SlideShare una empresa de Scribd logo
1 de 12
Ciberseguridad
privacidad y protección
Presentada por:
Angie Torres
Burgos
 Sebastián Bortnik es experto en seguridad informática, uno de los
fundadores de Argentina Cibersegura y responsable de Investigación en
Onassis.
Experto en ciberseguridad y creó una ONG que
concientiza sobre los riesgos de internet.
¿Qué ES?
El término Ciberseguridad se refiere a las tecnologías y procesos diseñados
para proteger los sistemas informáticos, el software, las redes y los datos de
los usuarios del acceso no autorizado; también de amenazas distribuidas a
través de Internet por ciberdelincuentes, grupos terroristas y hackers.
¿Cuál ES SU FUNCION?
Se encargada de la seguridad y protección de
datos de una empresa o organización.
¿DIA CELEBRE?
Hoy 30 de noviembre se celebra el Día Mundial de la Ciberseguridad o
Seguridad de la Información, con el objetivo de concienciar sobre los riesgos
que pueden causar los ciberataques. Este día se celebró por primera vez en
1988, instituido por la Association for Computing Machinery (ACM).
¿AMENASAS COMUNES?
 Ciberguerra: Se trata de un ataque cuya finalidad por norma
general es política. QUIERE DECIR QUE SE recopilar el mayor
número de información posible y datos relevantes que
puedan comprometer, en un futuro, a un partido político o un
gobierno
 Ciberterrorismo: Es otra forma de amenaza común, pero en
esta ocasión aunque también se intenta recopilar máxima
información, la finalidad es diferente, puesto que el objetivo
es crear un ambiente de terror entre los ciudadanos.
 Cibercriminal: El cibercriminal es una de las amenazas más frecuentes en
todo tipo de países. los hackers acceden a sistemas informáticos
protegidos e intentan obtener ganancias financieras.
También se realiza tomando el control de dispositivos concretos y
solicitando cantidades económicas a cambio de su liberación entre otras
posibilidades.
Fazes de la ciberseguridad
prevention, localizacion y reacción.
 Prevención: El primer paso siempre es la prevención, lo que
reducirá en gran medida el margen de riesgo.
 Actuar temprana e informarnos de todo lo que puede
ocurrirle a nuestro sistema.
 Localización Después de prevenir, en el caso de haber
sufrido algún tipo de problema, habrá que localizar dónde
radica el problema.
 la mejor herramienta es disponer de un antivirus potente
nos ayude a detectar el ataque en tiempo real y
en él de inmediato.
 Reacción: Una vez que hemos localizado la amenaza, tendremos que dar una
respuesta técnica sobre la misma y para ello lo ideal es seguir cinco pasos.
 1-Desconectar equipos de la red instalar un antivirus o utilizar el que se tiene
 2-llevar a cabo un análisis del sistema y cambiar contraseñas
 3-realizar una nueva limpieza del sistema descartando peligros
 4-informar lo ocurrido a los usuarios afectados.
 5-elevar lo ocurrido a una situación de delito informático.
Ciberseguridad

Más contenido relacionado

La actualidad más candente

Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 
Seguridad de informática
Seguridad de informáticaSeguridad de informática
Seguridad de informáticaAngie Eslava
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - MonográficoRamon E. Zorrilla
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Ramon E. Zorrilla
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionOscar Huanca
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesjop316
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromaticaandrius77
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetSergio6363
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONseguridad7p
 
Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Diego Boun
 

La actualidad más candente (18)

Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Seguridad de informática
Seguridad de informáticaSeguridad de informática
Seguridad de informática
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad Modulo de Contenido - Ciberseguridad
Modulo de Contenido - Ciberseguridad
 
Segurida informatica
Segurida informaticaSegurida informatica
Segurida informatica
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
seguridad infromatica
seguridad infromaticaseguridad infromatica
seguridad infromatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 
Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor Temas i examen seguridad informatica 2014 profesor
Temas i examen seguridad informatica 2014 profesor
 

Similar a Ciberseguridad (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad 2019
Ciberseguridad 2019 Ciberseguridad 2019
Ciberseguridad 2019
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Trabajo practico nº5
Trabajo practico nº5Trabajo practico nº5
Trabajo practico nº5
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seminario
SeminarioSeminario
Seminario
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 

Último (10)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 

Ciberseguridad

  • 2.  Sebastián Bortnik es experto en seguridad informática, uno de los fundadores de Argentina Cibersegura y responsable de Investigación en Onassis. Experto en ciberseguridad y creó una ONG que concientiza sobre los riesgos de internet.
  • 3. ¿Qué ES? El término Ciberseguridad se refiere a las tecnologías y procesos diseñados para proteger los sistemas informáticos, el software, las redes y los datos de los usuarios del acceso no autorizado; también de amenazas distribuidas a través de Internet por ciberdelincuentes, grupos terroristas y hackers.
  • 4. ¿Cuál ES SU FUNCION? Se encargada de la seguridad y protección de datos de una empresa o organización.
  • 5. ¿DIA CELEBRE? Hoy 30 de noviembre se celebra el Día Mundial de la Ciberseguridad o Seguridad de la Información, con el objetivo de concienciar sobre los riesgos que pueden causar los ciberataques. Este día se celebró por primera vez en 1988, instituido por la Association for Computing Machinery (ACM).
  • 6. ¿AMENASAS COMUNES?  Ciberguerra: Se trata de un ataque cuya finalidad por norma general es política. QUIERE DECIR QUE SE recopilar el mayor número de información posible y datos relevantes que puedan comprometer, en un futuro, a un partido político o un gobierno
  • 7.  Ciberterrorismo: Es otra forma de amenaza común, pero en esta ocasión aunque también se intenta recopilar máxima información, la finalidad es diferente, puesto que el objetivo es crear un ambiente de terror entre los ciudadanos.
  • 8.  Cibercriminal: El cibercriminal es una de las amenazas más frecuentes en todo tipo de países. los hackers acceden a sistemas informáticos protegidos e intentan obtener ganancias financieras. También se realiza tomando el control de dispositivos concretos y solicitando cantidades económicas a cambio de su liberación entre otras posibilidades.
  • 9. Fazes de la ciberseguridad prevention, localizacion y reacción.  Prevención: El primer paso siempre es la prevención, lo que reducirá en gran medida el margen de riesgo.  Actuar temprana e informarnos de todo lo que puede ocurrirle a nuestro sistema.
  • 10.  Localización Después de prevenir, en el caso de haber sufrido algún tipo de problema, habrá que localizar dónde radica el problema.  la mejor herramienta es disponer de un antivirus potente nos ayude a detectar el ataque en tiempo real y en él de inmediato.
  • 11.  Reacción: Una vez que hemos localizado la amenaza, tendremos que dar una respuesta técnica sobre la misma y para ello lo ideal es seguir cinco pasos.  1-Desconectar equipos de la red instalar un antivirus o utilizar el que se tiene  2-llevar a cabo un análisis del sistema y cambiar contraseñas  3-realizar una nueva limpieza del sistema descartando peligros  4-informar lo ocurrido a los usuarios afectados.  5-elevar lo ocurrido a una situación de delito informático.