SlideShare una empresa de Scribd logo
Ciberseguridad
y Seguridad
Informática
Alumno: Alex Jaren Diaz Misme
Profesor: Lic. Pedro Portal
Instituto: IESTP GILDA LILIANA
BALLIVIAN ROSADO
CURSO: Aplicaciones de Internet
Grupo: B
Diferencias:
Ciberseguridad: Se centra en
la protección de datos y
sistemas en línea contra
amenazas digitales, como
hackers y malware.
Ciberseguridad: Conjunto de
prácticas, tecnologías y procesos
diseñados para proteger sistemas,
redes y datos de ciberataques.
Enfoca principalmente en proteger la
información en el ciberespacio.
Seguridad Informática: Protección
de la información y los sistemas de
información contra accesos no
autorizados, uso indebido,
divulgación, interrupción,
modificación o destrucción. Abarca
tanto la protección física como la
lógica de los datos y sistemas.
Seguridad Informática: Incluye
tanto la ciberseguridad como la
protección de hardware, software, y
datos, abarcando una gama más
amplia de amenazas, incluidas las
físicas.
Definiciones:
2. Amenazas Comunes en Ciberseguridad
Tipos de Amenazas:
Malware: Software malicioso diseñado para dañar o
comprometer sistemas.
Phishing: Intentos de engañar a los usuarios para que
revelen información personal mediante correos
electrónicos falsos o sitios web fraudulentos.
Ransomware: Tipo de malware que bloquea el acceso
a los sistemas o datos hasta que se paga un rescate.
Ataques DDoS (Denegación de Servicio Distribuida):
Sobrecarga de un servicio o red para hacerla inaccesible
a los usuarios legítimos.
Ingeniería Social: Manipulación psicológica de las personas para
que realicen acciones o divulguen información confidencial.
Ejemplos Reales:
WannaCry (2017): Ransomware que afectó a sistemas en todo el
mundo, incluyendo hospitales y empresas.
Equifax Breach (2017): Robo de datos personales de
aproximadamente 147 millones de personas debido a
vulnerabilidades no parchadas.
Phishing de correos electrónicos de spear-phishing: Ataques
dirigidos contra individuos específicos utilizando información
personal para aumentar la efectividad.
3. Vulnerabilidades Comunes en los Sistemas
Configuraciones Incorrectas: Puertos abiertos
innecesarios; mitigado mediante auditorías de
configuración y cierre de puertos no utilizados.
Credenciales Débiles: Uso de contraseñas comunes;
mitigado mediante políticas de contraseñas robustas y
autenticación multifactor.
Falta de Parcheo: Explotación de vulnerabilidades
conocidas; mitigado mediante un programa de gestión
de parches riguroso.
Definición:
Una vulnerabilidad es una
debilidad en un sistema que
puede ser explotada por
amenazas para obtener
acceso no autorizado o causar
daños.
Tipos de Vulnerabilidades:
Vulnerabilidades de Software:
Errores o fallos en programas que
pueden ser explotados.
Configuraciones Incorrectas:
Ajustes de sistemas o redes que
dejan brechas de seguridad.
Credenciales Débiles: Uso de contraseñas
fáciles de adivinar o gestionar mal las
credenciales.
Falta de Parcheo: No aplicar actualizaciones y
parches de seguridad regularmente.
Ejemplos y Mitigaciones:
Vulnerabilidades de Software: Buffer overflow; mitigado
mediante parches y actualizaciones regulares.
4. Buenas Prácticas en Ciberseguridad:
Gestión de Contraseñas
Usar contraseñas robustas y
únicas para cada cuenta.
Cambiar contraseñas
regularmente.
Utilizar gestores de contraseñas
para almacenar y generar
contraseñas seguras.
Copia de Seguridad (Backup)
Realizar copias de seguridad
regulares de los datos críticos.
Almacenar copias de seguridad
en ubicaciones físicas
separadas o en la nube.
Actualización y Parcheo
Mantener todos los sistemas y
software actualizados con los últimos
parches de seguridad.
Implementar una política de
actualización regular y automática
donde sea posible.
Autenticación Multifactor
(MFA)
Implementar MFA para añadir
una capa adicional de
seguridad.
Utilizar algo que el usuario sepa
(contraseña), algo que el
usuario tenga (dispositivo móvil),
y algo que el usuario sea (huella
dactilar).
Educación y Concienciación
Capacitar regularmente al
personal sobre las mejores
prácticas de ciberseguridad.
Promover una cultura de
seguridad dentro de la
organización.
5. Herramientas de Seguridad Informática:
Sistemas de
Detección y
Prevención de
Intrusos (IDS/IPS):
Monitorean la red
para detectar y
prevenir actividades
maliciosas.
Antivirus y
Antimalware:
Software para
detectar y eliminar
virus y malware.
Firewalls:
Sistemas que
monitorean y
controlan el
tráfico de red
entrante y
saliente.
Software de
Encriptación:
Herramientas
para proteger
datos mediante
cifrado.
Gestores de
Contraseñas:
Herramientas
para generar y
almacenar
contraseñas
seguras.
Sistemas de
Información y
Gestión de Eventos
de Seguridad
(SIEM): Plataformas
que agregan y
analizan datos de
seguridad en tiempo
real.

Más contenido relacionado

Similar a ciberseguridad y seguridad informatica- alex jaren.pptx

CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
erick ramirez rodriguez
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
NixonCali
 
Seguridad
SeguridadSeguridad
Seguridad
LATENAGLIA70
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
Yuselmy Berenice Pech Can
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
Jessica Mariana Itza Puch
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
DnielOjlvoCnedo
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
romeroabelci00
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptxCIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
romeroabelci00
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Mena
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
BernieRivas
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
giovanny fernandez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra
 
seguridad
seguridadseguridad
Heidi
HeidiHeidi
Seguridad
SeguridadSeguridad
Seguridad
LATENAGLIA70
 
Seguridad en los sistemas de informacion
Seguridad en los sistemas de informacionSeguridad en los sistemas de informacion
Seguridad en los sistemas de informacion
AngelBarcenasmora
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
WilsonHenao97
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
mariavarey
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
Valmore Medina
 

Similar a ciberseguridad y seguridad informatica- alex jaren.pptx (20)

CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptxCIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA .pptx
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad
seguridadseguridad
seguridad
 
Heidi
HeidiHeidi
Heidi
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad en los sistemas de informacion
Seguridad en los sistemas de informacionSeguridad en los sistemas de informacion
Seguridad en los sistemas de informacion
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Protección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas OperativosProtección y seguridad En Los Sistemas Operativos
Protección y seguridad En Los Sistemas Operativos
 

Último

INTRODUCCION, QUE ES, USOS Y CONCLUSIONES
INTRODUCCION, QUE ES, USOS Y CONCLUSIONESINTRODUCCION, QUE ES, USOS Y CONCLUSIONES
INTRODUCCION, QUE ES, USOS Y CONCLUSIONES
yomalylupaca
 
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
contrerasvivancoj
 
Tema: gastritis. Contreras Vivanco Juan David pptx
Tema: gastritis. Contreras Vivanco Juan David pptxTema: gastritis. Contreras Vivanco Juan David pptx
Tema: gastritis. Contreras Vivanco Juan David pptx
contrerasvivancoj
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
jordanovillacorta09
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
politamazznaa
 
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdfMONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
darilpisco021
 
El guardian entre el centeno - J. Sl.pdf
El guardian entre el centeno - J. Sl.pdfEl guardian entre el centeno - J. Sl.pdf
El guardian entre el centeno - J. Sl.pdf
a371594
 
Green Minimalist The Environtment Presentation.pdf
Green Minimalist The Environtment Presentation.pdfGreen Minimalist The Environtment Presentation.pdf
Green Minimalist The Environtment Presentation.pdf
sharonnahomy1220
 
FORMATO GUÍA experimental resuelto yesss
FORMATO GUÍA experimental resuelto yesssFORMATO GUÍA experimental resuelto yesss
FORMATO GUÍA experimental resuelto yesss
mariel2006torresjenn
 
Estructuras básicas_ conceptos básicos de programación (1).pdf
Estructuras básicas_ conceptos básicos de programación  (1).pdfEstructuras básicas_ conceptos básicos de programación  (1).pdf
Estructuras básicas_ conceptos básicos de programación (1).pdf
LauraSofaFernndezCsp
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
jordanovillacorta09
 
Diagrama de Pareto.pdf.............................
Diagrama de Pareto.pdf.............................Diagrama de Pareto.pdf.............................
Diagrama de Pareto.pdf.............................
SantiagoMorenoVilla
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
Diagrama de Pareto 11-2 activida de tecnologia
Diagrama de Pareto 11-2 activida de tecnologiaDiagrama de Pareto 11-2 activida de tecnologia
Diagrama de Pareto 11-2 activida de tecnologia
SofaNava1
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
MJ Cachón Yáñez
 
Inteligencia artificial universidad 6.0 y poshumanidad-2.pptx
Inteligencia artificial universidad 6.0 y poshumanidad-2.pptxInteligencia artificial universidad 6.0 y poshumanidad-2.pptx
Inteligencia artificial universidad 6.0 y poshumanidad-2.pptx
AndrsHermann
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
actividad integradora :Crear un recurso multimedia
actividad integradora :Crear un recurso multimediaactividad integradora :Crear un recurso multimedia
actividad integradora :Crear un recurso multimedia
241552046
 

Último (20)

INTRODUCCION, QUE ES, USOS Y CONCLUSIONES
INTRODUCCION, QUE ES, USOS Y CONCLUSIONESINTRODUCCION, QUE ES, USOS Y CONCLUSIONES
INTRODUCCION, QUE ES, USOS Y CONCLUSIONES
 
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
 
Tema: gastritis. Contreras Vivanco Juan David pptx
Tema: gastritis. Contreras Vivanco Juan David pptxTema: gastritis. Contreras Vivanco Juan David pptx
Tema: gastritis. Contreras Vivanco Juan David pptx
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
 
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdfMONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
 
El guardian entre el centeno - J. Sl.pdf
El guardian entre el centeno - J. Sl.pdfEl guardian entre el centeno - J. Sl.pdf
El guardian entre el centeno - J. Sl.pdf
 
Green Minimalist The Environtment Presentation.pdf
Green Minimalist The Environtment Presentation.pdfGreen Minimalist The Environtment Presentation.pdf
Green Minimalist The Environtment Presentation.pdf
 
FORMATO GUÍA experimental resuelto yesss
FORMATO GUÍA experimental resuelto yesssFORMATO GUÍA experimental resuelto yesss
FORMATO GUÍA experimental resuelto yesss
 
Estructuras básicas_ conceptos básicos de programación (1).pdf
Estructuras básicas_ conceptos básicos de programación  (1).pdfEstructuras básicas_ conceptos básicos de programación  (1).pdf
Estructuras básicas_ conceptos básicos de programación (1).pdf
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
 
Diagrama de Pareto.pdf.............................
Diagrama de Pareto.pdf.............................Diagrama de Pareto.pdf.............................
Diagrama de Pareto.pdf.............................
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
Diagrama de Pareto 11-2 activida de tecnologia
Diagrama de Pareto 11-2 activida de tecnologiaDiagrama de Pareto 11-2 activida de tecnologia
Diagrama de Pareto 11-2 activida de tecnologia
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
Inteligencia artificial universidad 6.0 y poshumanidad-2.pptx
Inteligencia artificial universidad 6.0 y poshumanidad-2.pptxInteligencia artificial universidad 6.0 y poshumanidad-2.pptx
Inteligencia artificial universidad 6.0 y poshumanidad-2.pptx
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
actividad integradora :Crear un recurso multimedia
actividad integradora :Crear un recurso multimediaactividad integradora :Crear un recurso multimedia
actividad integradora :Crear un recurso multimedia
 

ciberseguridad y seguridad informatica- alex jaren.pptx

  • 1. Ciberseguridad y Seguridad Informática Alumno: Alex Jaren Diaz Misme Profesor: Lic. Pedro Portal Instituto: IESTP GILDA LILIANA BALLIVIAN ROSADO CURSO: Aplicaciones de Internet Grupo: B
  • 2. Diferencias: Ciberseguridad: Se centra en la protección de datos y sistemas en línea contra amenazas digitales, como hackers y malware. Ciberseguridad: Conjunto de prácticas, tecnologías y procesos diseñados para proteger sistemas, redes y datos de ciberataques. Enfoca principalmente en proteger la información en el ciberespacio. Seguridad Informática: Protección de la información y los sistemas de información contra accesos no autorizados, uso indebido, divulgación, interrupción, modificación o destrucción. Abarca tanto la protección física como la lógica de los datos y sistemas. Seguridad Informática: Incluye tanto la ciberseguridad como la protección de hardware, software, y datos, abarcando una gama más amplia de amenazas, incluidas las físicas. Definiciones:
  • 3. 2. Amenazas Comunes en Ciberseguridad Tipos de Amenazas: Malware: Software malicioso diseñado para dañar o comprometer sistemas. Phishing: Intentos de engañar a los usuarios para que revelen información personal mediante correos electrónicos falsos o sitios web fraudulentos. Ransomware: Tipo de malware que bloquea el acceso a los sistemas o datos hasta que se paga un rescate. Ataques DDoS (Denegación de Servicio Distribuida): Sobrecarga de un servicio o red para hacerla inaccesible a los usuarios legítimos.
  • 4. Ingeniería Social: Manipulación psicológica de las personas para que realicen acciones o divulguen información confidencial. Ejemplos Reales: WannaCry (2017): Ransomware que afectó a sistemas en todo el mundo, incluyendo hospitales y empresas. Equifax Breach (2017): Robo de datos personales de aproximadamente 147 millones de personas debido a vulnerabilidades no parchadas. Phishing de correos electrónicos de spear-phishing: Ataques dirigidos contra individuos específicos utilizando información personal para aumentar la efectividad.
  • 5. 3. Vulnerabilidades Comunes en los Sistemas Configuraciones Incorrectas: Puertos abiertos innecesarios; mitigado mediante auditorías de configuración y cierre de puertos no utilizados. Credenciales Débiles: Uso de contraseñas comunes; mitigado mediante políticas de contraseñas robustas y autenticación multifactor. Falta de Parcheo: Explotación de vulnerabilidades conocidas; mitigado mediante un programa de gestión de parches riguroso. Definición: Una vulnerabilidad es una debilidad en un sistema que puede ser explotada por amenazas para obtener acceso no autorizado o causar daños. Tipos de Vulnerabilidades: Vulnerabilidades de Software: Errores o fallos en programas que pueden ser explotados. Configuraciones Incorrectas: Ajustes de sistemas o redes que dejan brechas de seguridad. Credenciales Débiles: Uso de contraseñas fáciles de adivinar o gestionar mal las credenciales. Falta de Parcheo: No aplicar actualizaciones y parches de seguridad regularmente. Ejemplos y Mitigaciones: Vulnerabilidades de Software: Buffer overflow; mitigado mediante parches y actualizaciones regulares.
  • 6. 4. Buenas Prácticas en Ciberseguridad: Gestión de Contraseñas Usar contraseñas robustas y únicas para cada cuenta. Cambiar contraseñas regularmente. Utilizar gestores de contraseñas para almacenar y generar contraseñas seguras. Copia de Seguridad (Backup) Realizar copias de seguridad regulares de los datos críticos. Almacenar copias de seguridad en ubicaciones físicas separadas o en la nube. Actualización y Parcheo Mantener todos los sistemas y software actualizados con los últimos parches de seguridad. Implementar una política de actualización regular y automática donde sea posible. Autenticación Multifactor (MFA) Implementar MFA para añadir una capa adicional de seguridad. Utilizar algo que el usuario sepa (contraseña), algo que el usuario tenga (dispositivo móvil), y algo que el usuario sea (huella dactilar). Educación y Concienciación Capacitar regularmente al personal sobre las mejores prácticas de ciberseguridad. Promover una cultura de seguridad dentro de la organización.
  • 7. 5. Herramientas de Seguridad Informática: Sistemas de Detección y Prevención de Intrusos (IDS/IPS): Monitorean la red para detectar y prevenir actividades maliciosas. Antivirus y Antimalware: Software para detectar y eliminar virus y malware. Firewalls: Sistemas que monitorean y controlan el tráfico de red entrante y saliente. Software de Encriptación: Herramientas para proteger datos mediante cifrado. Gestores de Contraseñas: Herramientas para generar y almacenar contraseñas seguras. Sistemas de Información y Gestión de Eventos de Seguridad (SIEM): Plataformas que agregan y analizan datos de seguridad en tiempo real.