2. Sebastián Bortnik es experto en seguridad informática, uno de los
fundadores de Argentina Cibersegura y responsable de Investigación en
Onassis.
Experto en ciberseguridad y creó una ONG que
concientiza sobre los riesgos de internet.
3. ¿Qué ES?
El término Ciberseguridad se refiere a las tecnologías y procesos diseñados
para proteger los sistemas informáticos, el software, las redes y los datos de
los usuarios del acceso no autorizado; también de amenazas distribuidas a
través de Internet por ciberdelincuentes, grupos terroristas y hackers.
4. ¿Cuál ES SU FUNCION?
Se encargada de la seguridad y protección de
datos de una empresa o organización.
5. ¿DIA CELEBRE?
Hoy 30 de noviembre se celebra el Día Mundial de la Ciberseguridad o
Seguridad de la Información, con el objetivo de concienciar sobre los riesgos
que pueden causar los ciberataques. Este día se celebró por primera vez en
1988, instituido por la Association for Computing Machinery (ACM).
6. ¿AMENASAS COMUNES?
Ciberguerra: Se trata de un ataque cuya finalidad por norma
general es política. QUIERE DECIR QUE SE recopilar el mayor
número de información posible y datos relevantes que
puedan comprometer, en un futuro, a un partido político o un
gobierno
7. Ciberterrorismo: Es otra forma de amenaza común, pero en
esta ocasión aunque también se intenta recopilar máxima
información, la finalidad es diferente, puesto que el objetivo
es crear un ambiente de terror entre los ciudadanos.
8. Cibercriminal: El cibercriminal es una de las amenazas más frecuentes en
todo tipo de países. los hackers acceden a sistemas informáticos
protegidos e intentan obtener ganancias financieras.
También se realiza tomando el control de dispositivos concretos y
solicitando cantidades económicas a cambio de su liberación entre otras
posibilidades.
9. Fazes de la ciberseguridad
prevention, localizacion y reacción.
Prevención: El primer paso siempre es la prevención, lo que
reducirá en gran medida el margen de riesgo.
Actuar temprana e informarnos de todo lo que puede
ocurrirle a nuestro sistema.
10. Localización Después de prevenir, en el caso de haber
sufrido algún tipo de problema, habrá que localizar dónde
radica el problema.
la mejor herramienta es disponer de un antivirus potente
nos ayude a detectar el ataque en tiempo real y
en él de inmediato.
11. Reacción: Una vez que hemos localizado la amenaza, tendremos que dar una
respuesta técnica sobre la misma y para ello lo ideal es seguir cinco pasos.
1-Desconectar equipos de la red instalar un antivirus o utilizar el que se tiene
2-llevar a cabo un análisis del sistema y cambiar contraseñas
3-realizar una nueva limpieza del sistema descartando peligros
4-informar lo ocurrido a los usuarios afectados.
5-elevar lo ocurrido a una situación de delito informático.