SlideShare una empresa de Scribd logo
1 de 8
CIBERSEGURID
AD
PROFESOR: PATRICIO PERALTA,CESAR HERNAN
QUE ES LA
CIBERSEGFURIDAD
La ciberseguridad es la práctica de
defender las computadoras, los
servidores, los dispositivos móviles,
los sistemas electrónicos, las redes
y los datos de ataques maliciosos.
También se conoce como seguridad
de tecnología de la información o
seguridad de la información
electrónica.
EL TÉRMINO SE APLICA EN
DIFERENTES CONTEXTOS, DESDE
LOS NEGOCIOS HASTA LA
INFORMÁTICA MÓVIL, Y PUEDE
DIVIDIRSE EN ALGUNAS
CATEGORÍAS COMUNES:
* LA SEGURIDAD DE RED
* LA SEGURIDAD DE LAS
APLICACIONES
*LA SEGURIDAD DE LA INFORMACION
*LA SEGURIDAD OPERATIVA
*LA RECUPERACION ANTE
DESASTRES Y LA CON TINUIDAD DEL
NEGOCIO
*LA CAPASITACION DEL USUARIO
FINAL
Funciones de la
ciberseguridad
• IDENTIFICAR: Reconocer el contexto,
tanto externo como interno, para
identificar los riesgos
• DETECTAR: Descubrimiento temprano
y contextualizado de incidentes de
seguridad
• RESPONDER: Contención del daño
asociado a un incidente de seguridad y
recuperación del estado anterior
• PROTEGER: Capacidad para limitar o
contener la probabilidad e impacto de
incidentes de seguridad
TIPOS DE
CIBERAMENAZAS
Las amenazas a las que se enfrenta la
ciberseguridad son tres:
1.El delito cibernético incluye agentes
individuales o grupos que atacan a los
sistemas para obtener beneficios financieros
o causar interrupciones.
2.Los ciberataques a menudo involucran la
recopilación de información con fines
políticos.
3.El ciberterrorismo tiene como objetivo
debilitar los sistemas electrónicos para
causar pánico o temor.
LOS MALWARES
“Malware” se refiere al software
malicioso. Ya que es una de las
ciberamenazas más comunes, el
malware es software que un
cibercriminal o un hacker ha creado
para interrumpir o dañar el equipo de un
usuario legítimo.
Hay diferentes tipos de malware, entre los que
se incluyen los siguientes:
*VIRUS
*TROYANOS
*SPYWARE
*RANSOMWARE
*ADWARE
*BOTNETS
Consejos de
ciberseguridad: protéjase
de los ciberataques
¿Cómo pueden las empresas y las
personas protegerse contra las
ciberamenazas? A continuación,
presentamos nuestros mejores consejos
de ciberseguridad:
• Actualizar el software y el sistema
operativo
• Utilizar software antivirus
• Utilizar contraseñas seguras
• No abrir archivos adjuntos de correos
electrónicos de remitentes
desconocidos
• No hacer clic en los vínculos de los
correos electrónicos de remitentes o
sitios web desconocidos
• Evitar el uso de redes Wi-Fi no seguras
GRACIAS

Más contenido relacionado

La actualidad más candente

Cyber Threat Simulation Training
Cyber Threat Simulation TrainingCyber Threat Simulation Training
Cyber Threat Simulation Training
Bryan Len
 
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
PECB
 

La actualidad más candente (20)

Cyber Kill Chain Deck for General Audience
Cyber Kill Chain Deck for General AudienceCyber Kill Chain Deck for General Audience
Cyber Kill Chain Deck for General Audience
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Cyber Threat Simulation Training
Cyber Threat Simulation TrainingCyber Threat Simulation Training
Cyber Threat Simulation Training
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Blockchain in cyber security
Blockchain in cyber securityBlockchain in cyber security
Blockchain in cyber security
 
Cyber Resilience
Cyber ResilienceCyber Resilience
Cyber Resilience
 
Chapter 1.ppt
Chapter 1.pptChapter 1.ppt
Chapter 1.ppt
 
Introduction to information security
Introduction to information securityIntroduction to information security
Introduction to information security
 
Asset, Vulnerability, Threat, Risk & Control
Asset, Vulnerability, Threat, Risk & ControlAsset, Vulnerability, Threat, Risk & Control
Asset, Vulnerability, Threat, Risk & Control
 
Cybersecurity in the Boardroom
Cybersecurity in the BoardroomCybersecurity in the Boardroom
Cybersecurity in the Boardroom
 
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
 
KnowBe4-Presentation-Overview.pptx
KnowBe4-Presentation-Overview.pptxKnowBe4-Presentation-Overview.pptx
KnowBe4-Presentation-Overview.pptx
 
Cyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxCyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptx
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Cybersecurity - Overview
Cybersecurity  - OverviewCybersecurity  - Overview
Cybersecurity - Overview
 
Cyber security
Cyber securityCyber security
Cyber security
 
Dell Technologies Cyber Security playbook
Dell Technologies Cyber Security playbookDell Technologies Cyber Security playbook
Dell Technologies Cyber Security playbook
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن المادي
 
Cybersecurity risk management 101
Cybersecurity risk management 101Cybersecurity risk management 101
Cybersecurity risk management 101
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 

Similar a Ciberseguridad

ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
charmin8
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Alexader
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
giovanny fernandez
 

Similar a Ciberseguridad (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Ae 3 subtema2_ciberseguridad
Ae 3 subtema2_ciberseguridadAe 3 subtema2_ciberseguridad
Ae 3 subtema2_ciberseguridad
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS

Más de UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS (18)

CLASE09.ppt
CLASE09.pptCLASE09.ppt
CLASE09.ppt
 
Algoritmos PSEINT
Algoritmos PSEINTAlgoritmos PSEINT
Algoritmos PSEINT
 
Capítulo 3 todo genera datos
Capítulo 3 todo genera datosCapítulo 3 todo genera datos
Capítulo 3 todo genera datos
 
Capítulo 6 oportunidades de negocios y educación
Capítulo 6 oportunidades de negocios y educaciónCapítulo 6 oportunidades de negocios y educación
Capítulo 6 oportunidades de negocios y educación
 
Capítulo 2 todo se vuelve programable v1
Capítulo 2 todo se vuelve programable v1Capítulo 2 todo se vuelve programable v1
Capítulo 2 todo se vuelve programable v1
 
FUNDAMENTOS DE PROGRAMACIÓN
FUNDAMENTOS DE PROGRAMACIÓNFUNDAMENTOS DE PROGRAMACIÓN
FUNDAMENTOS DE PROGRAMACIÓN
 
El ingeniero en tic y la gobernanza digital
El ingeniero en tic y la gobernanza digitalEl ingeniero en tic y la gobernanza digital
El ingeniero en tic y la gobernanza digital
 
Gobierno Electrónico
Gobierno ElectrónicoGobierno Electrónico
Gobierno Electrónico
 
Formatos etiquetas
Formatos etiquetasFormatos etiquetas
Formatos etiquetas
 
If 0602 redes y comunicacion de datos i 2008 1
If 0602 redes y comunicacion de datos i  2008 1If 0602 redes y comunicacion de datos i  2008 1
If 0602 redes y comunicacion de datos i 2008 1
 
Ex baspra1
Ex baspra1Ex baspra1
Ex baspra1
 
Mantenimiento de Computadoras
Mantenimiento de ComputadorasMantenimiento de Computadoras
Mantenimiento de Computadoras
 
Programación C++ - DEV C++
Programación C++ - DEV C++Programación C++ - DEV C++
Programación C++ - DEV C++
 
Planeación Estratégica de la Capacitación
Planeación Estratégica de la CapacitaciónPlaneación Estratégica de la Capacitación
Planeación Estratégica de la Capacitación
 
Estándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de NegociosEstándares para el Modelado de Procesos de Negocios
Estándares para el Modelado de Procesos de Negocios
 
Gestion Por Procesos
Gestion Por ProcesosGestion Por Procesos
Gestion Por Procesos
 
Sistemas de gestion
Sistemas de gestionSistemas de gestion
Sistemas de gestion
 
Doc1 firewall
Doc1 firewallDoc1 firewall
Doc1 firewall
 

Ciberseguridad

  • 2. QUE ES LA CIBERSEGFURIDAD La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica.
  • 3. EL TÉRMINO SE APLICA EN DIFERENTES CONTEXTOS, DESDE LOS NEGOCIOS HASTA LA INFORMÁTICA MÓVIL, Y PUEDE DIVIDIRSE EN ALGUNAS CATEGORÍAS COMUNES: * LA SEGURIDAD DE RED * LA SEGURIDAD DE LAS APLICACIONES *LA SEGURIDAD DE LA INFORMACION *LA SEGURIDAD OPERATIVA *LA RECUPERACION ANTE DESASTRES Y LA CON TINUIDAD DEL NEGOCIO *LA CAPASITACION DEL USUARIO FINAL
  • 4. Funciones de la ciberseguridad • IDENTIFICAR: Reconocer el contexto, tanto externo como interno, para identificar los riesgos • DETECTAR: Descubrimiento temprano y contextualizado de incidentes de seguridad • RESPONDER: Contención del daño asociado a un incidente de seguridad y recuperación del estado anterior • PROTEGER: Capacidad para limitar o contener la probabilidad e impacto de incidentes de seguridad
  • 5. TIPOS DE CIBERAMENAZAS Las amenazas a las que se enfrenta la ciberseguridad son tres: 1.El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones. 2.Los ciberataques a menudo involucran la recopilación de información con fines políticos. 3.El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.
  • 6. LOS MALWARES “Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Hay diferentes tipos de malware, entre los que se incluyen los siguientes: *VIRUS *TROYANOS *SPYWARE *RANSOMWARE *ADWARE *BOTNETS
  • 7. Consejos de ciberseguridad: protéjase de los ciberataques ¿Cómo pueden las empresas y las personas protegerse contra las ciberamenazas? A continuación, presentamos nuestros mejores consejos de ciberseguridad: • Actualizar el software y el sistema operativo • Utilizar software antivirus • Utilizar contraseñas seguras • No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos • No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos • Evitar el uso de redes Wi-Fi no seguras