SlideShare una empresa de Scribd logo
DESARROLLO DE SISTEMAS DE
INFORMACIÓN
Franco Correa
Semestre 1 Grupo B Día
Portal
CIBERSEGURIDAD Y
SEGURIDAD INFORMÁTICA
INTRODUCCIÓN A LA CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA
CIBERSEGURIDAD: Protección de sistemas, redes y datos en el ciberespacio contra
ataques, daños o acceso no autorizado.
SEGURIDAD INFORMÁTICA: Protección de la información digital y los sistemas que la
procesan, enfocándose en la confidencialidad, integridad y disponibilidad de los datos.
DIFERENCIAS:
La ciberseguridad abarca una gama más amplia, incluyendo aspectos fuera del ámbito
puramente informático, como la protección de redes y la respuesta a incidentes
cibernéticos.
La seguridad informática es más específica, centrada en la protección de los datos y
sistemas dentro de una organización.
AMENAZAS COMUNES EN CIBERSEGURIDAD
TIPOS DE AMENAZAS:
 Malware: Software malicioso, como virus, troyanos y ransomware.
 Phishing: Intentos de engañar a usuarios para que revelen información personal.
 Ataques de Denegación de Servicio (DoS): Sobrecarga de sistemas para hacerlos inaccesibles.
 Ataques de Ingeniería Social: Manipulación psicológica para obtener información confidencial.
 Amenazas Internas: Empleados o colaboradores que causan daños intencionales o accidentales.
EJEMPLOS REALES:
 El ataque ransomware de WannaCry en 2017 afectó a miles de computadoras en todo el
mundo.
 La brecha de datos de Equifax en 2017 expuso información personal de 147 millones de
personas.
VULNERABILIDADES COMUNES EN LOS SISTEMAS
Es una debilidad en un sistema que puede ser explotada para causar daño o acceso no autorizado.
TIPOS DE VULNERABILIDADES:
Vulnerabilidades de software: Errores en el código que pueden ser explotados.
Configuraciones incorrectas: Ajustes inadecuados que dejan sistemas expuestos.
Falta de actualizaciones: Sistemas no actualizados con parches de seguridad.
EJEMPLOS Y MITIGACIONES:
 Ejemplo: Configuración incorrecta de bases de datos expuestas en internet.
Mitigación: Revisar y ajustar configuraciones de seguridad.
 Ejemplo: Uso de contraseñas débiles.
Mitigación: Implementar políticas de contraseñas fuertes y autenticación multifactor.
BUENAS PRÁCTICAS EN CIBERSEGURIDAD
GESTIÓN DE CONTRASEÑAS:
Usar contraseñas fuertes y únicas para cada cuenta.
AUTENTICACIÓN MULTIFACTOR (MFA):
Añadir capas adicionales de verificación, como códigos enviados a teléfonos móviles o aplicaciones de autenticación.
ACTUALIZACIÓN Y PARCHEO:
Mantener todos los sistemas y software actualizados con los últimos parches de seguridad.
COPIA DE SEGURIDAD (BACKUP):
Realizar copias de seguridad regulares de datos importantes y almacenar copias fuera del sitio.
EDUCACIÓN Y CONCIENCIACIÓN:
Capacitar a los empleados sobre prácticas de ciberseguridad y reconocer amenazas comunes como phishing.
HERRAMIENTAS DE SEGURIDAD INFORMÁTICA
 ANTIVIRUS Y ANTIMALWARE: Protegen contra software malicioso.
 Firewalls: Filtran el tráfico de red para bloquear accesos no autorizados.
 Sistemas de Detección y Prevención de Intrusos (IDS/IPS): Monitorean y
responden a actividades sospechosas.
 Gestores de Contraseñas: Almacenan y generan contraseñas seguras.
 Software de Copia de Seguridad: Automatiza el proceso de realizar y
gestionar backups.
 Herramientas de Análisis de Vulnerabilidades: Identifican y evalúan
vulnerabilidades en los sistemas.
¡GRACIAS!

Más contenido relacionado

Similar a Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx

Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
Jessica Mariana Itza Puch
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
76028482
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
ingrid espinosa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
Yuselmy Berenice Pech Can
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
jimifloi haselbain
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
jimyfloy
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
Absner Anaya
 
Ciberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxCiberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptx
marcelojesusci00
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Andres Thalos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ccastillo21
 
Informatica
InformaticaInformatica
Informatica
oscarnelver
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
Daniel Kaponi
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
ISRAEL EDUARDO MENDEZ MORA
 
Presentación 2.pdf
Presentación 2.pdfPresentación 2.pdf
Presentación 2.pdf
NoelVegaTrujillo
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
juancarlosvivanco998
 
Heidi
HeidiHeidi
seguridad
seguridadseguridad

Similar a Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx (20)

Seguridad de-la-informática
Seguridad de-la-informáticaSeguridad de-la-informática
Seguridad de-la-informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacionSeguridad vs acceso global de la informacion
Seguridad vs acceso global de la informacion
 
Ciberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptxCiberseguridad y seguridad informatica.pptx
Ciberseguridad y seguridad informatica.pptx
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Presentación 2.pdf
Presentación 2.pdfPresentación 2.pdf
Presentación 2.pdf
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Heidi
HeidiHeidi
Heidi
 
seguridad
seguridadseguridad
seguridad
 

Último

Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
holabuscafiesta
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
Eduardo455921
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
Maria Celeste Trujillo Cruz
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
dayronfabricioruizmo
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
PaulDelgadoSoto
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
eliersin13
 

Último (8)

Buscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - BuscafiestaBuscador de Eventos y Fiestas en España - Buscafiesta
Buscador de Eventos y Fiestas en España - Buscafiesta
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
 
primer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporteprimer manual de nuestra compañía de soporte
primer manual de nuestra compañía de soporte
 

Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx

  • 1. DESARROLLO DE SISTEMAS DE INFORMACIÓN Franco Correa Semestre 1 Grupo B Día Portal
  • 3. INTRODUCCIÓN A LA CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA CIBERSEGURIDAD: Protección de sistemas, redes y datos en el ciberespacio contra ataques, daños o acceso no autorizado. SEGURIDAD INFORMÁTICA: Protección de la información digital y los sistemas que la procesan, enfocándose en la confidencialidad, integridad y disponibilidad de los datos. DIFERENCIAS: La ciberseguridad abarca una gama más amplia, incluyendo aspectos fuera del ámbito puramente informático, como la protección de redes y la respuesta a incidentes cibernéticos. La seguridad informática es más específica, centrada en la protección de los datos y sistemas dentro de una organización.
  • 4. AMENAZAS COMUNES EN CIBERSEGURIDAD TIPOS DE AMENAZAS:  Malware: Software malicioso, como virus, troyanos y ransomware.  Phishing: Intentos de engañar a usuarios para que revelen información personal.  Ataques de Denegación de Servicio (DoS): Sobrecarga de sistemas para hacerlos inaccesibles.  Ataques de Ingeniería Social: Manipulación psicológica para obtener información confidencial.  Amenazas Internas: Empleados o colaboradores que causan daños intencionales o accidentales. EJEMPLOS REALES:  El ataque ransomware de WannaCry en 2017 afectó a miles de computadoras en todo el mundo.  La brecha de datos de Equifax en 2017 expuso información personal de 147 millones de personas.
  • 5. VULNERABILIDADES COMUNES EN LOS SISTEMAS Es una debilidad en un sistema que puede ser explotada para causar daño o acceso no autorizado. TIPOS DE VULNERABILIDADES: Vulnerabilidades de software: Errores en el código que pueden ser explotados. Configuraciones incorrectas: Ajustes inadecuados que dejan sistemas expuestos. Falta de actualizaciones: Sistemas no actualizados con parches de seguridad. EJEMPLOS Y MITIGACIONES:  Ejemplo: Configuración incorrecta de bases de datos expuestas en internet. Mitigación: Revisar y ajustar configuraciones de seguridad.  Ejemplo: Uso de contraseñas débiles. Mitigación: Implementar políticas de contraseñas fuertes y autenticación multifactor.
  • 6. BUENAS PRÁCTICAS EN CIBERSEGURIDAD GESTIÓN DE CONTRASEÑAS: Usar contraseñas fuertes y únicas para cada cuenta. AUTENTICACIÓN MULTIFACTOR (MFA): Añadir capas adicionales de verificación, como códigos enviados a teléfonos móviles o aplicaciones de autenticación. ACTUALIZACIÓN Y PARCHEO: Mantener todos los sistemas y software actualizados con los últimos parches de seguridad. COPIA DE SEGURIDAD (BACKUP): Realizar copias de seguridad regulares de datos importantes y almacenar copias fuera del sitio. EDUCACIÓN Y CONCIENCIACIÓN: Capacitar a los empleados sobre prácticas de ciberseguridad y reconocer amenazas comunes como phishing.
  • 7. HERRAMIENTAS DE SEGURIDAD INFORMÁTICA  ANTIVIRUS Y ANTIMALWARE: Protegen contra software malicioso.  Firewalls: Filtran el tráfico de red para bloquear accesos no autorizados.  Sistemas de Detección y Prevención de Intrusos (IDS/IPS): Monitorean y responden a actividades sospechosas.  Gestores de Contraseñas: Almacenan y generan contraseñas seguras.  Software de Copia de Seguridad: Automatiza el proceso de realizar y gestionar backups.  Herramientas de Análisis de Vulnerabilidades: Identifican y evalúan vulnerabilidades en los sistemas.