SlideShare una empresa de Scribd logo
DESARROLLO DE SISTEMAS DE
INFORMACIÓN
Franco Correa
Semestre 1 Grupo B Día
Portal
CIBERSEGURIDAD Y
SEGURIDAD INFORMÁTICA
INTRODUCCIÓN A LA CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA
CIBERSEGURIDAD: Protección de sistemas, redes y datos en el ciberespacio contra
ataques, daños o acceso no autorizado.
SEGURIDAD INFORMÁTICA: Protección de la información digital y los sistemas que la
procesan, enfocándose en la confidencialidad, integridad y disponibilidad de los datos.
DIFERENCIAS:
La ciberseguridad abarca una gama más amplia, incluyendo aspectos fuera del ámbito
puramente informático, como la protección de redes y la respuesta a incidentes
cibernéticos.
La seguridad informática es más específica, centrada en la protección de los datos y
sistemas dentro de una organización.
AMENAZAS COMUNES EN CIBERSEGURIDAD
TIPOS DE AMENAZAS:
 Malware: Software malicioso, como virus, troyanos y ransomware.
 Phishing: Intentos de engañar a usuarios para que revelen información personal.
 Ataques de Denegación de Servicio (DoS): Sobrecarga de sistemas para hacerlos inaccesibles.
 Ataques de Ingeniería Social: Manipulación psicológica para obtener información confidencial.
 Amenazas Internas: Empleados o colaboradores que causan daños intencionales o accidentales.
EJEMPLOS REALES:
 El ataque ransomware de WannaCry en 2017 afectó a miles de computadoras en todo el
mundo.
 La brecha de datos de Equifax en 2017 expuso información personal de 147 millones de
personas.
VULNERABILIDADES COMUNES EN LOS SISTEMAS
Es una debilidad en un sistema que puede ser explotada para causar daño o acceso no autorizado.
TIPOS DE VULNERABILIDADES:
Vulnerabilidades de software: Errores en el código que pueden ser explotados.
Configuraciones incorrectas: Ajustes inadecuados que dejan sistemas expuestos.
Falta de actualizaciones: Sistemas no actualizados con parches de seguridad.
EJEMPLOS Y MITIGACIONES:
 Ejemplo: Configuración incorrecta de bases de datos expuestas en internet.
Mitigación: Revisar y ajustar configuraciones de seguridad.
 Ejemplo: Uso de contraseñas débiles.
Mitigación: Implementar políticas de contraseñas fuertes y autenticación multifactor.
BUENAS PRÁCTICAS EN CIBERSEGURIDAD
GESTIÓN DE CONTRASEÑAS:
Usar contraseñas fuertes y únicas para cada cuenta.
AUTENTICACIÓN MULTIFACTOR (MFA):
Añadir capas adicionales de verificación, como códigos enviados a teléfonos móviles o aplicaciones de autenticación.
ACTUALIZACIÓN Y PARCHEO:
Mantener todos los sistemas y software actualizados con los últimos parches de seguridad.
COPIA DE SEGURIDAD (BACKUP):
Realizar copias de seguridad regulares de datos importantes y almacenar copias fuera del sitio.
EDUCACIÓN Y CONCIENCIACIÓN:
Capacitar a los empleados sobre prácticas de ciberseguridad y reconocer amenazas comunes como phishing.
HERRAMIENTAS DE SEGURIDAD INFORMÁTICA
 ANTIVIRUS Y ANTIMALWARE: Protegen contra software malicioso.
 Firewalls: Filtran el tráfico de red para bloquear accesos no autorizados.
 Sistemas de Detección y Prevención de Intrusos (IDS/IPS): Monitorean y
responden a actividades sospechosas.
 Gestores de Contraseñas: Almacenan y generan contraseñas seguras.
 Software de Copia de Seguridad: Automatiza el proceso de realizar y
gestionar backups.
 Herramientas de Análisis de Vulnerabilidades: Identifican y evalúan
vulnerabilidades en los sistemas.
¡GRACIAS!

Más contenido relacionado

Similar a Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx

Similar a Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx (20)

Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Ciberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxCiberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptx
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Presentación 2.pdf
Presentación 2.pdfPresentación 2.pdf
Presentación 2.pdf
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Heidi
HeidiHeidi
Heidi
 
seguridad
seguridadseguridad
seguridad
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Sensibilizacion
SensibilizacionSensibilizacion
Sensibilizacion
 

Último

Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfjuanjosebarreiro704
 
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.CarmenFlores88207
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORDRobertSotilLujn
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...cuentauniversidad34
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equiponicromante2000
 
PSICOLOGÍA si quieres aprender los temas principales para el examen de admisión
PSICOLOGÍA si quieres aprender los temas principales para el examen de admisiónPSICOLOGÍA si quieres aprender los temas principales para el examen de admisión
PSICOLOGÍA si quieres aprender los temas principales para el examen de admisiónCamilaEspinozaCruz
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleEcaresoft Inc.
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareoscartorres960914
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesjuanorejuela499
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxlasocharfuelan123
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsFederico Toledo
 

Último (11)

Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.MODULO BASICO DE WORD - I CICLO.DOC.DOC.
MODULO BASICO DE WORD - I CICLO.DOC.DOC.
 
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA  DE TRABAJO DE CREACION DE TABLAS EN WORDFICHA  DE TRABAJO DE CREACION DE TABLAS EN WORD
FICHA DE TRABAJO DE CREACION DE TABLAS EN WORD
 
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...experiencia de aprendizaje sobre lectura y escritura como  herramientas de ap...
experiencia de aprendizaje sobre lectura y escritura como herramientas de ap...
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
PSICOLOGÍA si quieres aprender los temas principales para el examen de admisión
PSICOLOGÍA si quieres aprender los temas principales para el examen de admisiónPSICOLOGÍA si quieres aprender los temas principales para el examen de admisión
PSICOLOGÍA si quieres aprender los temas principales para el examen de admisión
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
infografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de softwareinfografia del sena para analisis y desarrollo de software
infografia del sena para analisis y desarrollo de software
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
trabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docxtrabajo integrador final sofi y vane.docx
trabajo integrador final sofi y vane.docx
 
Los desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMsLos desafíos de calidad de software que nos trae la IA y los LLMs
Los desafíos de calidad de software que nos trae la IA y los LLMs
 

Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx

  • 1. DESARROLLO DE SISTEMAS DE INFORMACIÓN Franco Correa Semestre 1 Grupo B Día Portal
  • 3. INTRODUCCIÓN A LA CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA CIBERSEGURIDAD: Protección de sistemas, redes y datos en el ciberespacio contra ataques, daños o acceso no autorizado. SEGURIDAD INFORMÁTICA: Protección de la información digital y los sistemas que la procesan, enfocándose en la confidencialidad, integridad y disponibilidad de los datos. DIFERENCIAS: La ciberseguridad abarca una gama más amplia, incluyendo aspectos fuera del ámbito puramente informático, como la protección de redes y la respuesta a incidentes cibernéticos. La seguridad informática es más específica, centrada en la protección de los datos y sistemas dentro de una organización.
  • 4. AMENAZAS COMUNES EN CIBERSEGURIDAD TIPOS DE AMENAZAS:  Malware: Software malicioso, como virus, troyanos y ransomware.  Phishing: Intentos de engañar a usuarios para que revelen información personal.  Ataques de Denegación de Servicio (DoS): Sobrecarga de sistemas para hacerlos inaccesibles.  Ataques de Ingeniería Social: Manipulación psicológica para obtener información confidencial.  Amenazas Internas: Empleados o colaboradores que causan daños intencionales o accidentales. EJEMPLOS REALES:  El ataque ransomware de WannaCry en 2017 afectó a miles de computadoras en todo el mundo.  La brecha de datos de Equifax en 2017 expuso información personal de 147 millones de personas.
  • 5. VULNERABILIDADES COMUNES EN LOS SISTEMAS Es una debilidad en un sistema que puede ser explotada para causar daño o acceso no autorizado. TIPOS DE VULNERABILIDADES: Vulnerabilidades de software: Errores en el código que pueden ser explotados. Configuraciones incorrectas: Ajustes inadecuados que dejan sistemas expuestos. Falta de actualizaciones: Sistemas no actualizados con parches de seguridad. EJEMPLOS Y MITIGACIONES:  Ejemplo: Configuración incorrecta de bases de datos expuestas en internet. Mitigación: Revisar y ajustar configuraciones de seguridad.  Ejemplo: Uso de contraseñas débiles. Mitigación: Implementar políticas de contraseñas fuertes y autenticación multifactor.
  • 6. BUENAS PRÁCTICAS EN CIBERSEGURIDAD GESTIÓN DE CONTRASEÑAS: Usar contraseñas fuertes y únicas para cada cuenta. AUTENTICACIÓN MULTIFACTOR (MFA): Añadir capas adicionales de verificación, como códigos enviados a teléfonos móviles o aplicaciones de autenticación. ACTUALIZACIÓN Y PARCHEO: Mantener todos los sistemas y software actualizados con los últimos parches de seguridad. COPIA DE SEGURIDAD (BACKUP): Realizar copias de seguridad regulares de datos importantes y almacenar copias fuera del sitio. EDUCACIÓN Y CONCIENCIACIÓN: Capacitar a los empleados sobre prácticas de ciberseguridad y reconocer amenazas comunes como phishing.
  • 7. HERRAMIENTAS DE SEGURIDAD INFORMÁTICA  ANTIVIRUS Y ANTIMALWARE: Protegen contra software malicioso.  Firewalls: Filtran el tráfico de red para bloquear accesos no autorizados.  Sistemas de Detección y Prevención de Intrusos (IDS/IPS): Monitorean y responden a actividades sospechosas.  Gestores de Contraseñas: Almacenan y generan contraseñas seguras.  Software de Copia de Seguridad: Automatiza el proceso de realizar y gestionar backups.  Herramientas de Análisis de Vulnerabilidades: Identifican y evalúan vulnerabilidades en los sistemas.