_seguridad_informatica final
Csi consultoria en_seguridad_informatica final
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Último

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxLDACORGANIZACION
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Eder Diaz Flores
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 

Último (7)

Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
diapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptxdiapositivas tiktok.KAY (1) (1) (1).pptx
diapositivas tiktok.KAY (1) (1) (1).pptx
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)Esquema Organizacional Cosapi (Constructora)
Esquema Organizacional Cosapi (Constructora)
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 

Ciberseguridad

  • 1. CIBERSEGURIDAD Este es una pequeña reseña de seguridad informática
  • 2. Tabla de contenido 1. CIBERSEGURIDAD _______________________________________________ 2 1.1. Objetivos ______________________________________________________________2 1.2. Amenazas _____________________________________________________________2 1.2.1.Ingeniería social _______________________________________________________________2 1.2.2.Tipo de amenaza ______________________________________________________________2 1.2.3.Amenaza informática del futuro ________________________________________________3 1.3. Análisis de riegos______________________________________________________3 1.4. Bibliografía ____________________________________________________________3
  • 3. CIBERSEGURIDAD Objetivos La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran la infraestructura computacional los usuarios y la información. Amenazas No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo impredecibles o inevitables. Ingeniería social Existen diferentes tipos de ataques en internet como vimos, troyanos u otros; dicho taque es capaz de conseguir resultados similares a un ataque atreves de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Tipo de amenaza Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, es posible llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la
  • 4. identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto de perfil y dejarlo todo como una broma. Amenaza informática del futuro Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contiene la información digital. Evite realizar operaciones comerciales en computadores de uso público o de redes abiertas. Verifique los archivos adjuntos de mensajes sospechosos y evite su descarga en caso de duda. Análisis de riegos El análisis de riesgos informáticos es un proceso que comprende la identificación de archivos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos, así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para acertar, disminuir, transferir y evitar la ocurrencia del riesgo. Bibliografía Gallego, A. M. (2016). Un enfoque en la roteccion de sistemas de agentes. Barcelona : Planeta. Poliglota, P. (14 de 02 de 2017). www.wikibooks.org. Obtenido de www.wikipedia.org Sancho, M. R. (2017). El reto de la transformación digital . Malaga: Planeta.