SlideShare una empresa de Scribd logo
Ciberseguridad y
Seguridad informática
DEFINICIÓN - DIFERENCIAS
La ciberseguridad es la práctica de proteger equipos, redes, aplicaciones de
software, sistemas críticos y datos de posibles amenazas digitales. Las
organizaciones tienen la responsabilidad de proteger los datos para mantener la
confianza del cliente y cumplir la normativa.
CIBERSEGURIDAD
• Enfocada en la
protección total de la
información.
• Obedece a un plan
determinado.
• Es responsabilidad de un
departamento de la
empresa.
Seguridad informática
• Centrada en la protección
de lo que se comparte en
internet.
• Se renueva
continuamente.
• Participan activamente
los colaboradores.
Malware y bots
Cuentas hackeadas por phising
Spam
Hogares inseguros con
redes inalámbricas
AMENAZAS COMUNES EN CYBER SEGURIDAD_________________________
CASOS DE LA VIDA REAL
1. La Policía está investigando un presunto ataque informático a Podemos, en el que han sido
sustraídos datos de personas inscritas en dicha formación y otros de carácter económico, según ha
adelantado elDiario.es y ha confirmado EL PAÍS en fuentes policiales. El ciberataque, perpetrado a
mediados de este mes de marzo según ha denunciado el partido, permitió a los hackers obtener unos 30
millones de gigas de información de nombres, apellidos, números de DNI, teléfonos y direcciones de los
afiliados, según presumieron los supuestos autores del ataque en la web oscura (dark web).
2. El Banco Santander ha informado de un reciente "acceso no autorizado" a una base de datos de
la entidad alojada en un proveedor que ha afectado a clientes de España, Chile y Uruguay, y a
todos los empleados y a algunos exempleados del grupo, según ha informado en un comunicado a
la Comisión Nacional del Mercado de Valores (CNMV).
Vulnerabilidades Comunes en los Sistemas
En informática, una vulnerabilidad es una debilidad
existente en un sistema que puede ser utilizada por
una persona malintencionada para comprometer su
seguridad.
DEFINICIÓN:
TIPOS DE VULNERABILIDADES:
Las vulnerabilidades pueden ser de varios tipos,
pueden ser de tipo hardware, software,
procedimentales o humanas y pueden ser explotadas
o utilizadas por intrusos o atacantes.
EJEMPLOS Y MITIGACIONES:
- Un servicio de un sistema de computación corriendo
en un determinado puerto lógico.
- Sistemas y aplicaciones no actualizados o
parcheados que presentan múltiples vulnerabilidades.
- Una red Wifi abierta.
- Un puerto abierto en un firewall.
- Un insuficiente o inexistente control de acceso
físico a las instalaciones.
- La no aplicación de una política de gestión de
contraseñas.
Nos da una seguridad
mayor, puesto que
todos no temenos las
mimsas contraseñas
Gestión de
Contraseñas Este medio aplica
una capa más de
protección a la
hora de iniciar
sesión.
MFA
Consiste en modificar
un programa con el
objetivo de
incorporar
metodologías más
nuevas.
Actualización y
parcheo Consiste en la copia de
datos digitales
originales, con el fin de
poder recuperarlos si
se da el caso de que se
produzca una pérdida.
BACKUP
Proporciona el potencial
necesario para abordar
algunos de los desafíos
mayores de la educación
actual, innovar las prácticas
de enseñanza y aprendizaje
Educación y
concienciación
Buena prácticas en ciberseguridad
GRACIAS

Más contenido relacionado

Similar a CIBERSEGURIDAD - SEGURIDAD INFORMÁTICA

POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
ROOSVELTENRIQUEZGAME1
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
Daniel Indalecio Cano Fernandez
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
Emilio Márquez Espino
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
WilsonHenao97
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Luis Castro Ponce
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PaulaMV96
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
nelvi guerrero minga
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Felipefdez
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
pachiuss
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
Absner Anaya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paula Gonzalez
 
Practica 07
Practica 07Practica 07
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
Henrry Osmar Torres
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
TIC1B
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
jimyfloy
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
jimifloi haselbain
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
ni13
 

Similar a CIBERSEGURIDAD - SEGURIDAD INFORMÁTICA (20)

POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Practica 07
Practica 07Practica 07
Practica 07
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 

Último

Proteccion Electronica enfocado en la Guerra Electronica.pptx
Proteccion Electronica enfocado en la Guerra Electronica.pptxProteccion Electronica enfocado en la Guerra Electronica.pptx
Proteccion Electronica enfocado en la Guerra Electronica.pptx
eghurtadoc
 
Entrenamiento de introducción en Share Point (JateNX)
Entrenamiento de introducción en  Share Point (JateNX)Entrenamiento de introducción en  Share Point (JateNX)
Entrenamiento de introducción en Share Point (JateNX)
administracion997432
 
Girls Call Guwahati 000XX00000 Provide Best And Top Girl Service And No1 in ...
 Girls Call Guwahati 000XX00000 Provide Best And Top Girl Service And No1 in ... Girls Call Guwahati 000XX00000 Provide Best And Top Girl Service And No1 in ...
Girls Call Guwahati 000XX00000 Provide Best And Top Girl Service And No1 in ...
rakeshsoni95123
 
Varias Consultas hana cloud inventarios
Varias Consultas hana cloud  inventariosVarias Consultas hana cloud  inventarios
Varias Consultas hana cloud inventarios
carloshernandez141319
 
Integracion Integligencia Artificial Generativa en STELA
Integracion  Integligencia Artificial Generativa en STELAIntegracion  Integligencia Artificial Generativa en STELA
Integracion Integligencia Artificial Generativa en STELA
Guillermo Talento
 
Projecto Loom - Structured Concurrency - JavaMexico - Julio 2024
Projecto Loom - Structured Concurrency - JavaMexico - Julio 2024Projecto Loom - Structured Concurrency - JavaMexico - Julio 2024
Projecto Loom - Structured Concurrency - JavaMexico - Julio 2024
Domingo Suarez Torres
 

Último (6)

Proteccion Electronica enfocado en la Guerra Electronica.pptx
Proteccion Electronica enfocado en la Guerra Electronica.pptxProteccion Electronica enfocado en la Guerra Electronica.pptx
Proteccion Electronica enfocado en la Guerra Electronica.pptx
 
Entrenamiento de introducción en Share Point (JateNX)
Entrenamiento de introducción en  Share Point (JateNX)Entrenamiento de introducción en  Share Point (JateNX)
Entrenamiento de introducción en Share Point (JateNX)
 
Girls Call Guwahati 000XX00000 Provide Best And Top Girl Service And No1 in ...
 Girls Call Guwahati 000XX00000 Provide Best And Top Girl Service And No1 in ... Girls Call Guwahati 000XX00000 Provide Best And Top Girl Service And No1 in ...
Girls Call Guwahati 000XX00000 Provide Best And Top Girl Service And No1 in ...
 
Varias Consultas hana cloud inventarios
Varias Consultas hana cloud  inventariosVarias Consultas hana cloud  inventarios
Varias Consultas hana cloud inventarios
 
Integracion Integligencia Artificial Generativa en STELA
Integracion  Integligencia Artificial Generativa en STELAIntegracion  Integligencia Artificial Generativa en STELA
Integracion Integligencia Artificial Generativa en STELA
 
Projecto Loom - Structured Concurrency - JavaMexico - Julio 2024
Projecto Loom - Structured Concurrency - JavaMexico - Julio 2024Projecto Loom - Structured Concurrency - JavaMexico - Julio 2024
Projecto Loom - Structured Concurrency - JavaMexico - Julio 2024
 

CIBERSEGURIDAD - SEGURIDAD INFORMÁTICA

  • 2. DEFINICIÓN - DIFERENCIAS La ciberseguridad es la práctica de proteger equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales. Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir la normativa. CIBERSEGURIDAD • Enfocada en la protección total de la información. • Obedece a un plan determinado. • Es responsabilidad de un departamento de la empresa. Seguridad informática • Centrada en la protección de lo que se comparte en internet. • Se renueva continuamente. • Participan activamente los colaboradores.
  • 3. Malware y bots Cuentas hackeadas por phising Spam Hogares inseguros con redes inalámbricas AMENAZAS COMUNES EN CYBER SEGURIDAD_________________________
  • 4. CASOS DE LA VIDA REAL 1. La Policía está investigando un presunto ataque informático a Podemos, en el que han sido sustraídos datos de personas inscritas en dicha formación y otros de carácter económico, según ha adelantado elDiario.es y ha confirmado EL PAÍS en fuentes policiales. El ciberataque, perpetrado a mediados de este mes de marzo según ha denunciado el partido, permitió a los hackers obtener unos 30 millones de gigas de información de nombres, apellidos, números de DNI, teléfonos y direcciones de los afiliados, según presumieron los supuestos autores del ataque en la web oscura (dark web). 2. El Banco Santander ha informado de un reciente "acceso no autorizado" a una base de datos de la entidad alojada en un proveedor que ha afectado a clientes de España, Chile y Uruguay, y a todos los empleados y a algunos exempleados del grupo, según ha informado en un comunicado a la Comisión Nacional del Mercado de Valores (CNMV).
  • 5. Vulnerabilidades Comunes en los Sistemas En informática, una vulnerabilidad es una debilidad existente en un sistema que puede ser utilizada por una persona malintencionada para comprometer su seguridad. DEFINICIÓN: TIPOS DE VULNERABILIDADES: Las vulnerabilidades pueden ser de varios tipos, pueden ser de tipo hardware, software, procedimentales o humanas y pueden ser explotadas o utilizadas por intrusos o atacantes. EJEMPLOS Y MITIGACIONES: - Un servicio de un sistema de computación corriendo en un determinado puerto lógico. - Sistemas y aplicaciones no actualizados o parcheados que presentan múltiples vulnerabilidades. - Una red Wifi abierta. - Un puerto abierto en un firewall. - Un insuficiente o inexistente control de acceso físico a las instalaciones. - La no aplicación de una política de gestión de contraseñas.
  • 6. Nos da una seguridad mayor, puesto que todos no temenos las mimsas contraseñas Gestión de Contraseñas Este medio aplica una capa más de protección a la hora de iniciar sesión. MFA Consiste en modificar un programa con el objetivo de incorporar metodologías más nuevas. Actualización y parcheo Consiste en la copia de datos digitales originales, con el fin de poder recuperarlos si se da el caso de que se produzca una pérdida. BACKUP Proporciona el potencial necesario para abordar algunos de los desafíos mayores de la educación actual, innovar las prácticas de enseñanza y aprendizaje Educación y concienciación Buena prácticas en ciberseguridad