¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
Tema de las Exploraciones en la web.pptx
1.
2. La ciberseguridad es la
práctica de proteger equipos,
redes, aplicaciones de
software, sistemas críticos y
datos de posibles amenazas
digitales. Las organizaciones
tienen la responsabilidad de
proteger los datos para
mantener la confianza del
cliente y cumplir la normativa
3. Un enfoque exitoso de ciberseguridad tiene múltiples
capas de protección repartidas en las computadoras,
redes, programas o datos que uno pretende mantener a
salvo. En una organización, las personas, los procesos y la
tecnología deben complementarse para crear una defensa
eficaz contra los ciberataques. Un sistema unificado de
gestión de amenazas puede automatizar las integraciones
entre productos selectos de seguridad de Cisco y acelerar
las funciones de operaciones de seguridad claves:
detección, investigación y corrección.
4. En el actual mundo conectado, todos se
benefician de los programas de ciberdefensa
avanzados. A nivel individual, un ataque a la
ciberseguridad puede dar como resultado
desde un robo de identidad hasta intentos de
extorsión y la pérdida de datos importantes,
como fotos familiares. Todos confían en las
infraestructuras críticas, como las centrales
eléctricas, los hospitales y las empresas de
servicios financieros. Proteger estas y otras
organizaciones es esencial para el
funcionamiento de la sociedad.
5. Suplantación de identidad (phishing)
Ransomware
Malware
Ingeniería social
6. ( )
La suplantación de identidad (phishing) es
la práctica de enviar correos electrónicos
fraudulentos que se asemejan a correos
electrónicos de fuentes de buena
reputación. El objetivo es robar datos
sensibles, como números de tarjetas de
crédito e información de inicio de sesión.
Es el tipo más común de ciberataque.
Puede protegerse mediante la educación
o una solución tecnológica que filtre los
correos electrónicos maliciosos.
7. El ransomware es un tipo de
software malicioso. Está
diseñado para exigir dinero
mediante el bloqueo del acceso
a los archivos o el sistema
informático hasta que se pague
un rescate. El pago del rescate
no garantiza que se recuperen
los archivos o se restaure el
sistema.
8. El malware es un tipo de software diseñado para obtener
acceso no autorizado o causar daños en una
computadora.
9. La ingeniería social es una táctica
que los adversarios usan para
engañarlo a fin de que revele su
información confidencial. Pueden
solicitarle un pago monetario u
obtener acceso a sus datos
confidenciales. La ingeniería social
puede combinarse con cualquiera
de las amenazas listadas
anteriormente para predisponerlo a
hacer clic en un enlace, descargar
malware o confiar en una fuente
maliciosa.
10. Las organizaciones deben tener una
estructura para manejar los ciberataques
tentativos y sospechosos. Una estructura
de buena reputación puede guiarlo y
explicar cómo puede identificar ataques,
proteger sistemas, detectar y responder a
amenazas, y recuperarse de ataques
exitosos. Vea la explicación en video
del marco de ciberseguridad del NIST
(1:54)
11. Los usuarios deben comprender y
cumplir con los principios básicos de
seguridad de datos, como elegir
contraseñas seguras, ser cautelosos con
los archivos adjuntos de los correos
electrónicos y hacer copias de seguridad
de datos. Obtenga más información
sobre los principios básicos de
ciberseguridad.