SlideShare una empresa de Scribd logo
1 de 18
Seguridad Lógica
• La seguridad al navegar por Internet, la cual
también es conocida como cyberseguridad, es
cada vez más importante para las empresas,
sobre todo, teniendo en cuenta que este medio
se ha convertido en una herramienta
fundamental en el trabajo diario. De hecho,
cada vez son más los negocios que gestionan
gran parte de sus procesos en la red y que,
además, emplean sistemas de almacenamiento
en la nube para guardar sus archivos y ficheros.
• En este contexto surge la denominada
como seguridad lógica. Pero, ¿sabes qué es,
para qué sirve y cuál es su importancia en el
ámbito empresarial? Aquí queremos explicártelo
¿Qué es la seguridad lógica?
• Se define como un conjunto de procesos
destinados a garantizar la seguridad en el uso
de los sistemas y los programas destinados a
gestionar los datos y procesos de cualquier
empresa. Del mismo modo, también hace
referencia al acceso autorizado y ordenado
de los usuarios a la información almacenada
por la compañía.
• Por lo tanto, la seguridad lógica, en términos
de cyberseguridad, engloba todas las medidas
de administración necesarias con el objetivo
de reducir al máximo los riesgos asociados a las
actividades cotidianas realizadas
usando tecnología de la información.
¿Para qué sirve la seguridad lógica?
• La seguridad lógica persigue, fundamentalmente, dos
objetivos:
• Garantizar que los programas, archivos y datos son
utilizados mediante procedimientos correctos y
seguros.
• Restringir el acceso a archivos y programas por
parte de usuarios sin autorización.
La importancia de la seguridad lógica en el
ámbito empresarial
• Aplicar medidas que conlleven
un incremento en los niveles de
seguridad lógica es
fundamental para cualquier
empresa. Esto se debe,
principalmente, a que cualquier
vulneración en ella se produce
de manera silente, es decir, no
se detecta hasta que el daño
está ya hecho. Sin duda, esto
puede conllevar unos costes de
reparación especialmente
cuantiosos y unas pérdidas de
valor incalculable
Diferentes tipos de malware que los
ciberdelincuentes pueden crear:
• SPYWARE
• TROYANOS
• VIRUS
• RANSOMWARE
• BOTWARE
SPYWARE
• O también conocidos como «keyloggers o programas espías». Este
software espía, rastrea y roba información digital. La víctima no
es consciente de la situación aunque puede ver ralentizado su
ordenador. Está particularmente interesado en datos financieros
como los detalles de las tarjetas de crédito y las credenciales de
inicio de sesión de banca en línea
TROYANOS
• Disfrazados como programas seguros, los troyanos están diseñados
para engañar a los usuarios, para que, sin saberlo, los instalen en
su propio sistema y luego sean saboteados por él. Los troyanos se
utilizan generalmente para robar información de identificación
financiera y personal.
VIRUS
• Desde la década de 1970, un virus informático es un código
contagioso que infecta el software y luego se propaga de un
archivo a otro dentro de un sistema. Cuando el software o los
archivos infectados se comparten entre computadoras o en
Internet, el virus se propaga a nuevos hosts.
RANSOMWARE
• Al bloquear los datos del ordenador de la víctima, generalmente
mediante encriptación, Ransomware exige el pago enviado a un
atacante para que se liberen los archivos cifrados y se restaure el
acceso a la computadora de la víctima.
BOTWARE
• El propósito de Botware es convertir el pc de la víctima en un
«zombi» y formar parte de una red más grande de dispositivos que
esperan instrucciones de su controlador para lanzar un ataque.
Una denegación de servicio distribuida (DDoS) es un ejemplo clave
CRYPTOHACKERS
• Cryptohacking es el secuestro de la computadora de la víctima
para minar o generar criptomoneda. Se alimenta de la potencia de
la CPU de la víctima y hace que la computadora de la víctima se
ralentice o incluso se bloquee.
Como curiosidad, mostramos los 10 virus que
más daño han producido, en otros tiempos:
Taller de Lectura:
Tipos de RANSOMWARE y cómo protegerte
• https://grupogaratu.com/como-protegerse-del-ransomware/
Taller de lectura:
Los 7 pecados capitales de la ciberseguridad
• https://grupogaratu.com/los-7-pecados-capitales-la-
ciberseguridad/
Wireshark
Wireshark

Más contenido relacionado

Similar a archivo_202267161541.pptx

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfkirayoshikage15
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open documentSergio Arias
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 

Similar a archivo_202267161541.pptx (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
Nuevo presentación de open document
Nuevo presentación de open documentNuevo presentación de open document
Nuevo presentación de open document
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Último

MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfJaquelinRamos6
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxDavesGirao
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 

Último (20)

MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdfDELITOS CONTRA LA GESTION PUBLICA PPT.pdf
DELITOS CONTRA LA GESTION PUBLICA PPT.pdf
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptx
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 

archivo_202267161541.pptx

  • 2. • La seguridad al navegar por Internet, la cual también es conocida como cyberseguridad, es cada vez más importante para las empresas, sobre todo, teniendo en cuenta que este medio se ha convertido en una herramienta fundamental en el trabajo diario. De hecho, cada vez son más los negocios que gestionan gran parte de sus procesos en la red y que, además, emplean sistemas de almacenamiento en la nube para guardar sus archivos y ficheros. • En este contexto surge la denominada como seguridad lógica. Pero, ¿sabes qué es, para qué sirve y cuál es su importancia en el ámbito empresarial? Aquí queremos explicártelo
  • 3. ¿Qué es la seguridad lógica? • Se define como un conjunto de procesos destinados a garantizar la seguridad en el uso de los sistemas y los programas destinados a gestionar los datos y procesos de cualquier empresa. Del mismo modo, también hace referencia al acceso autorizado y ordenado de los usuarios a la información almacenada por la compañía. • Por lo tanto, la seguridad lógica, en términos de cyberseguridad, engloba todas las medidas de administración necesarias con el objetivo de reducir al máximo los riesgos asociados a las actividades cotidianas realizadas usando tecnología de la información.
  • 4. ¿Para qué sirve la seguridad lógica? • La seguridad lógica persigue, fundamentalmente, dos objetivos: • Garantizar que los programas, archivos y datos son utilizados mediante procedimientos correctos y seguros. • Restringir el acceso a archivos y programas por parte de usuarios sin autorización.
  • 5. La importancia de la seguridad lógica en el ámbito empresarial • Aplicar medidas que conlleven un incremento en los niveles de seguridad lógica es fundamental para cualquier empresa. Esto se debe, principalmente, a que cualquier vulneración en ella se produce de manera silente, es decir, no se detecta hasta que el daño está ya hecho. Sin duda, esto puede conllevar unos costes de reparación especialmente cuantiosos y unas pérdidas de valor incalculable
  • 6.
  • 7. Diferentes tipos de malware que los ciberdelincuentes pueden crear: • SPYWARE • TROYANOS • VIRUS • RANSOMWARE • BOTWARE
  • 8. SPYWARE • O también conocidos como «keyloggers o programas espías». Este software espía, rastrea y roba información digital. La víctima no es consciente de la situación aunque puede ver ralentizado su ordenador. Está particularmente interesado en datos financieros como los detalles de las tarjetas de crédito y las credenciales de inicio de sesión de banca en línea
  • 9. TROYANOS • Disfrazados como programas seguros, los troyanos están diseñados para engañar a los usuarios, para que, sin saberlo, los instalen en su propio sistema y luego sean saboteados por él. Los troyanos se utilizan generalmente para robar información de identificación financiera y personal.
  • 10. VIRUS • Desde la década de 1970, un virus informático es un código contagioso que infecta el software y luego se propaga de un archivo a otro dentro de un sistema. Cuando el software o los archivos infectados se comparten entre computadoras o en Internet, el virus se propaga a nuevos hosts.
  • 11. RANSOMWARE • Al bloquear los datos del ordenador de la víctima, generalmente mediante encriptación, Ransomware exige el pago enviado a un atacante para que se liberen los archivos cifrados y se restaure el acceso a la computadora de la víctima.
  • 12. BOTWARE • El propósito de Botware es convertir el pc de la víctima en un «zombi» y formar parte de una red más grande de dispositivos que esperan instrucciones de su controlador para lanzar un ataque. Una denegación de servicio distribuida (DDoS) es un ejemplo clave
  • 13. CRYPTOHACKERS • Cryptohacking es el secuestro de la computadora de la víctima para minar o generar criptomoneda. Se alimenta de la potencia de la CPU de la víctima y hace que la computadora de la víctima se ralentice o incluso se bloquee.
  • 14. Como curiosidad, mostramos los 10 virus que más daño han producido, en otros tiempos:
  • 15. Taller de Lectura: Tipos de RANSOMWARE y cómo protegerte • https://grupogaratu.com/como-protegerse-del-ransomware/
  • 16. Taller de lectura: Los 7 pecados capitales de la ciberseguridad • https://grupogaratu.com/los-7-pecados-capitales-la- ciberseguridad/