SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
CIBERSEGURIDAD
NOMBRE DEL
MODULO
SUBTEMA
CIBERSEGURIDAD EN LA ACTUALIDAD
• Qué es la Ciberseguridad
• Alcance de Ciberseguridad
• Ciberespacio
• Triada de Ciberseguridad y Estado de Datos
• Privacidad Seguridad y Protección de Datos
• Qué es un malware
• Top de Ciber Amenazas
• Ciberataques
CIBERSEGURIDAD DE LAS PERSONAS
• Mejorar tu seguridad personal, protégete
de ti mismo
• Ciberseguridad en las Organizaciones
• Como responder ante un incidente de
seguridad
• Áreas Vulnerables
• Tipos de Vulnerabilidades
• Ingeniería Social
CIBERSEGURIDAD
CIBERSEGURIDAD EN LA
ACTUALIDAD
¿QUÉ ES LA CIBERSEGURIDAD?
Definición
ALCANCE DE LA CIBERSEGURIDAD
PERSONAS
ALCANCE DE LA CIBERSEGURIDAD
ORGANIZACIONES
ALCANCE DE LA CIBERSEGURIDAD
GOBIERNO
CIBERESPACIO
PERSONAS
Fuera de línea Fuera de línea
CIBERESPACIO
DISPOSITIVOS
CIBERESPACIO
SOFTWARE
CIBERESPACIO
INTERNET Y REDES
CIBERESPACIO
COMPONENTES
CIBERESPACIO
PERSONAS
DISPOSITIVOS
SOFTWARE
REDES
INTERNET
CUBO DE DESTREZAS DE CIBERSEGURIDAD
DESCRIPCIÓN
TRIADA DE SEGURIDAD
CONFIDENCIALIDAD
Previene la
divulgación
Privacidad
Leyes
TRIADA DE SEGURIDAD
INTEGRIDAD
Integridad
Validez
Precisión
Calidad
Verificada
TRIADA DE SEGURIDAD
DISPONIBILIDAD
Denegación
de servicio
Ataques
maliciosos
Desastres
naturales
Fallas de
equipo
ESTADO DE LOS DATOS
ALMACENAMIENTO
ESTADO DE LOS DATOS
TRÁNSITO
ESTADO DE LOS DATOS
PROCESO
• Considera la entrada, modificación,
tratamiento y salida de datos
• Identificación de amenazas
• Formato de los datos
PRIVACIDAD, SEGURIDAD Y PROTECCIÓN DE DATOS
DEFINICIONES
Privacidad
Seguridad
Protección
Qué es un malware?
DEFINICIÓN
• Software malicioso
• Infiltrarse en dispositivos
• Amenaza para todo tipo de dispositivo
¿Qué hace el malware? ¿Cómo saber si estoy infectado?
¿se puede librar del malware?
Top de las ciberamenzas
Top 7
Phishing
Vulnerabilidad de
smarthphones
Top de las ciberamenzas
Top 7
Robo de
información
Robo de
indentidad
Top de las ciberamenzas
Top 7
Robo de
Bancos
Robo de
información de
salud
Top de las ciberamenzas
Top 7
Grooming
CIBERATAQUES
Definición
CIBERATAQUES
¿Quién esta detrás?
Amenazas internas
- Empleados descuidados
- Empleados anteriores
- Socios, clientes, proveedores
Amenazas externas
- Ciberdelincuentes
- Hacker profesionales
- Hacktivistas
CIBERATAQUES
Objetivo de lo ciberataques
- Datos financieros de la empresa
- Listas de clientes
- Datos financieros de clientes
- Bases de datos de clientes, incluida información de identificación personal
(PII)
- Direcciones de correo electrónico y credenciales de inicio de sesión
- Propiedad intelectual, como secretos comerciales o diseños de producto
- Acceso a infraestructura de TI
- Servicios de TI, para aceptar pagos financieros
- Datos personales sensibles
- Departamentos y agencias del gobierno
CIBERATAQUES
Tipos de ciberataques
CIBERSEGURIDAD
CIBERSEGURIDAD EN LAS
PERSONAS
Mejorar tu seguridad personal,
protégete de ti mismo
Información
¿Qué información debo
proteger?
¿De quien debo protegerla?
¿Qué datos son sensibles?
Mejorar tu seguridad personal,
protégete de ti mismo
Mejores prácticas
Mejorar tu seguridad personal,
protégete de ti mismo
Financiero
• Contraseña de banca electrónica segura y memorizada
• PIN aleatorio para tarjetas
• Conexiones e inicio de sesión confiables
• Alertas por otros medios de comunicación
• No almacenar en navegadores las contraseñas
• Ingresar manualmente y validar la URL de la banca electrónica
• Vigilar y detectar actividades inusuales.
Mejorar tu seguridad personal,
protégete de ti mismo
Smart Devices
• Actualiza los dispositivos IoT
• Mantener una lista completa y actualizada de los dispositivos
conectados a su red.
• Comprueba configuraciones por defecto
• No instales software de terceros no fiables (Verificar…)
• No rootees tu dispositivo
• Cerrar sesión
• Seguridad Física
Ciberseguridad en las
Organizaciones
Responsabilidad Educación
Amenazas Protección
Ciberseguridad en las
Organizaciones
Pequeñas Empresas
• Comportamiento humano
• Ciberseguridad Defensa
• Segregación de accesos
• Gestión de Credenciales
• Políticas internas
• Reforzar restricciones para evitar fuga de información
• Normativa NDR
¿Qué considerar?
Ciberseguridad en las
Organizaciones
Grandes Empresas
Tecnología compleja  Mayor superficie de ataque
Gestión de Seguridad  Infraestructura, Aplicaciones y Desarrollo
Plan de continuidad y recuperación ante desastres
Actores  Empleados, Consultores y Socios
Tecnología compleja  Mayor superficie de ataque
Oficial de Seguridad de la Información /
Responsable y Delegado de Protección de Datos Personales
Como responder ante un
incidente de seguridad
Como responder ante un
incidente de seguridad
¿Qué Costos?
¿Signos de Incidente?
Como responder ante un
incidente de seguridad
Objetivos de Gestión y
Respuesta a Incidentes
1. Preparación
2. Registro del incidente
3. Triaje
4. Notificación
5. Contención
6. Recolección de Evidencia
y Análisis Forense
7. Erradicación
8. Recuperación
9. Actividades Post-
Incidente
Áreas Vulnerables
• Usuarios
• Sistemas Operativos
• Aplicaciones
• Dispositivos de Red
• Infraestructura de Red
• IoT
• Archivos de Configuración
Tipos de Vulnerabilidades
Errores de
Configuración
Instalaciones
por defecto
Buffer
Overflow
Falta de
parches
Defectos de
Diseño
Defectos
de SO
Defecto de
Aplicación
Servicios
Abiertos
Contraseñas
por defecto
Ingeniería Social
TITULO LAMINA
POR SU ATENCIÓN
GRACIAS

Más contenido relacionado

Similar a Ciberseguridad_presentacion_guia_uno.pdf

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaandreuca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaandreuca
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credencialesAngelCaamalQuiones
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoAngelBenavente4
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
seguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfseguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfNEYTELLOPINTO
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas. PaolaGuevara37
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresasCamilo Gongora
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICABernieRivas
 

Similar a Ciberseguridad_presentacion_guia_uno.pdf (20)

Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
seguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdfseguridad-ao97-2003-120727114235-phpapp01.pdf
seguridad-ao97-2003-120727114235-phpapp01.pdf
 
Ciberseguridad en las empresas.
Ciberseguridad en las empresas. Ciberseguridad en las empresas.
Ciberseguridad en las empresas.
 
Ciberseguridad en las empresas
Ciberseguridad en las empresasCiberseguridad en las empresas
Ciberseguridad en las empresas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptxACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (19)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Ciberseguridad_presentacion_guia_uno.pdf