SlideShare una empresa de Scribd logo
Sala G 800
[NOMBRE DE LA EMPRESA] [Dirección de la compañía]
CIBERSEGURIDAD
Tabla de Contenido
1. CIBERSEGURIDAD __________________________________________________ 2
1.1. Objetivos _________________________________________________________________2
1.2. Amenazas ________________________________________________________________2
1.2.1.Ingeniería Social__________________________________________________________________ 2
1.2.2.Tipos de Amenazas. ______________________________________________________________ 2
1.2.3.Amenaza Informática del Futuro __________________________________________________ 3
1.3. Análisis de Riesgos _______________________________________________________3
1.4. Bibliografía _______________________________________________________________3
CIBERSEGURIDAD
Objetivos
1. La seguridad informática está concebida para proteger los activos
informáticos, entre los que se encuentran la infraestructura computacional,
los usuarios y la información.
Amenazas
2. No solo las amenazas que surgen de la programación y el funcionamiento
de un dispositivo de almacenamiento, trasmisión o proceso deben ser
consideradas también hay otras circunstancias no informáticas que deben
ser tomadas en cuenta muchas son a menudo imprevisibles o inevitables.
Ingeniería Social
3. Existen diferentes tipos de ataques en internet como virus, troyanos u otros;
dicho ataque es capaz de conseguir resultados similares a un ataque a
través de la red, saltándose toda la infraestructura creada para combatir
programas maliciosos.
Tipos de Amenazas.
4. Existen infinidad de modos de clasificar un ataque y cada ataque puede
recibir más de una clasificación. Por ejemplo, es posible llegar a robar la
contraseña de un usuario de una red social y con ella realizar una
suplantación de la identidad para un posterior acoso, o el robo de la
contraseña puede usarse simplemente para cambiar las fotos del perfil y
dejarlo todo como una broma.
Amenaza Informática del Futuro
5. Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnológicas ahora las tendencias cibercriminales indican que la nueva
modalidad es manipular los certificados que contiene la información digital.
Evite realizar operaciones comerciales en computadores de uso público o
redes abiertas. Verifique los archivos adjuntos de mensajes sospechosos y
evite su descarga en caso de duda.
Análisis de Riesgos
6. El análisis de riesgos informáticos es un proceso que comprende la
identificación de archivos informáticos, sus vulnerabilidades y amenazas a
los que se encuentran expuestos, así como su probabilidad de ocurrencia y
el impacto de las mismas, a fin de determinar los controles adecuados, para
aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Bibliografía
Gallego, A. M. (2016). Un Enfoque En la Proteccion de Sistemas de Agentes.
Barcelona: Planeta.
Poliglota, P. (14 de 02 de 2017). www.wikibooks.org. Obtenido de
www.wikipedia.org
Sancho, M. (2017). El Reto de la Transformacion Digital. Malaga: Planeta.

Más contenido relacionado

Similar a Ciberseguridad

Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
Romario Correa Aguirre
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
Romario Correa Aguirre
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
Romario Correa Aguirre
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
Lizeth Rubio
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
Anita Blacio
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Anita Blacio
 

Similar a Ciberseguridad (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Plan de seguridad para una empresa
Plan de seguridad para una empresaPlan de seguridad para una empresa
Plan de seguridad para una empresa
 
Ciberseguridad en Infraestructuras Críticas
Ciberseguridad en Infraestructuras CríticasCiberseguridad en Infraestructuras Críticas
Ciberseguridad en Infraestructuras Críticas
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Administracion de proyectos en areas dedesarrollo de software
Administracion de proyectos en areas dedesarrollo de softwareAdministracion de proyectos en areas dedesarrollo de software
Administracion de proyectos en areas dedesarrollo de software
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Profesiones con futuro
Profesiones con futuroProfesiones con futuro
Profesiones con futuro
 
Ciberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam QuispealayaCiberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam Quispealaya
 
Presentacion gestion del riesgo
Presentacion  gestion del riesgoPresentacion  gestion del riesgo
Presentacion gestion del riesgo
 
Ciberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricularCiberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricular
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
seguridad informatica
seguridad informatica seguridad informatica
seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Deber ana
Deber anaDeber ana
Deber ana
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 

Último

U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
fernfre15
 
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptxPlaneacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
MiguelBertel
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
cessarvargass23
 
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.pptSESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
econoya12
 
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
zenen3
 

Último (20)

Presentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mixPresentación Mezcal con orgullo para pagina mix
Presentación Mezcal con orgullo para pagina mix
 
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
Programas Generación Digital · Generación D Pymes - Personas de Equipos Direc...
 
Mezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcalMezcal con orgullo: Empresa que fabrica mezcal
Mezcal con orgullo: Empresa que fabrica mezcal
 
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptxU1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
U1. C2. TIPOS DE INSTITUCIONES FINANCIERAS.pptx
 
Infografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Infografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONALInfografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Infografía RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
 
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONALPresentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
Presentación - RESPONSABILIDAD CIVIL Y PENAL - CULPA PATRONAL
 
DDF Luis GIl Diagrama de flujo (1).pptx
DDF Luis GIl Diagrama de flujo  (1).pptxDDF Luis GIl Diagrama de flujo  (1).pptx
DDF Luis GIl Diagrama de flujo (1).pptx
 
Revista La Verdad - Edición Mayo 2024
Revista La Verdad  -  Edición  Mayo  2024Revista La Verdad  -  Edición  Mayo  2024
Revista La Verdad - Edición Mayo 2024
 
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptxPlaneacion NIA 300-330 - Auditoria 2 (1) (1).pptx
Planeacion NIA 300-330 - Auditoria 2 (1) (1).pptx
 
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONAL
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONALESTRATEGIA DE PLANEACION PARA RETENER AL PERSONAL
ESTRATEGIA DE PLANEACION PARA RETENER AL PERSONAL
 
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdfcapitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
capitulo-5-libro-contabilidad-costo-volumen-utilidad.pdf
 
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
576Presentación CULPA PATRONAL (Responsabilidad Civil y Penal).pdf
 
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.pptSESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
SESION 10 INTEGRACIÓN DE PERSONAL SELECCIÓN DE PERSONAL VIRTUAL.ppt
 
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
La Norma Internacional de Contabilidad 21 Efectos de las variaciones en las t...
 
Cosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgulloCosas generales sobre la empresa mezcal con orgullo
Cosas generales sobre la empresa mezcal con orgullo
 
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANOMICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
MICRO BIT, LUCES Y CÓDIGOS. SERGIO LOZANO
 
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docxEL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
EL NACIMIENTO DE LA OBLIGACIÓN TRIBUTARIA EN EL PERÚ.docx
 
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTALINFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
INFORME ADMINISTRACIÓN EN PROPIEDAD HORIZONTAL
 
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptxFormato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
Formato Presentacion FALTAS ACADEMICAS Y DISCIPLINARIAS SENA V3 (1).pptx
 
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
2.- Manual 2022 06 Plan de Marketing (2278) AC(1).pdf
 

Ciberseguridad

  • 1. Sala G 800 [NOMBRE DE LA EMPRESA] [Dirección de la compañía] CIBERSEGURIDAD
  • 2. Tabla de Contenido 1. CIBERSEGURIDAD __________________________________________________ 2 1.1. Objetivos _________________________________________________________________2 1.2. Amenazas ________________________________________________________________2 1.2.1.Ingeniería Social__________________________________________________________________ 2 1.2.2.Tipos de Amenazas. ______________________________________________________________ 2 1.2.3.Amenaza Informática del Futuro __________________________________________________ 3 1.3. Análisis de Riesgos _______________________________________________________3 1.4. Bibliografía _______________________________________________________________3
  • 3. CIBERSEGURIDAD Objetivos 1. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran la infraestructura computacional, los usuarios y la información. Amenazas 2. No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, trasmisión o proceso deben ser consideradas también hay otras circunstancias no informáticas que deben ser tomadas en cuenta muchas son a menudo imprevisibles o inevitables. Ingeniería Social 3. Existen diferentes tipos de ataques en internet como virus, troyanos u otros; dicho ataque es capaz de conseguir resultados similares a un ataque a través de la red, saltándose toda la infraestructura creada para combatir programas maliciosos. Tipos de Amenazas. 4. Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, es posible llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar las fotos del perfil y dejarlo todo como una broma.
  • 4. Amenaza Informática del Futuro 5. Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contiene la información digital. Evite realizar operaciones comerciales en computadores de uso público o redes abiertas. Verifique los archivos adjuntos de mensajes sospechosos y evite su descarga en caso de duda. Análisis de Riesgos 6. El análisis de riesgos informáticos es un proceso que comprende la identificación de archivos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos, así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados, para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Bibliografía Gallego, A. M. (2016). Un Enfoque En la Proteccion de Sistemas de Agentes. Barcelona: Planeta. Poliglota, P. (14 de 02 de 2017). www.wikibooks.org. Obtenido de www.wikipedia.org Sancho, M. (2017). El Reto de la Transformacion Digital. Malaga: Planeta.