SlideShare una empresa de Scribd logo
CIBERSEGURIDAD EN
COMPAÑIAS
YULIZA GARAY ACOSTA
YEIMY MENDIVELSO MONTOYA
DEFINICIÓN
 Es conocida como la seguridad digital esta hace referencia a la seguridad en
internet teniendo en cuenta la tecnología de la información y la comunicación.
En el contexto de las organizaciones la ciberseguridad hace referencia a la
cantidad de peligros que se pueden presentar causando daños irreparables.
APLICACIÓN
Para impedir que los ciberdelicuentes puedan perjudicar
a una organización o personas es importante tener
en cuenta las herramientas necesarias,
las cuales le permitan mayor seguridad en
cada uno de los datos personales y procesos en
la organización
HERRAMIENTAS
 Los gadgets: Permite prevenir el robo de office de Datos como soportes de
tarjetas de crédito, dificultando el acceso de información blanda
CORTAFUEGOS
 Es capaz de restringir el acceso no autorizado antes de que este pueda llegar a un
ordenador , en otra instancia este también permite el intercambio de datos con
fuentes o servicios que estén verificados.
 Ejemplo
 Firewall
Como evitar ciberataques
 Protección de computadoras : Asegurar que las computadoras de las instalaciones
cuenten con un sistema de protección moderno y que este se encuentra
actualizado
 Revisar las contraseñas del correo electrónico empresarial como las de la nube y
programas que se utilicen en la organización, al momento de crearlas verificar que
estas tengan los parámetros suficientes que las hagan seguras.
Revisar Contraseñas
Utilizar los protocolos de seguridad
 Utilizar los protocolos adecuados ya que esto permitirá evitar que otros usuarios
puedan entrometerse y revisar información.
Forma a tus empleados
 Se debe disponer de personal informático adecuado el cual este en la capacidad
de asumir los diferentes problemas que se puedan presentar y dar la solución mas
optima que beneficie a la organización.
Webgrafía
 https://www.1and1.es/digitalguide/servidores/seguridad/que-es-la-ciberseguridad-
y-que-papel-desempena/
 https://computerhoy.com/noticias/internet/cortafuegos-informaticos-que-son-que-
sirven-26747
 http://www.gadae.com/blog/5-consejos-para-proteger-tu-empresa-de-los-
ciberataques/
 http://www.valortop.com/blog/que-es-un-firewall
Ciberseguridad en companias

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
felipevillaba
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
elsiscarolinacaasest
 
Tp3
Tp3Tp3
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
MARTINEZ_30
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Jorge Hernan Martinez Ruiz
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
Luis Mendoza
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
katychaname
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
Chenny3
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
Coiam
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
fabioescobar17
 
Power blogger
Power bloggerPower blogger
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
IvanEuan
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
erickaoblea1
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
pautello22
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Kevin Chavez
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
Nelson Samaniego
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
seguridad7p
 

La actualidad más candente (19)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen Seguridad Informática
Resumen Seguridad InformáticaResumen Seguridad Informática
Resumen Seguridad Informática
 
Tp3
Tp3Tp3
Tp3
 
Cruz monjaras carlos daniel
Cruz monjaras carlos danielCruz monjaras carlos daniel
Cruz monjaras carlos daniel
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica luissmendoza
Seguridad informatica luissmendozaSeguridad informatica luissmendoza
Seguridad informatica luissmendoza
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Politicas de seguridad informatica
Politicas de seguridad informaticaPoliticas de seguridad informatica
Politicas de seguridad informatica
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Power point informatica
Power point informaticaPower point informatica
Power point informatica
 
Power blogger
Power bloggerPower blogger
Power blogger
 
Laseguridadinformtica ivan
Laseguridadinformtica ivanLaseguridadinformtica ivan
Laseguridadinformtica ivan
 
politicas de seguridad informatica
politicas de seguridad informaticapoliticas de seguridad informatica
politicas de seguridad informatica
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
SEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACIONSEGURIDAD DE LA INFORMACION
SEGURIDAD DE LA INFORMACION
 

Similar a Ciberseguridad en companias

Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresa
CiSGA
 
HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptx
MaricelaHernndezReye
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
lis laura
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
LuisFabianGabrielFlo
 
TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. Noche
COPROA
 
LA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICALA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA
FabioRuizCristancho
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ccastillo21
 
Informatica
InformaticaInformatica
Informatica
oscarnelver
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
Victor Zapata
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
Nicki Nicole
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Andres Thalos
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
jorgetor98
 
Manejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipoManejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipo
ernestojavier10
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
ROOSVELTENRIQUEZGAME1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
DANIELPAEZ45
 
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptxCIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
AlonsoAliaga5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
elverrueda1
 
Marco
MarcoMarco
Marco
MarcoMarco

Similar a Ciberseguridad en companias (20)

Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresa
 
HernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptxHernándezReyes_Maricela_M1S2AI3.pptx
HernándezReyes_Maricela_M1S2AI3.pptx
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
TP 3 Informatica T. Noche
TP 3 Informatica T. NocheTP 3 Informatica T. Noche
TP 3 Informatica T. Noche
 
LA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICALA SEGURIDAD INFORMATICA
LA SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
Seguridadinformatica
SeguridadinformaticaSeguridadinformatica
Seguridadinformatica
 
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica entorno
Seguridad informatica entornoSeguridad informatica entorno
Seguridad informatica entorno
 
Manejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipoManejo de software de seguridad en el equipo
Manejo de software de seguridad en el equipo
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptxCIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 

Último

Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 

Último (20)

Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 

Ciberseguridad en companias

  • 1. CIBERSEGURIDAD EN COMPAÑIAS YULIZA GARAY ACOSTA YEIMY MENDIVELSO MONTOYA
  • 2. DEFINICIÓN  Es conocida como la seguridad digital esta hace referencia a la seguridad en internet teniendo en cuenta la tecnología de la información y la comunicación. En el contexto de las organizaciones la ciberseguridad hace referencia a la cantidad de peligros que se pueden presentar causando daños irreparables.
  • 3. APLICACIÓN Para impedir que los ciberdelicuentes puedan perjudicar a una organización o personas es importante tener en cuenta las herramientas necesarias, las cuales le permitan mayor seguridad en cada uno de los datos personales y procesos en la organización
  • 4. HERRAMIENTAS  Los gadgets: Permite prevenir el robo de office de Datos como soportes de tarjetas de crédito, dificultando el acceso de información blanda
  • 5. CORTAFUEGOS  Es capaz de restringir el acceso no autorizado antes de que este pueda llegar a un ordenador , en otra instancia este también permite el intercambio de datos con fuentes o servicios que estén verificados.  Ejemplo  Firewall
  • 6. Como evitar ciberataques  Protección de computadoras : Asegurar que las computadoras de las instalaciones cuenten con un sistema de protección moderno y que este se encuentra actualizado
  • 7.  Revisar las contraseñas del correo electrónico empresarial como las de la nube y programas que se utilicen en la organización, al momento de crearlas verificar que estas tengan los parámetros suficientes que las hagan seguras. Revisar Contraseñas
  • 8. Utilizar los protocolos de seguridad  Utilizar los protocolos adecuados ya que esto permitirá evitar que otros usuarios puedan entrometerse y revisar información.
  • 9. Forma a tus empleados  Se debe disponer de personal informático adecuado el cual este en la capacidad de asumir los diferentes problemas que se puedan presentar y dar la solución mas optima que beneficie a la organización.