SlideShare una empresa de Scribd logo
Cyber Seguridad
SEGURIDAD INFORMÁTICA
Que es la Cyber Seguridad?
 La cyberseguridad es un tema cada vez más relevante en la vida de las personas y de los
negocios. De hecho, la situación en cuarentena donde el teletrabajo se extendió por todo el
mundo, ha provocado la aceleración de su aplicación.
 La seguridad digital es muy importante para los negocios digitales. Se trata de mitigar los
riesgos que todo negocio en la red pueda tener. No es otra cosa que proteger toda la
información de los equipos y almacenada en cualquier dispositivo o en la nube.
 No solo sirve para prevenir sino también para dar confianza a los clientes. Además, ayuda al
mercado a reducir el riesgo de exposición del usuario y los sistemas.
Importancia de la cyber seguridad
 ¿Sabías que las empresas que invierten en cyberseguridad son 200 veces más efectivas
a la hora de prevenir ataques? Nunca se debe pasar por alto la importancia de
la seguridad cybernética en los negocios ya que año tras año, estos ataques se producen
a un ritmo cada vez más acelerado.
 Según las estadísticas, cuanto más grande es el negocio, más probabilidades hay de sufrir
un ataque. Sin embargo, esto no evita que las pequeñas y medianas empresas estén en
riesgo. Ningún negocio online es inmune a un ciberataque. Las implicaciones financieras,
físicas y legales de un ataque a cualquier negocio pueden ser absolutamente devastadoras.
 En las últimas décadas, la tecnología se ha convertido en parte integral del lugar de
trabajo. Ahora estamos viviendo en un mundo tecnológicamente más avanzado que,
aparte de ser una ventaja para el ecosistema empresarial, nos expone a un mayor riesgo al
cybercrimen.
Seguridad en la web
 Los sitios web con certificados SSL activos aparecen en la URL (dirección) con “https”, mientras
que los sitios que no tienen un certificado SSL activo muestran “http”.
 Contar con un certificado de seguridad (SSL) no protege a su sitio, protege a sus visitantes.
Evita que la información compartida entre sus visitantes y su sitio web sea monitoreada mientras
se transfiere, ya que se codifica entre el origen y el destino.
 Los sitios que almacenan o solicitan contraseñas de usuario por seguridad deben de tener un
canal seguro para proteger la identidad e información de los usuarios, verifica que sea un medio
seguro antes de ingresar tu información revisando su política en cuanto al manejo de tus
datos.
 Presta especial atención a los sitios donde realizas tus compras en línea mediante pagos con
tarjeta, transacciones bancarias o cualquier medio digital al que estemos afiliados.
Contraseñas Seguras
 Al cabo del día accedemos a decenas de plataformas, redes y lugares que requieren del uso
de contraseñas. Es de vital importancia que éstas sean fuertes y seguras para evitar el robo
de datos personales y cuentas. Debemos alejarnos de la utilización de datos de fácil acceso,
como la fecha de cumpleaños o números en serie. Es recomendable el uso de mayúsculas
intercaladas, números o símbolos. Además, debemos cambiarlas con frecuencia.
 Crear contraseñas fuertes y seguras es algo complicado pero necesario, Se puede usar una
palabra que tenga un significado pero escribirla con caracteres especiales entre minúsculas y
mayúsculas
Ejemplo: si la contraseña es casa podrías usar C4$a. O gato = 64t0.
Redes Publicas
 ¿Por qué son un peligro las redes Wi-Fi públicas? En realidad no es que sean un peligro por
el simple hecho de ser públicas, sino que tienen más probabilidades de exponer la
privacidad del usuario. Una red Wi-Fi es el canal de acceso a Internet por el que pasan
todos los datos entre el dispositivo del usuario y la Red. En casa o en redes Wi-Fi conocidas
estamos seguros de que nadie controla dicha red Wi-Fi aparte de nosotros, en redes Wi-Fi
públicas la configuración que haya detrás escapa a nuestro conocimiento.
 Las medidas de seguridad empiezan a cobrar sentido, el firewall activo, un antivirus con
protección a nivel de internet, sistemas operativos actualizados, redes privadas virtuales,
podrían ser nuestro principal sistema de defensa.
Redes Inseguras

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetandres
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocio
Supra Networks
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
Cristian Garcia G.
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De Ciberseguridad
Asaf Zanzuri
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
ozkarmark42
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
Cristian Garcia G.
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de información
Oscar Padial Diaz
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
NâTi Gomez
 
Seguridad
SeguridadSeguridad
Seguridad
guest84db32
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
Ramon E. Zorrilla
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Ramon E. Zorrilla
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
Cristian Garcia G.
 
Seguridad
SeguridadSeguridad
Seguridad
Djmixer Angel
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
CarlaGarcaCamacho
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
Begoña Fernández Palma
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
PMI Capítulo México
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
Claudia Patricia Beltran
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
Ramon E. Zorrilla
 

La actualidad más candente (18)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Por qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocioPor qué la ciberseguridad es importante para tu negocio
Por qué la ciberseguridad es importante para tu negocio
 
Ciberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CACiberseguridad en la Transformación Digital de los negocios CA
Ciberseguridad en la Transformación Digital de los negocios CA
 
Las Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De CiberseguridadLas Leyes Basicas En Materia De Ciberseguridad
Las Leyes Basicas En Materia De Ciberseguridad
 
Medidas de seguridad dentro de una red
Medidas de seguridad dentro de una redMedidas de seguridad dentro de una red
Medidas de seguridad dentro de una red
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
RGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de informaciónRGPD y Ciberseguridad fugas de información
RGPD y Ciberseguridad fugas de información
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ciberseguridad - Monográfico
Ciberseguridad - MonográficoCiberseguridad - Monográfico
Ciberseguridad - Monográfico
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 
Seguridad
SeguridadSeguridad
Seguridad
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014CISO. Madrid, 20 de Noviembre de 2014
CISO. Madrid, 20 de Noviembre de 2014
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Ciberseguridad - Curso monográfico
Ciberseguridad - Curso monográficoCiberseguridad - Curso monográfico
Ciberseguridad - Curso monográfico
 

Similar a Cyber seguridad

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
JohannaF3
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
stefany1234567
 
presentacion sobre la Ciberseguridad.pdf
presentacion sobre la Ciberseguridad.pdfpresentacion sobre la Ciberseguridad.pdf
presentacion sobre la Ciberseguridad.pdf
SAMUELENRRIQUEEUCEDA
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
David Thomas
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
ROOSVELTENRIQUEZGAME1
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
ESET España
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
stephanieherreraj
 
consulta.docx
consulta.docxconsulta.docx
consulta.docx
CamiloTorres594847
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
UNAH/CRAED
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Arsys
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
Mundo Contact
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
joseluiscarrascalpad
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
ROOSVELTENRIQUEZGAME1
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
Julian Rios, CEO, CISSP/CFE
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Alba69583
 

Similar a Cyber seguridad (20)

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Ada5 b3 rivera_stefany
Ada5 b3 rivera_stefanyAda5 b3 rivera_stefany
Ada5 b3 rivera_stefany
 
presentacion sobre la Ciberseguridad.pdf
presentacion sobre la Ciberseguridad.pdfpresentacion sobre la Ciberseguridad.pdf
presentacion sobre la Ciberseguridad.pdf
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
consulta.docx
consulta.docxconsulta.docx
consulta.docx
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptxSeguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
Seguridad del comercio electrónico caja SyA y asistencia ADMIN.pptx
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
NF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud FirmNF Cybersecurity and Antifraud Firm
NF Cybersecurity and Antifraud Firm
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 

Último

estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
MarilinPaladines
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 

Último (13)

estrategias de aprendizaje con ejemplos
estrategias de aprendizaje  con ejemplosestrategias de aprendizaje  con ejemplos
estrategias de aprendizaje con ejemplos
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 

Cyber seguridad

  • 2. Que es la Cyber Seguridad?  La cyberseguridad es un tema cada vez más relevante en la vida de las personas y de los negocios. De hecho, la situación en cuarentena donde el teletrabajo se extendió por todo el mundo, ha provocado la aceleración de su aplicación.  La seguridad digital es muy importante para los negocios digitales. Se trata de mitigar los riesgos que todo negocio en la red pueda tener. No es otra cosa que proteger toda la información de los equipos y almacenada en cualquier dispositivo o en la nube.  No solo sirve para prevenir sino también para dar confianza a los clientes. Además, ayuda al mercado a reducir el riesgo de exposición del usuario y los sistemas.
  • 3. Importancia de la cyber seguridad  ¿Sabías que las empresas que invierten en cyberseguridad son 200 veces más efectivas a la hora de prevenir ataques? Nunca se debe pasar por alto la importancia de la seguridad cybernética en los negocios ya que año tras año, estos ataques se producen a un ritmo cada vez más acelerado.  Según las estadísticas, cuanto más grande es el negocio, más probabilidades hay de sufrir un ataque. Sin embargo, esto no evita que las pequeñas y medianas empresas estén en riesgo. Ningún negocio online es inmune a un ciberataque. Las implicaciones financieras, físicas y legales de un ataque a cualquier negocio pueden ser absolutamente devastadoras.  En las últimas décadas, la tecnología se ha convertido en parte integral del lugar de trabajo. Ahora estamos viviendo en un mundo tecnológicamente más avanzado que, aparte de ser una ventaja para el ecosistema empresarial, nos expone a un mayor riesgo al cybercrimen.
  • 4. Seguridad en la web  Los sitios web con certificados SSL activos aparecen en la URL (dirección) con “https”, mientras que los sitios que no tienen un certificado SSL activo muestran “http”.  Contar con un certificado de seguridad (SSL) no protege a su sitio, protege a sus visitantes. Evita que la información compartida entre sus visitantes y su sitio web sea monitoreada mientras se transfiere, ya que se codifica entre el origen y el destino.  Los sitios que almacenan o solicitan contraseñas de usuario por seguridad deben de tener un canal seguro para proteger la identidad e información de los usuarios, verifica que sea un medio seguro antes de ingresar tu información revisando su política en cuanto al manejo de tus datos.  Presta especial atención a los sitios donde realizas tus compras en línea mediante pagos con tarjeta, transacciones bancarias o cualquier medio digital al que estemos afiliados.
  • 5. Contraseñas Seguras  Al cabo del día accedemos a decenas de plataformas, redes y lugares que requieren del uso de contraseñas. Es de vital importancia que éstas sean fuertes y seguras para evitar el robo de datos personales y cuentas. Debemos alejarnos de la utilización de datos de fácil acceso, como la fecha de cumpleaños o números en serie. Es recomendable el uso de mayúsculas intercaladas, números o símbolos. Además, debemos cambiarlas con frecuencia.  Crear contraseñas fuertes y seguras es algo complicado pero necesario, Se puede usar una palabra que tenga un significado pero escribirla con caracteres especiales entre minúsculas y mayúsculas Ejemplo: si la contraseña es casa podrías usar C4$a. O gato = 64t0.
  • 6. Redes Publicas  ¿Por qué son un peligro las redes Wi-Fi públicas? En realidad no es que sean un peligro por el simple hecho de ser públicas, sino que tienen más probabilidades de exponer la privacidad del usuario. Una red Wi-Fi es el canal de acceso a Internet por el que pasan todos los datos entre el dispositivo del usuario y la Red. En casa o en redes Wi-Fi conocidas estamos seguros de que nadie controla dicha red Wi-Fi aparte de nosotros, en redes Wi-Fi públicas la configuración que haya detrás escapa a nuestro conocimiento.  Las medidas de seguridad empiezan a cobrar sentido, el firewall activo, un antivirus con protección a nivel de internet, sistemas operativos actualizados, redes privadas virtuales, podrían ser nuestro principal sistema de defensa. Redes Inseguras