SlideShare una empresa de Scribd logo
Ciberseguridad
Nicolle Sierra Vega.
¿Qué es
ciberseguridad?
Desde hace unos años, la palabra ciberseguridad se ha vuelto un estándar entre las empresas,
puesto que la informática es ya una herramienta habitual en los negocios y para mantener los
sistemas a salvo hacen faltas medidas de seguridad que nos ayuden a evitar vernos expuestos
a grandes riesgos. Cuando nos planteamos qué es ciberseguridad, hay que decir que se conoce
como la seguridad de la tecnología de la información, puesto que engloba un gran número de
técnicas y métodos para proteger nuestro sistema, así como otros dispositivos o las redes.
Riesgos del
panorama
actual.
Aunque los individuos siempre son
las víctimas principales de los
ataques digitales, no se puede
perder de vista la visión general.
Los particulares, las empresas, los
sectores económicos, las
administraciones y los gobiernos
siguen siendo, al igual que en el
pasado, víctimas potenciales de la
ciberdelincuencia. En este punto no
solo se puede hablar de
recomendaciones para lograr un
alto grado de ciberseguridad, sino
también del valor que desempeña la
valoración de los riesgos en el
ámbito de la ciberdelincuencia.
Problemas de ciberseguridad.
Los veremos en 5 pasos.
1- Las violaciones de datos están
aumentando
• En Colombia, la Ley 1273 de 2009 define las violaciones de datos como acciones en las que “sin estar facultado
para ello, con provecho propio o de un tercero, se obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe,
compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes”.Symantec asegura que 2013 fue ‘El año de la Gran Violación de la
Seguridad Cibernética’, en el que más de 552 millones personas fueron víctimas de crímenes informáticos. Se
perdieron datos financieros, médicos y personales.Existen tres factores fundamentales en la seguridad de la
información. El primero es la disponibilidad, que exista en el momento en el que se necesita; el segundo es la
integridad, que los datos se encuentren tal y como deberían estar, es decir, que no hayan sido manipulados; y, el
último es la confidencialidad, que se refiere al carácter privado de la información, con la garantía de que solo sea
visible por aquellos que tengan permiso. La mayor parte de las violaciones de datos se dan por un intruso que
intenta vulnerar este triángulo de seguridad.
2- Continúan en aumento los ataques
dirigidos.
• Un ataque dirigido es cuando se realiza una acción hacia un
objetivo determinado. En este caso, el atacante intenta tomar
el control o hacer algún daño a un sistema informático, a una
red, a un computador o algún otro tipo de dispositivo.Las
técnicas que más se usan para este tipo de ataques son el DOS,
en el que el objetivo es hacer que un servicio o recurso sea
inaccesible para los usuarios legítimos, y el ‘Man in the
middle’, en el cual el atacante se pone a la escucha entre dos
puntos y, por ejemplo, puede acceder a la conversación de dos
personas que están chateando. Esto le permite al victimario
leer, insertar y modificar a voluntad los mensajes que se
envían entre ellos, mientras toma todas las precauciones para
que no se den cuenta de que están siendo espiados.
3- Las estafas en medios sociales
están aumentando
• Las estafas en los medios sociales
buscan convencer a la víctima para
que ceda un permiso y así obtener
algún tipo de información. Muchas de
estas estafas se dan a través de
cadenas de mensajes de amigos que
han sido contagiados y envían un
URL infectado, o con los conocidos
mensajes de texto del tipo ‘manda
JUEGO al 2323 y serás parte del
club’. En estos casos, la mejor manera
de protegerse es ser precavido. Según
el informe, a medida que sitios como
las redes sociales se vuelven cada vez
más interconectados, la seguridad de
nuestros datos e información personal
en internet cobra una importancia sin
precedentes.
4- Troyanos bancarios y robos
• En los últimos tiempos, las
técnicas para cometer algún
fraude informático basadas en
ingeniería social han
evolucionado y ahora se
apoyan en malware. En la
actualidad, estos códigos
maliciosos están orientados a
la obtención de beneficios
económicos. La mayoría de
tipos de malware, al infectar
una máquina, detectan
cuando el usuario ingresa a la
página de alguna entidad
bancaria, almacenan los datos
introducidos y los envían a un
servidor remoto.
5- Los eventos de gran convocatoria
son atractivos para los delincuentes
• Los eventos de gran convocatoria
son ideales, ya que la mayoría de
las personas que asisten están
concentradas en ellas mismas y
no prevén un ataque que puede
venir de cualquier lado, ya sea al
crear un enlace a celulares con
BT activado, o mediante
mensajes de texto o cadenas.Así
mismo, estos eventos se prestan
para que los atacantes realicen
técnicas de robo de información
como la ingeniería social. Esta
técnica de hackeo se usa para
sustraer información a otras
personas teniendo como base la
interacción social, de tal manera
que la persona vulnerada no se
dé cuenta cómo o cuándo dio
todos los datos necesarios para
terminar siendo la víctima de un
ataque informático.
Recomendaciones de ciberseguridad
Cómo evitar los ciberataques
• Se podría decir que una infraestructura sólida es toda
aquella infraestructura digital preparada para hacer
frente a los ataques. En España se aplica la conocida
como Estrategia de Ciberseguridad Nacional, un
documento promovido por el Consejo de Seguridad
Nacional que alberga las bases principales en materia de
seguridad en Internet y que atañe a todas las
Administraciones Públicas, pero también al sector
privado y a los ciudadanos. El documento cuenta con
cinco capítulos, a lo largo de los cuales se desarrollan
cinco objetivos y ocho líneas de acción que recogen los
aspectos más importantes sobre ciberseguridad, con el
objetivo de delimitar la naturaleza de este concepto y de
las medidas que se pueden adoptar para contribuir a
ella.
Ciberseguridad
Gracias!
Nicolle Sierra Vega.

Más contenido relacionado

La actualidad más candente

Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
UNAH/CRAED
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
maria placios
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Christian Farinango
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
paola ruiz roa
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
nicolaslugo45
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
Francisco Medina
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
Ricardo Silva
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mireiagd00
 
La era digital
La era digitalLa era digital
La era digital
Alejandro García Díaz
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
Webinar cyberseguridad
Webinar cyberseguridadWebinar cyberseguridad
Webinar cyberseguridad
SANTIAGO PABLO ALBERTO
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
Pablo Heraklio
 
Marco
MarcoMarco
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
paola ruiz roa
 
Marco
MarcoMarco
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
Francisco Medina
 

La actualidad más candente (19)

Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La era digital
La era digitalLa era digital
La era digital
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Webinar cyberseguridad
Webinar cyberseguridadWebinar cyberseguridad
Webinar cyberseguridad
 
Informe scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridadInforme scsi 2012 sobre ciberseguridad
Informe scsi 2012 sobre ciberseguridad
 
Marco
MarcoMarco
Marco
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Marco
MarcoMarco
Marco
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 

Similar a Ciberseguridad

Power over 9000
Power over 9000Power over 9000
Power over 9000
manferpa
 
Tema 1
Tema 1Tema 1
Tema 1
Riulmartins
 
Ciberataques
CiberataquesCiberataques
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
Carlos Aznar Cabotá
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
DanteQuijandriaEspin
 
Segu
SeguSegu
Segu
alu4leal
 
Segu
SeguSegu
Segu
alu4leal
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
elverrueda1
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
067890
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
william galvan
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
Luis Mendoza
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
JhonGonzalez75
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
DANIELPAEZ45
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
Marcos Escorche
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
jesuspericana3
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
AngelDVega
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
Lily Diéguez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Universidad de Los Andes (ULA)
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
Ketty Bernal
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
Dulce Mtz
 

Similar a Ciberseguridad (20)

Power over 9000
Power over 9000Power over 9000
Power over 9000
 
Tema 1
Tema 1Tema 1
Tema 1
 
Ciberataques
CiberataquesCiberataques
Ciberataques
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 

Último

Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 

Último (20)

Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 

Ciberseguridad

  • 2. ¿Qué es ciberseguridad? Desde hace unos años, la palabra ciberseguridad se ha vuelto un estándar entre las empresas, puesto que la informática es ya una herramienta habitual en los negocios y para mantener los sistemas a salvo hacen faltas medidas de seguridad que nos ayuden a evitar vernos expuestos a grandes riesgos. Cuando nos planteamos qué es ciberseguridad, hay que decir que se conoce como la seguridad de la tecnología de la información, puesto que engloba un gran número de técnicas y métodos para proteger nuestro sistema, así como otros dispositivos o las redes.
  • 3. Riesgos del panorama actual. Aunque los individuos siempre son las víctimas principales de los ataques digitales, no se puede perder de vista la visión general. Los particulares, las empresas, los sectores económicos, las administraciones y los gobiernos siguen siendo, al igual que en el pasado, víctimas potenciales de la ciberdelincuencia. En este punto no solo se puede hablar de recomendaciones para lograr un alto grado de ciberseguridad, sino también del valor que desempeña la valoración de los riesgos en el ámbito de la ciberdelincuencia.
  • 4. Problemas de ciberseguridad. Los veremos en 5 pasos.
  • 5. 1- Las violaciones de datos están aumentando • En Colombia, la Ley 1273 de 2009 define las violaciones de datos como acciones en las que “sin estar facultado para ello, con provecho propio o de un tercero, se obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes”.Symantec asegura que 2013 fue ‘El año de la Gran Violación de la Seguridad Cibernética’, en el que más de 552 millones personas fueron víctimas de crímenes informáticos. Se perdieron datos financieros, médicos y personales.Existen tres factores fundamentales en la seguridad de la información. El primero es la disponibilidad, que exista en el momento en el que se necesita; el segundo es la integridad, que los datos se encuentren tal y como deberían estar, es decir, que no hayan sido manipulados; y, el último es la confidencialidad, que se refiere al carácter privado de la información, con la garantía de que solo sea visible por aquellos que tengan permiso. La mayor parte de las violaciones de datos se dan por un intruso que intenta vulnerar este triángulo de seguridad.
  • 6. 2- Continúan en aumento los ataques dirigidos. • Un ataque dirigido es cuando se realiza una acción hacia un objetivo determinado. En este caso, el atacante intenta tomar el control o hacer algún daño a un sistema informático, a una red, a un computador o algún otro tipo de dispositivo.Las técnicas que más se usan para este tipo de ataques son el DOS, en el que el objetivo es hacer que un servicio o recurso sea inaccesible para los usuarios legítimos, y el ‘Man in the middle’, en el cual el atacante se pone a la escucha entre dos puntos y, por ejemplo, puede acceder a la conversación de dos personas que están chateando. Esto le permite al victimario leer, insertar y modificar a voluntad los mensajes que se envían entre ellos, mientras toma todas las precauciones para que no se den cuenta de que están siendo espiados.
  • 7. 3- Las estafas en medios sociales están aumentando • Las estafas en los medios sociales buscan convencer a la víctima para que ceda un permiso y así obtener algún tipo de información. Muchas de estas estafas se dan a través de cadenas de mensajes de amigos que han sido contagiados y envían un URL infectado, o con los conocidos mensajes de texto del tipo ‘manda JUEGO al 2323 y serás parte del club’. En estos casos, la mejor manera de protegerse es ser precavido. Según el informe, a medida que sitios como las redes sociales se vuelven cada vez más interconectados, la seguridad de nuestros datos e información personal en internet cobra una importancia sin precedentes.
  • 8. 4- Troyanos bancarios y robos • En los últimos tiempos, las técnicas para cometer algún fraude informático basadas en ingeniería social han evolucionado y ahora se apoyan en malware. En la actualidad, estos códigos maliciosos están orientados a la obtención de beneficios económicos. La mayoría de tipos de malware, al infectar una máquina, detectan cuando el usuario ingresa a la página de alguna entidad bancaria, almacenan los datos introducidos y los envían a un servidor remoto.
  • 9. 5- Los eventos de gran convocatoria son atractivos para los delincuentes • Los eventos de gran convocatoria son ideales, ya que la mayoría de las personas que asisten están concentradas en ellas mismas y no prevén un ataque que puede venir de cualquier lado, ya sea al crear un enlace a celulares con BT activado, o mediante mensajes de texto o cadenas.Así mismo, estos eventos se prestan para que los atacantes realicen técnicas de robo de información como la ingeniería social. Esta técnica de hackeo se usa para sustraer información a otras personas teniendo como base la interacción social, de tal manera que la persona vulnerada no se dé cuenta cómo o cuándo dio todos los datos necesarios para terminar siendo la víctima de un ataque informático.
  • 10. Recomendaciones de ciberseguridad Cómo evitar los ciberataques • Se podría decir que una infraestructura sólida es toda aquella infraestructura digital preparada para hacer frente a los ataques. En España se aplica la conocida como Estrategia de Ciberseguridad Nacional, un documento promovido por el Consejo de Seguridad Nacional que alberga las bases principales en materia de seguridad en Internet y que atañe a todas las Administraciones Públicas, pero también al sector privado y a los ciudadanos. El documento cuenta con cinco capítulos, a lo largo de los cuales se desarrollan cinco objetivos y ocho líneas de acción que recogen los aspectos más importantes sobre ciberseguridad, con el objetivo de delimitar la naturaleza de este concepto y de las medidas que se pueden adoptar para contribuir a ella. Ciberseguridad