SlideShare una empresa de Scribd logo
1 de 9
LA CIBERSEGURIDAD
PRESENTADO POR:
MARIA HELENA MOLINA Y BIBIANA GARZON M
QUE ES LA CIBERSEGURIDAD
 Es la protección de datos activos de información a través del
tratamiento de amenazas, las cuales ponen en riesgo la
información que es procesada, almacenada y transportada a
través de los sistemas de información.
¿ OBJETIVAS DE CIBERSEGURIDAD?
Busca proteger la
información digital en
los sistemas
interconectados.
Tiene como foco la
protección de la
información digital
CIBERSEGURIDAD EN LAS EMPRESAS
 Las oportunidades nuevas para los avances tecnológicos y móviles, y nube conllevan a
varias inquietudes respecto a la seguridad. Los responsables de las decisiones técnicas de
las empresas enfrentan infinidad de desafíos al momento de convertir a la compañía en
une empresa digital.
 Las empresas aprovechan las nuevas formas que brinda la tecnología “trabaje, desde
cualquier lugar” pero así mismo debe asumir los costos de mantener el control sobre sus
datos y la protección de los mismos.
 Las empresas deben proteger sus datos internos y los de sus clientes. Cuando una empresa
sufre una filtración de sus datos; esto conduce a la perdida de confianza y lealtad de los
clientes.
 Las organizaciones carecen de una estrategia integral que le permita proteger sus datos y
correr pocos riesgos. Los ataques cibernéticos y las infracciones de seguridad pueden
resultar en la perdida de ganancias.
MEDIDAS BASICAS PARA GARANTIZAR LA
SEGURIDAD Y LA PROTECCION EN INTERNET
 TENGA CUIDADO CON LO QUE PUBLICA SOBRE OTRAS PERSONAS Y SOBRE USTED
MISMO: Tal vez con lo que publica está cometiendo un delito al revelar información
personal, sobre otros, o sobre una compañía, difamándola en publico y sin pruebas.
 DETERMINE QUE DATOS RECAUDA SU EMPRESA Y ASEGURESE QUE LOS PROTEGE:
para proteger los datos corporativos se debe realizar una auditoria en donde se
determinarán:
 Que parte de datos son de dominio publico (deben estar protegidos)
 Cuales tienen una importancia media (deberán estar protegidos con algún tipo de
medida de seguridad)
 Que datos son personales y los más importantes de la compañía (deberán ser
protegidos con medidas de seguridad estrictas y derechos de acceso más restrictivos.
MEDIDAS BASICAS PARA GARANTIZAR LA
SEGURIDAD Y LA PROTECCION EN INTERNET
 USE MULTIPLES METODOS DE AUTENTICACION: Esta consiste en confirmar una
identidad bien sea de un usuario, maquina o dispositivo
Ejemplo: autenticarse al introducir nombre de usuario y contraseña para acceder al
correo electrónico.
 HABILITE EL PROTOCOLO HTTPS EN SU SITIO WEB: Los sitios web HTTP cuentan
con un certificado SSL/TLS instalado en el servidor. Este certificado cifra los
datos transmitidos desde el navegador hasta el servidor –ya se trate de
información personal o financiera transmitida a través del sitio o del contenido
del propio sitio web– y los protege frente a intrusos
 USE CONTRASEÑAS SOLIDAS Y NO LAS REUTILICE: si utiliza la misma contraseña
para todas sus cuentas posiblemente un hacker pueda acceder. La contraseña
debe ser larga y contener una serie de caracteres.
MEDIDAS BASICAS PARA GARANTIZAR LA
SEGURIDAD Y LA PROTECCION EN INTERNET
 MANTENGA ACTUALIZADO TODO SU SOFTWARE: Actualice su software
en cuanto se publique una versión nueva.
 REALICE UNA COPIA DE SEGURIDAD DE TODOS SUS DATOS: Esto le
permitirá recuperar los archivos en caso de pérdida o robo de
información.
 HABILITE UN FIREWALL PARA PROTEGER SU CONEXIÓN A INTERNET: los
firewalls están diseñados para evitar accesos no autorizados a las redes
privadas, puede crear ciertas reglas y determinar que accesos está
autorizados y cuales no.
CIBERGRAFIA
 https://www.globalsign.com/es/blog/consejos-de-ciberseguridad/
 https://www.icemd.com/digital-knowledge/articulos/definicion-ciberseguridad-
riesgo/
 https://enterprise.microsoft.com/es-xl/articles/roles/it-leader/cybersecurity-and-
privacy-managing-enterprise-risk/
La ciberseguridad

Más contenido relacionado

La actualidad más candente

Presentación i security
Presentación i securityPresentación i security
Presentación i securityJonathan Medina
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaCiSGA
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya mayFernandaMaya10
 
Seguridad de informática
Seguridad de informáticaSeguridad de informática
Seguridad de informáticaAngie Eslava
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4everestrada8
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º Asinma
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasMaurice Frayssinet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlexander1198
 
Norma ISO 27001
Norma ISO 27001Norma ISO 27001
Norma ISO 27001carimarccc
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
Presentación i security
Presentación i securityPresentación i security
Presentación i security
 
PRESENTACION OFICINA 3.1 (1)
PRESENTACION OFICINA 3.1 (1)PRESENTACION OFICINA 3.1 (1)
PRESENTACION OFICINA 3.1 (1)
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Seguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresaSeguridad TI: qué es y por qué la necesito como empresa
Seguridad TI: qué es y por qué la necesito como empresa
 
Evelin fernanda maya may
Evelin fernanda maya mayEvelin fernanda maya may
Evelin fernanda maya may
 
Seguridad de informática
Seguridad de informáticaSeguridad de informática
Seguridad de informática
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
Trabajo Practico 4º A
Trabajo Practico 4º ATrabajo Practico 4º A
Trabajo Practico 4º A
 
Seguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologiasSeguridad de la informacion mitos y tecnologias
Seguridad de la informacion mitos y tecnologias
 
Giseproi conceptos principales de seguridad de la información
Giseproi   conceptos principales de seguridad de la informaciónGiseproi   conceptos principales de seguridad de la información
Giseproi conceptos principales de seguridad de la información
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Itil
ItilItil
Itil
 
Norma ISO 27001
Norma ISO 27001Norma ISO 27001
Norma ISO 27001
 

Similar a La ciberseguridad

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptxJohannaF3
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaritza262
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónMarcos Harasimowicz
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymesAlfredo Vela Zancada
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymesESET España
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 

Similar a La ciberseguridad (20)

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Informatica
InformaticaInformatica
Informatica
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptxSeguridadinformatica fabian.pptx
Seguridadinformatica fabian.pptx
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
SEMANA 8.pdf
SEMANA 8.pdfSEMANA 8.pdf
SEMANA 8.pdf
 

Último

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

La ciberseguridad

  • 1. LA CIBERSEGURIDAD PRESENTADO POR: MARIA HELENA MOLINA Y BIBIANA GARZON M
  • 2. QUE ES LA CIBERSEGURIDAD  Es la protección de datos activos de información a través del tratamiento de amenazas, las cuales ponen en riesgo la información que es procesada, almacenada y transportada a través de los sistemas de información.
  • 3. ¿ OBJETIVAS DE CIBERSEGURIDAD? Busca proteger la información digital en los sistemas interconectados. Tiene como foco la protección de la información digital
  • 4. CIBERSEGURIDAD EN LAS EMPRESAS  Las oportunidades nuevas para los avances tecnológicos y móviles, y nube conllevan a varias inquietudes respecto a la seguridad. Los responsables de las decisiones técnicas de las empresas enfrentan infinidad de desafíos al momento de convertir a la compañía en une empresa digital.  Las empresas aprovechan las nuevas formas que brinda la tecnología “trabaje, desde cualquier lugar” pero así mismo debe asumir los costos de mantener el control sobre sus datos y la protección de los mismos.  Las empresas deben proteger sus datos internos y los de sus clientes. Cuando una empresa sufre una filtración de sus datos; esto conduce a la perdida de confianza y lealtad de los clientes.  Las organizaciones carecen de una estrategia integral que le permita proteger sus datos y correr pocos riesgos. Los ataques cibernéticos y las infracciones de seguridad pueden resultar en la perdida de ganancias.
  • 5. MEDIDAS BASICAS PARA GARANTIZAR LA SEGURIDAD Y LA PROTECCION EN INTERNET  TENGA CUIDADO CON LO QUE PUBLICA SOBRE OTRAS PERSONAS Y SOBRE USTED MISMO: Tal vez con lo que publica está cometiendo un delito al revelar información personal, sobre otros, o sobre una compañía, difamándola en publico y sin pruebas.  DETERMINE QUE DATOS RECAUDA SU EMPRESA Y ASEGURESE QUE LOS PROTEGE: para proteger los datos corporativos se debe realizar una auditoria en donde se determinarán:  Que parte de datos son de dominio publico (deben estar protegidos)  Cuales tienen una importancia media (deberán estar protegidos con algún tipo de medida de seguridad)  Que datos son personales y los más importantes de la compañía (deberán ser protegidos con medidas de seguridad estrictas y derechos de acceso más restrictivos.
  • 6. MEDIDAS BASICAS PARA GARANTIZAR LA SEGURIDAD Y LA PROTECCION EN INTERNET  USE MULTIPLES METODOS DE AUTENTICACION: Esta consiste en confirmar una identidad bien sea de un usuario, maquina o dispositivo Ejemplo: autenticarse al introducir nombre de usuario y contraseña para acceder al correo electrónico.  HABILITE EL PROTOCOLO HTTPS EN SU SITIO WEB: Los sitios web HTTP cuentan con un certificado SSL/TLS instalado en el servidor. Este certificado cifra los datos transmitidos desde el navegador hasta el servidor –ya se trate de información personal o financiera transmitida a través del sitio o del contenido del propio sitio web– y los protege frente a intrusos  USE CONTRASEÑAS SOLIDAS Y NO LAS REUTILICE: si utiliza la misma contraseña para todas sus cuentas posiblemente un hacker pueda acceder. La contraseña debe ser larga y contener una serie de caracteres.
  • 7. MEDIDAS BASICAS PARA GARANTIZAR LA SEGURIDAD Y LA PROTECCION EN INTERNET  MANTENGA ACTUALIZADO TODO SU SOFTWARE: Actualice su software en cuanto se publique una versión nueva.  REALICE UNA COPIA DE SEGURIDAD DE TODOS SUS DATOS: Esto le permitirá recuperar los archivos en caso de pérdida o robo de información.  HABILITE UN FIREWALL PARA PROTEGER SU CONEXIÓN A INTERNET: los firewalls están diseñados para evitar accesos no autorizados a las redes privadas, puede crear ciertas reglas y determinar que accesos está autorizados y cuales no.
  • 8. CIBERGRAFIA  https://www.globalsign.com/es/blog/consejos-de-ciberseguridad/  https://www.icemd.com/digital-knowledge/articulos/definicion-ciberseguridad- riesgo/  https://enterprise.microsoft.com/es-xl/articles/roles/it-leader/cybersecurity-and- privacy-managing-enterprise-risk/