SlideShare una empresa de Scribd logo
1 de 6
La Ciberseguridad
Profesora: Alumna
Yelenia Boada Marlyns Saenz
Seccion A
Ciberseguridad
Conjunto de actividades
dirigidas a proteger el
ciberespacio contra el
uso indebido del
mismo, defendiendo su
infraestructura
tecnológica, los
servicios que prestan y
la información que
manejan
• La ciberseguridad garantiza que se
alcancen y mantengan las propiedades de
seguridad de los activos de la organización
y los usuarios contra los riesgos de
seguridad correspondientes en el
ciberentorno. Las propiedades de seguridad
incluyen una o más de las siguientes:
• disponibilidad;
• integridad, que puede incluir la autenticidad
y el no repudio;
• confidencialidad.”
Seguridad en las empresas
Las empresas hoy en día se enfrentan con dos
realidades contradictorias. Tienen que ser
Digitales, pero ser Digital conlleva un riesgo
nuevo: los ciberataques. Para luchar contra
estos, Telefónica y otras empresas se unen
para dar respuesta más rápida y contundente
a las amenazas. Tener canales online y utilizar
las redes sociales es una necesidad para
cualquier empresa. Pero esto implica que
activos muy importantes como la continuidad
del negocio, los datos de los clientes y de los
empleados estén expuestos a nuevos riegos.
Un error de programación, un
defecto en un SW de terceros etc.
son suficientes para abrir la
puerta a fugas de millones de
registros. Incluso gigantes del
mundo online como Adobe e
Ebay han sido víctimas de este
tipo de incidentes durante los
últimos años.
Ser competitivo hoy en día requiere
utilizar lo último de la tecnología
de información, depender de
proveedores y cadenas de
suministro complejas, adoptar la
Cloud y las tecnologías de la
movilidad.
Un error de programación, un
defecto en un SW de terceros etc.
son suficientes para abrir la
puerta a fugas de millones de
registros. Incluso gigantes del
mundo online como Adobe e
Ebay han sido víctimas de este
tipo de incidentes durante los
últimos años.
Ser competitivo hoy en día requiere
utilizar lo último de la tecnología
de información, depender de
proveedores y cadenas de
suministro complejas, adoptar la
Cloud y las tecnologías de la
movilidad.

Más contenido relacionado

La actualidad más candente

INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 
Basics of Cyber Security
Basics of Cyber SecurityBasics of Cyber Security
Basics of Cyber SecurityNikunj Thakkar
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Cyber Security Standards Compliance
Cyber Security Standards ComplianceCyber Security Standards Compliance
Cyber Security Standards ComplianceDr. Prashant Vats
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security AwarenessRamiro Cid
 
Cyber security Information security
Cyber security Information securityCyber security Information security
Cyber security Information securityAYESHA JAVED
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaJunior Rincón
 
Cisco cybersecurity essentials chapter 3
Cisco cybersecurity essentials chapter 3Cisco cybersecurity essentials chapter 3
Cisco cybersecurity essentials chapter 3Mukesh Chinta
 

La actualidad más candente (20)

Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
cyber security
cyber security cyber security
cyber security
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Basics of Cyber Security
Basics of Cyber SecurityBasics of Cyber Security
Basics of Cyber Security
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Cyber Security Standards Compliance
Cyber Security Standards ComplianceCyber Security Standards Compliance
Cyber Security Standards Compliance
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Cyber Security Awareness
Cyber Security AwarenessCyber Security Awareness
Cyber Security Awareness
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber security Information security
Cyber security Information securityCyber security Information security
Cyber security Information security
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Mecanismos de Seguridad En Informática
Mecanismos de Seguridad En InformáticaMecanismos de Seguridad En Informática
Mecanismos de Seguridad En Informática
 
Cisco cybersecurity essentials chapter 3
Cisco cybersecurity essentials chapter 3Cisco cybersecurity essentials chapter 3
Cisco cybersecurity essentials chapter 3
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 

Similar a Ciberseguridad protege infraestructura y datos

Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubecartagena91
 
Seguridad no es un problema de datos
Seguridad no es un problema de datosSeguridad no es un problema de datos
Seguridad no es un problema de datosadmontrujillo
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nubecartagena91
 
Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la NubeMarlon Martinez
 
Resumen computacion nube zulema pacheco
Resumen computacion nube   zulema pachecoResumen computacion nube   zulema pacheco
Resumen computacion nube zulema pachecoSeida Zulema Pacheco
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadArsys
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeJosep Bardallo
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Presentación perspectivas
Presentación perspectivasPresentación perspectivas
Presentación perspectivasCarlos Montoya
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nubedavidrami78
 
Entre las nubes cardenales a volar!!!
Entre las nubes cardenales a volar!!!Entre las nubes cardenales a volar!!!
Entre las nubes cardenales a volar!!!DROVER RAMIREZ
 
Entre las nubes cardenales a volar!!!
Entre las nubes cardenales a volar!!!Entre las nubes cardenales a volar!!!
Entre las nubes cardenales a volar!!!jeylidug
 

Similar a Ciberseguridad protege infraestructura y datos (20)

Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Computación en la nube Cap. 1
Computación en la nube Cap. 1Computación en la nube Cap. 1
Computación en la nube Cap. 1
 
Computacion en la nube cap 1
Computacion en la nube cap 1Computacion en la nube cap 1
Computacion en la nube cap 1
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Seguridad no es un problema de datos
Seguridad no es un problema de datosSeguridad no es un problema de datos
Seguridad no es un problema de datos
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Capitulo1Computacion en la Nube
Capitulo1Computacion en la NubeCapitulo1Computacion en la Nube
Capitulo1Computacion en la Nube
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Resumen computacion nube zulema pacheco
Resumen computacion nube   zulema pachecoResumen computacion nube   zulema pacheco
Resumen computacion nube zulema pacheco
 
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridadWhitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
Whitepaper – Inteligencia Artificial, el futuro inmediato de la ciberseguridad
 
Securima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nubeSecurima ti ca 2013 - seguridad en la nube
Securima ti ca 2013 - seguridad en la nube
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Cloud computing utmach
Cloud computing utmachCloud computing utmach
Cloud computing utmach
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Presentación perspectivas
Presentación perspectivasPresentación perspectivas
Presentación perspectivas
 
Computación en la nube
Computación en la nubeComputación en la nube
Computación en la nube
 
Entre las nubes cardenales a volar!!!
Entre las nubes cardenales a volar!!!Entre las nubes cardenales a volar!!!
Entre las nubes cardenales a volar!!!
 
Entre las nubes cardenales a volar!!!
Entre las nubes cardenales a volar!!!Entre las nubes cardenales a volar!!!
Entre las nubes cardenales a volar!!!
 

Ciberseguridad protege infraestructura y datos

  • 1. La Ciberseguridad Profesora: Alumna Yelenia Boada Marlyns Saenz Seccion A
  • 2. Ciberseguridad Conjunto de actividades dirigidas a proteger el ciberespacio contra el uso indebido del mismo, defendiendo su infraestructura tecnológica, los servicios que prestan y la información que manejan
  • 3. • La ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organización y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno. Las propiedades de seguridad incluyen una o más de las siguientes: • disponibilidad; • integridad, que puede incluir la autenticidad y el no repudio; • confidencialidad.”
  • 4. Seguridad en las empresas Las empresas hoy en día se enfrentan con dos realidades contradictorias. Tienen que ser Digitales, pero ser Digital conlleva un riesgo nuevo: los ciberataques. Para luchar contra estos, Telefónica y otras empresas se unen para dar respuesta más rápida y contundente a las amenazas. Tener canales online y utilizar las redes sociales es una necesidad para cualquier empresa. Pero esto implica que activos muy importantes como la continuidad del negocio, los datos de los clientes y de los empleados estén expuestos a nuevos riegos.
  • 5. Un error de programación, un defecto en un SW de terceros etc. son suficientes para abrir la puerta a fugas de millones de registros. Incluso gigantes del mundo online como Adobe e Ebay han sido víctimas de este tipo de incidentes durante los últimos años. Ser competitivo hoy en día requiere utilizar lo último de la tecnología de información, depender de proveedores y cadenas de suministro complejas, adoptar la Cloud y las tecnologías de la movilidad.
  • 6. Un error de programación, un defecto en un SW de terceros etc. son suficientes para abrir la puerta a fugas de millones de registros. Incluso gigantes del mundo online como Adobe e Ebay han sido víctimas de este tipo de incidentes durante los últimos años. Ser competitivo hoy en día requiere utilizar lo último de la tecnología de información, depender de proveedores y cadenas de suministro complejas, adoptar la Cloud y las tecnologías de la movilidad.