SlideShare una empresa de Scribd logo
1 de 1

. LA CIBER SEGURIDAD
Es un conjunto de técnicas enfocada principalmente en proteger todo sistema electrónico
que está conectado a la red , como teléfonos móviles, o computadores utilizados por
usuarios o empresas, a partir de ella se trabaja para evitar todo tipo de amenazas, las cuales
ponen en riesgo la información que es procesada, transportada y almacenada en cualquier
dispositivo ,la ciberseguridad trabaja en robustos sistemas que sean capaces de actuar antes,
durante y después, no sirve solo para prevenir, sino también dar confianza a los usuarios y
al mercado, ya que desde hace tiempo, la ciberseguridad se ha visto incrementada por el
auge de nuevos sistemas de hackeo, su otros medios que tratan de obtener información
importante de los usuarios mientras navegan por internet. Protegerse ante los peligros de la
era actual implica llevar a cabo procesos de ciberseguridad que se sustenten sobre su
efectividad y para hacerlo, hay que conocer las fases en las que se debe aplicar. Prevención:
El primer paso siempre es la prevención, hay que actuar de forma temprana e informarse de
todo lo que puede ocurrirle al sistema. Determinar las posibles amenazas y cuáles serán las
medidas de prevención y reacción en caso de verse afectados por alguna amenaza lo cual
nos permite estar preparados Localización: Después de prevenir, en el caso de haber sufrido
algún tipo de problema, habrá que localizar dónde radica el problema. Para ello la mejor
herramienta es disponer de un antivirus potente que ayude a detectar el ataque en tiempo
real. Localizar el ataque o la infección no es tan fácil como pueda parecer, dado que los
hackers son conscientes del uso de los antivirus y lo que hacen es trabajar de manera que
sus ataques puedan pasar desapercibidos.
 5. 3 Reacción: Una vez que se ha localizado la amenaza, se debe dar una respuesta
técnica sobre la misma y para ello lo ideal es seguir estos pasos.  Desconectar los equipos
y la red.  Instalar un antivirus que pueda satisfacer las necesidades o actualizar el que ya se
tiene.  Llevar un análisis sobre el sistema y cambiar contraseñas.  Realizar una limpieza
del sistema para comprobar que ya no existe ningún tipo de peligro.  En el caso de que nos
hayan robado datos o información confidencial, también se debe proceder de la manera
pertinente para comunicarlo a los usuarios afectados y elevar lo ocurrido a una situación de
delito informático

Más contenido relacionado

La actualidad más candente

Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
SuperOjO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
wartolomeo19
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
paobenitera
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
Naax Lopez
 

La actualidad más candente (20)

Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Mecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en RedesMecanismos de Seguridad - Seguridad en Redes
Mecanismos de Seguridad - Seguridad en Redes
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidadConceptos básicos de vulnerabilidad
Conceptos básicos de vulnerabilidad
 
Diapositivas seguidad
Diapositivas seguidadDiapositivas seguidad
Diapositivas seguidad
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 

Similar a Ciberseguridad

Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
remyor09
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
charmin8
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Luzyrr
 

Similar a Ciberseguridad (20)

Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad de redes
Seguridad de redes Seguridad de redes
Seguridad de redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informática - Informática
Seguridad informática - InformáticaSeguridad informática - Informática
Seguridad informática - Informática
 

Ciberseguridad

  • 1.  . LA CIBER SEGURIDAD Es un conjunto de técnicas enfocada principalmente en proteger todo sistema electrónico que está conectado a la red , como teléfonos móviles, o computadores utilizados por usuarios o empresas, a partir de ella se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información que es procesada, transportada y almacenada en cualquier dispositivo ,la ciberseguridad trabaja en robustos sistemas que sean capaces de actuar antes, durante y después, no sirve solo para prevenir, sino también dar confianza a los usuarios y al mercado, ya que desde hace tiempo, la ciberseguridad se ha visto incrementada por el auge de nuevos sistemas de hackeo, su otros medios que tratan de obtener información importante de los usuarios mientras navegan por internet. Protegerse ante los peligros de la era actual implica llevar a cabo procesos de ciberseguridad que se sustenten sobre su efectividad y para hacerlo, hay que conocer las fases en las que se debe aplicar. Prevención: El primer paso siempre es la prevención, hay que actuar de forma temprana e informarse de todo lo que puede ocurrirle al sistema. Determinar las posibles amenazas y cuáles serán las medidas de prevención y reacción en caso de verse afectados por alguna amenaza lo cual nos permite estar preparados Localización: Después de prevenir, en el caso de haber sufrido algún tipo de problema, habrá que localizar dónde radica el problema. Para ello la mejor herramienta es disponer de un antivirus potente que ayude a detectar el ataque en tiempo real. Localizar el ataque o la infección no es tan fácil como pueda parecer, dado que los hackers son conscientes del uso de los antivirus y lo que hacen es trabajar de manera que sus ataques puedan pasar desapercibidos.  5. 3 Reacción: Una vez que se ha localizado la amenaza, se debe dar una respuesta técnica sobre la misma y para ello lo ideal es seguir estos pasos.  Desconectar los equipos y la red.  Instalar un antivirus que pueda satisfacer las necesidades o actualizar el que ya se tiene.  Llevar un análisis sobre el sistema y cambiar contraseñas.  Realizar una limpieza del sistema para comprobar que ya no existe ningún tipo de peligro.  En el caso de que nos hayan robado datos o información confidencial, también se debe proceder de la manera pertinente para comunicarlo a los usuarios afectados y elevar lo ocurrido a una situación de delito informático