SlideShare una empresa de Scribd logo
Ciberseguridad y
Seguridad Informática
Introducción a la Ciberseguridad
y
Seguridad Informática
Ciberseguridad:
Es la práctica de defender, con tecnologías o
prácticas ofensivas, las computadoras, los
servidores, los dispositivos móviles, los sistemas
electrónicos, las redes y los datos de ataques
maliciosos llevados a cabo por cibercriminales.
Seguridad Informática:
Es la disciplina que se encarga de proteger
la integridad y la privacidad de la
información almacenada en el sistema
informático de cibercriminales
Diferencias: La Ciberseguridad se enfoca en
proteger la información digital en los sistemas
interconectados, mientras que la Seguridad
Informática se encarga de la gestión de riesgos
relacionados con el uso, el procesamiento, el
almacenamiento y la transmisión de
información o datos.
Amenazas Comunes en
Ciberseguridad
Tipos de Amenazas:
Algunos tipos comunes de amenazas son el
phishing, el smishing, los ataques de malware
como virus, troyanos, ransomware, programas
espía, entre otros.
Ejemplos Reales:
Un ejemplo de amenaza real es el ataque de phishing,
donde los atacantes envían correos electrónicos
falsos para convencer a los destinatarios de que
hagan clic en enlaces maliciosos.
Vulnerabilidades
Comunes en los Sistemas
Definición:
Se considera una vulnerabilidad informática a
toda aquella debilidad que presente un software
o hardware, que puede ser explotada por un
ataque cibernético para acceder de forma no
autorizada al sistema informático.
Tipos de Vulnerabilidades:
Existen muchos tipos de vulnerabilidades
informáticas actualmente, y debes tenerlas en cuenta
independientemente de la que sea, ya que cada una
puede tener soluciones distintas.
Ejemplos y Mitigaciones: Los errores de
programación pueden dar lugar a
vulnerabilidades en los sistemas. Estos errores
pueden ser mitigados mediante actualizaciones
que los ingenieros van parcheando a medida
que los van descubriendo o son alertados por
usuarios
Buenas Prácticas en
Ciberseguridad
Gestión de Contraseñas:
Es importante crear contraseñas seguras y no
reutilizarlas en varias cuentas.
Autenticación Multifactor (MFA):
Implementar la autenticación de dos factores
para requerir una o más formas adicionales de
autenticación.
Actualización y Parcheo:
Mantener el software antivirus actualizado y
realizar actualizaciones regulares del sistema
operativo y de las aplicaciones.
Copia de Seguridad (Backup):
Es esencial realizar copias de seguridad regulares
de los datos para prevenir la pérdida de
información en caso de un ataque cibernético.
Educación y Concienciación:
Educar a los usuarios sobre los riesgos y las
buenas prácticas de seguridad es fundamental
para prevenir ataques cibernéticos.
Herramientas de
Seguridad Informática
Algunas de las herramientas de seguridad
informática más comunes incluyen
software antivirus, firewalls perimetrales
de red, servidores proxy, cifrado de punto
final o end point disk encryption, entre
otros.

Más contenido relacionado

Similar a Ciberseguridad y Seguridad Informática.pptx

Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
Yuselmy Berenice Pech Can
 
Heidi
HeidiHeidi
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
JoeDiaz66
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Daniel Mena
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
Uniandes
 
ciberseguridad y seguridad informatica.pptx
ciberseguridad y seguridad informatica.pptxciberseguridad y seguridad informatica.pptx
ciberseguridad y seguridad informatica.pptx
pichihuaaracelyci00
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
charmin8
 
Ciberseguridad
CiberseguridadCiberseguridad
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gabriel Villamonte
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PiPe DiAz
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
carlosabarios
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Marisol Profe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Marisol Profe
 
seguridad
seguridadseguridad
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
katyi cauich
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Maryangela Benegas
 

Similar a Ciberseguridad y Seguridad Informática.pptx (20)

Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Heidi
HeidiHeidi
Heidi
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
ciberseguridad y seguridad informatica.pptx
ciberseguridad y seguridad informatica.pptxciberseguridad y seguridad informatica.pptx
ciberseguridad y seguridad informatica.pptx
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad
seguridadseguridad
seguridad
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Último

APLICACIONES EN INTERNET-GOOGLE.20240pdf
APLICACIONES EN INTERNET-GOOGLE.20240pdfAPLICACIONES EN INTERNET-GOOGLE.20240pdf
APLICACIONES EN INTERNET-GOOGLE.20240pdf
jordanovillacorta09
 
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Javier Martinez Seco
 
sesión 8 tipos de componentes SMD SOFTWARE
sesión 8 tipos de componentes SMD SOFTWAREsesión 8 tipos de componentes SMD SOFTWARE
sesión 8 tipos de componentes SMD SOFTWARE
YanelyMedalithBM
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
PaulDelgadoSoto
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
micarnavaltupatrimon
 
DuckDuckGo (Motor de Busqueda) - JRM - APSTI I A
DuckDuckGo (Motor de Busqueda) -  JRM - APSTI I ADuckDuckGo (Motor de Busqueda) -  JRM - APSTI I A
DuckDuckGo (Motor de Busqueda) - JRM - APSTI I A
DarnotOcxalFlorianoP
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
Eduardo455921
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
Maria Celeste Trujillo Cruz
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
dayronfabricioruizmo
 

Último (10)

APLICACIONES EN INTERNET-GOOGLE.20240pdf
APLICACIONES EN INTERNET-GOOGLE.20240pdfAPLICACIONES EN INTERNET-GOOGLE.20240pdf
APLICACIONES EN INTERNET-GOOGLE.20240pdf
 
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
Casos de éxito en Negocios online: Estrategias WPO que funcionan - Presentac...
 
sesión 8 tipos de componentes SMD SOFTWARE
sesión 8 tipos de componentes SMD SOFTWAREsesión 8 tipos de componentes SMD SOFTWARE
sesión 8 tipos de componentes SMD SOFTWARE
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
Introduccion al Lenguaje de Programación C++
Introduccion al Lenguaje de Programación  C++Introduccion al Lenguaje de Programación  C++
Introduccion al Lenguaje de Programación C++
 
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...
 
DuckDuckGo (Motor de Busqueda) - JRM - APSTI I A
DuckDuckGo (Motor de Busqueda) -  JRM - APSTI I ADuckDuckGo (Motor de Busqueda) -  JRM - APSTI I A
DuckDuckGo (Motor de Busqueda) - JRM - APSTI I A
 
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcelherramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
herramientaswebpdfwww.edu.pe.edu.institutoluisevalcarcel
 
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
DIAPOSITIVA DE LA MEMORIA RAM.PPXT.-MARIATRUJILLO.
 
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptxTARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
TARJETA MADRE DE DAYRON FABRI RUIZ-1.pptx
 

Ciberseguridad y Seguridad Informática.pptx

  • 2. Introducción a la Ciberseguridad y Seguridad Informática Ciberseguridad: Es la práctica de defender, con tecnologías o prácticas ofensivas, las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos llevados a cabo por cibercriminales. Seguridad Informática: Es la disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en el sistema informático de cibercriminales Diferencias: La Ciberseguridad se enfoca en proteger la información digital en los sistemas interconectados, mientras que la Seguridad Informática se encarga de la gestión de riesgos relacionados con el uso, el procesamiento, el almacenamiento y la transmisión de información o datos.
  • 3. Amenazas Comunes en Ciberseguridad Tipos de Amenazas: Algunos tipos comunes de amenazas son el phishing, el smishing, los ataques de malware como virus, troyanos, ransomware, programas espía, entre otros. Ejemplos Reales: Un ejemplo de amenaza real es el ataque de phishing, donde los atacantes envían correos electrónicos falsos para convencer a los destinatarios de que hagan clic en enlaces maliciosos.
  • 4. Vulnerabilidades Comunes en los Sistemas Definición: Se considera una vulnerabilidad informática a toda aquella debilidad que presente un software o hardware, que puede ser explotada por un ataque cibernético para acceder de forma no autorizada al sistema informático. Tipos de Vulnerabilidades: Existen muchos tipos de vulnerabilidades informáticas actualmente, y debes tenerlas en cuenta independientemente de la que sea, ya que cada una puede tener soluciones distintas. Ejemplos y Mitigaciones: Los errores de programación pueden dar lugar a vulnerabilidades en los sistemas. Estos errores pueden ser mitigados mediante actualizaciones que los ingenieros van parcheando a medida que los van descubriendo o son alertados por usuarios
  • 5. Buenas Prácticas en Ciberseguridad Gestión de Contraseñas: Es importante crear contraseñas seguras y no reutilizarlas en varias cuentas. Autenticación Multifactor (MFA): Implementar la autenticación de dos factores para requerir una o más formas adicionales de autenticación. Actualización y Parcheo: Mantener el software antivirus actualizado y realizar actualizaciones regulares del sistema operativo y de las aplicaciones. Copia de Seguridad (Backup): Es esencial realizar copias de seguridad regulares de los datos para prevenir la pérdida de información en caso de un ataque cibernético. Educación y Concienciación: Educar a los usuarios sobre los riesgos y las buenas prácticas de seguridad es fundamental para prevenir ataques cibernéticos.
  • 6. Herramientas de Seguridad Informática Algunas de las herramientas de seguridad informática más comunes incluyen software antivirus, firewalls perimetrales de red, servidores proxy, cifrado de punto final o end point disk encryption, entre otros.