SlideShare una empresa de Scribd logo
CIBERATAQUE
 Los ciberataques son acciones
ofensivas y perjudiciales contra los
sistemas de información, ya sean de
una persona, una empresa o una
entidad gubernamental. Los
ciberdelincuentes buscan afectar la
reputación, las operaciones y las
relaciones de la empresa o persona.
CAUSAS QUE PUEDEN
GENERAR UN
CIBERATAQUE
 La vulnerabilidad de los sistemas informáticos, es decir,
que tengan fallos o no estén lo suficientemente
protegidos.
 Que los empleados divulguen información confidencial
por accidente
 La pérdida o el robo de dispositivos de la empresa que
contengan información confidencial
 Empleados con malas intenciones que pongan en riesgo
la información de la empresa.
 Por último, la ingeniería social, consistente en manipular
a personas específicas (normalmente empleados)para
obtener datos confidenciales de la empresa.
TIPOS DE CIBERATAQUES
PHISHIN: Este tipo de ataque consiste en el envío de correos electrónicos fraudulentos que,
aparentemente y para la víctima, son enviados por fuentes fiables. Estos correos indican al
usuario que realice una serie de acciones como abrir enlaces que pondrán en peligro su
seguridad y su información
SMISHING: que consiste en el envío de SMS fraudulentos con las mismas intenciones que
el phishing.
SPEAR PHISHING: que es un tipo de phishing pero que se lleva a cabo contra una persona o
empresa después de haberse ganado su confianza.
WHALING: que está dirigido a directivos de altos' cargos de una empresa para robarles
información confidencial
MALWARE: que es el término genérico para un programa o código malicioso que afecta a un
sistema de información de manera silenciosa
El malware es capaz de robar y borrar datos, secuestrar funciones y espiar actividades de forma
secreta.
TIPOS DE MALWERE
 RANSOMWARE: consiste en secuestrar los datos, bloqueándolos
para que el usuario no pueda acceder a ellos y pidiendo un
rescate a cambio de quitar la restricción.
 VIRUS: es un código que necesita que un usuario lo ejecute y,
entonces, infecta los archivos del sistema. Cuando el usuario lo
ejecuta se disemina por todo el sistema.
 GUSANOS: es un programa que, una vez infectado el equipo,
realiza copias de sí mismo y las difunde por la red.
 TROYANOS: no son destructivos por sí mismos, sino que lo que
buscan es favorecer la entrada de otros programas maliciosos.
 SPYWARE: como indica su nombre, es un programa espía que
sirve para obtener información.
 ADWARE: consiste en mostrar publicidad de forma invasiva.
Algunos lo consideran una clase de spyware porque puede llegar
a recopilar y transmitir información para estudiar el
comportamiento de los usuarios y orientar la publicidad.
Bibliografía
 https://www.ibm.com/mx-es/topics/cybersecurity
 https://www.iebschool.com/blog/que-es-ciberseguridad-tecnologia/
 https://www.ciberseguridadpyme.es/actualidad/tipos-y-causas-de-
amenazas-de-ciberseguridad/

Más contenido relacionado

Similar a CIBERSEGURIDAD.pptx

Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
Conceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptxConceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptx
ronaco
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
RocioMora24
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
guesta86b3c
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
cristianmmm
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
ENatsuDragneel
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
paola_yanina
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
antonioldc
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
Marcela García
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
sebasabeXDproo
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
SEBASABES
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
Jorge Mouriño
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
TatianaMartinez445875
 
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
Veronica Agurto
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
Angie Hernandez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nohemi19
 

Similar a CIBERSEGURIDAD.pptx (20)

Ingenieria
IngenieriaIngenieria
Ingenieria
 
Conceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptxConceptos realacionados a la Ciberseguridad.pptx
Conceptos realacionados a la Ciberseguridad.pptx
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Virus y fraudes
Virus y fraudesVirus y fraudes
Virus y fraudes
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Jorge mouriño
Jorge mouriñoJorge mouriño
Jorge mouriño
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdfTIPOS DE ATAQUES INFORMÁTICOS (1).pdf
TIPOS DE ATAQUES INFORMÁTICOS (1).pdf
 
PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS PRESENTACIÓN DE VIRUS
PRESENTACIÓN DE VIRUS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
DilmerCarranza
 
Plan Emergencia solicitado en obras de construccion
Plan Emergencia  solicitado en obras de construccionPlan Emergencia  solicitado en obras de construccion
Plan Emergencia solicitado en obras de construccion
christianllacchasand
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
diegozuniga768
 
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
defola5717
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
IrapuatoCmovamos
 
resumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TIresumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TI
riveroarlett5b
 
Presentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptxPresentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptx
eleandroth
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
MarcoPolo545324
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
GustavoTello19
 
INTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdfINTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdf
YulEz1
 
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdfMinería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
MedTechBiz
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Emisor Digital
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
SantiagoMejia99
 
Plan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdfPlan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdf
agustincarranza11
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
brayansangar73
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
AaronPleitez
 
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdfEncuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
DivergenteDespierto
 
Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
NereaMolina10
 

Último (18)

vivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodosvivienda segura concreto, construcción y métodos
vivienda segura concreto, construcción y métodos
 
Plan Emergencia solicitado en obras de construccion
Plan Emergencia  solicitado en obras de construccionPlan Emergencia  solicitado en obras de construccion
Plan Emergencia solicitado en obras de construccion
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
 
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
Obligaciones_de_los_Municipios_y_Departamentos_en_los_Determinantes_Ambiental...
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
 
resumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TIresumen de manual de organizacion y funciones de TI
resumen de manual de organizacion y funciones de TI
 
Presentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptxPresentación simple corporativa degradado en violeta blanco.pptx
Presentación simple corporativa degradado en violeta blanco.pptx
 
04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos04 capital interes simple.pdf de la clase métodos cuantitativos
04 capital interes simple.pdf de la clase métodos cuantitativos
 
MI CECTOR POSTE BLANCO - Paián .pdf
MI  CECTOR  POSTE  BLANCO - Paián   .pdfMI  CECTOR  POSTE  BLANCO - Paián   .pdf
MI CECTOR POSTE BLANCO - Paián .pdf
 
INTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdfINTELIGENCIA ARTIFICIAL monografia02.pdf
INTELIGENCIA ARTIFICIAL monografia02.pdf
 
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdfMinería de Datos e IA  Conceptos, Fundamentos y Aplicaciones.pdf
Minería de Datos e IA Conceptos, Fundamentos y Aplicaciones.pdf
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
 
sistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbssistema paralingüística fhdjsjsbsnnssnnsbs
sistema paralingüística fhdjsjsbsnnssnnsbs
 
Plan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdfPlan de Compensación Dxn Internacional peru pdf
Plan de Compensación Dxn Internacional peru pdf
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
 
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdfEncuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
 
Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
 

CIBERSEGURIDAD.pptx

  • 1.
  • 2. CIBERATAQUE  Los ciberataques son acciones ofensivas y perjudiciales contra los sistemas de información, ya sean de una persona, una empresa o una entidad gubernamental. Los ciberdelincuentes buscan afectar la reputación, las operaciones y las relaciones de la empresa o persona.
  • 3. CAUSAS QUE PUEDEN GENERAR UN CIBERATAQUE  La vulnerabilidad de los sistemas informáticos, es decir, que tengan fallos o no estén lo suficientemente protegidos.  Que los empleados divulguen información confidencial por accidente  La pérdida o el robo de dispositivos de la empresa que contengan información confidencial  Empleados con malas intenciones que pongan en riesgo la información de la empresa.  Por último, la ingeniería social, consistente en manipular a personas específicas (normalmente empleados)para obtener datos confidenciales de la empresa.
  • 4. TIPOS DE CIBERATAQUES PHISHIN: Este tipo de ataque consiste en el envío de correos electrónicos fraudulentos que, aparentemente y para la víctima, son enviados por fuentes fiables. Estos correos indican al usuario que realice una serie de acciones como abrir enlaces que pondrán en peligro su seguridad y su información SMISHING: que consiste en el envío de SMS fraudulentos con las mismas intenciones que el phishing. SPEAR PHISHING: que es un tipo de phishing pero que se lleva a cabo contra una persona o empresa después de haberse ganado su confianza. WHALING: que está dirigido a directivos de altos' cargos de una empresa para robarles información confidencial MALWARE: que es el término genérico para un programa o código malicioso que afecta a un sistema de información de manera silenciosa El malware es capaz de robar y borrar datos, secuestrar funciones y espiar actividades de forma secreta.
  • 5. TIPOS DE MALWERE  RANSOMWARE: consiste en secuestrar los datos, bloqueándolos para que el usuario no pueda acceder a ellos y pidiendo un rescate a cambio de quitar la restricción.  VIRUS: es un código que necesita que un usuario lo ejecute y, entonces, infecta los archivos del sistema. Cuando el usuario lo ejecuta se disemina por todo el sistema.  GUSANOS: es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por la red.  TROYANOS: no son destructivos por sí mismos, sino que lo que buscan es favorecer la entrada de otros programas maliciosos.  SPYWARE: como indica su nombre, es un programa espía que sirve para obtener información.  ADWARE: consiste en mostrar publicidad de forma invasiva. Algunos lo consideran una clase de spyware porque puede llegar a recopilar y transmitir información para estudiar el comportamiento de los usuarios y orientar la publicidad.
  • 6. Bibliografía  https://www.ibm.com/mx-es/topics/cybersecurity  https://www.iebschool.com/blog/que-es-ciberseguridad-tecnologia/  https://www.ciberseguridadpyme.es/actualidad/tipos-y-causas-de- amenazas-de-ciberseguridad/