SlideShare una empresa de Scribd logo
1 de 11
La ciberseguridad es la
práctica de proteger equipos,
redes, aplicaciones de
software, sistemas críticos y
datos de posibles amenazas
digitales. Las organizaciones
tienen la responsabilidad de
proteger los datos para
mantener la confianza del
cliente y cumplir la normativa
Un enfoque exitoso de ciberseguridad tiene múltiples
capas de protección repartidas en las computadoras,
redes, programas o datos que uno pretende mantener a
salvo. En una organización, las personas, los procesos y la
tecnología deben complementarse para crear una defensa
eficaz contra los ciberataques. Un sistema unificado de
gestión de amenazas puede automatizar las integraciones
entre productos selectos de seguridad de Cisco y acelerar
las funciones de operaciones de seguridad claves:
detección, investigación y corrección.
En el actual mundo conectado, todos se
benefician de los programas de ciberdefensa
avanzados. A nivel individual, un ataque a la
ciberseguridad puede dar como resultado
desde un robo de identidad hasta intentos de
extorsión y la pérdida de datos importantes,
como fotos familiares. Todos confían en las
infraestructuras críticas, como las centrales
eléctricas, los hospitales y las empresas de
servicios financieros. Proteger estas y otras
organizaciones es esencial para el
funcionamiento de la sociedad.
 Suplantación de identidad (phishing)
 Ransomware
 Malware
 Ingeniería social
( )
La suplantación de identidad (phishing) es
la práctica de enviar correos electrónicos
fraudulentos que se asemejan a correos
electrónicos de fuentes de buena
reputación. El objetivo es robar datos
sensibles, como números de tarjetas de
crédito e información de inicio de sesión.
Es el tipo más común de ciberataque.
Puede protegerse mediante la educación
o una solución tecnológica que filtre los
correos electrónicos maliciosos.
El ransomware es un tipo de
software malicioso. Está
diseñado para exigir dinero
mediante el bloqueo del acceso
a los archivos o el sistema
informático hasta que se pague
un rescate. El pago del rescate
no garantiza que se recuperen
los archivos o se restaure el
sistema.
El malware es un tipo de software diseñado para obtener
acceso no autorizado o causar daños en una
computadora.
La ingeniería social es una táctica
que los adversarios usan para
engañarlo a fin de que revele su
información confidencial. Pueden
solicitarle un pago monetario u
obtener acceso a sus datos
confidenciales. La ingeniería social
puede combinarse con cualquiera
de las amenazas listadas
anteriormente para predisponerlo a
hacer clic en un enlace, descargar
malware o confiar en una fuente
maliciosa.
Las organizaciones deben tener una
estructura para manejar los ciberataques
tentativos y sospechosos. Una estructura
de buena reputación puede guiarlo y
explicar cómo puede identificar ataques,
proteger sistemas, detectar y responder a
amenazas, y recuperarse de ataques
exitosos. Vea la explicación en video
del marco de ciberseguridad del NIST
(1:54)
Los usuarios deben comprender y
cumplir con los principios básicos de
seguridad de datos, como elegir
contraseñas seguras, ser cautelosos con
los archivos adjuntos de los correos
electrónicos y hacer copias de seguridad
de datos. Obtenga más información
sobre los principios básicos de
ciberseguridad.

Más contenido relacionado

Similar a Tema de las Exploraciones en la web.pptx

Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICACecilia_unab
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º BErick1999
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b Alexis Londo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJeovany Serna
 

Similar a Tema de las Exploraciones en la web.pptx (20)

Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Marco
MarcoMarco
Marco
 
Marco
Marco Marco
Marco
 
Marco
MarcoMarco
Marco
 
Marco
MarcoMarco
Marco
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
SEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICASEGURIDAD TÉCNICA INFORMATICA
SEGURIDAD TÉCNICA INFORMATICA
 
Seguridad en internet 1º B
Seguridad en internet 1º BSeguridad en internet 1º B
Seguridad en internet 1º B
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Seguridad Computacional
Seguridad Computacional Seguridad Computacional
Seguridad Computacional
 
Seguridad en internet 1º b
Seguridad en internet 1º b Seguridad en internet 1º b
Seguridad en internet 1º b
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Último

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Último (6)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Tema de las Exploraciones en la web.pptx

  • 1.
  • 2. La ciberseguridad es la práctica de proteger equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales. Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir la normativa
  • 3. Un enfoque exitoso de ciberseguridad tiene múltiples capas de protección repartidas en las computadoras, redes, programas o datos que uno pretende mantener a salvo. En una organización, las personas, los procesos y la tecnología deben complementarse para crear una defensa eficaz contra los ciberataques. Un sistema unificado de gestión de amenazas puede automatizar las integraciones entre productos selectos de seguridad de Cisco y acelerar las funciones de operaciones de seguridad claves: detección, investigación y corrección.
  • 4. En el actual mundo conectado, todos se benefician de los programas de ciberdefensa avanzados. A nivel individual, un ataque a la ciberseguridad puede dar como resultado desde un robo de identidad hasta intentos de extorsión y la pérdida de datos importantes, como fotos familiares. Todos confían en las infraestructuras críticas, como las centrales eléctricas, los hospitales y las empresas de servicios financieros. Proteger estas y otras organizaciones es esencial para el funcionamiento de la sociedad.
  • 5.  Suplantación de identidad (phishing)  Ransomware  Malware  Ingeniería social
  • 6. ( ) La suplantación de identidad (phishing) es la práctica de enviar correos electrónicos fraudulentos que se asemejan a correos electrónicos de fuentes de buena reputación. El objetivo es robar datos sensibles, como números de tarjetas de crédito e información de inicio de sesión. Es el tipo más común de ciberataque. Puede protegerse mediante la educación o una solución tecnológica que filtre los correos electrónicos maliciosos.
  • 7. El ransomware es un tipo de software malicioso. Está diseñado para exigir dinero mediante el bloqueo del acceso a los archivos o el sistema informático hasta que se pague un rescate. El pago del rescate no garantiza que se recuperen los archivos o se restaure el sistema.
  • 8. El malware es un tipo de software diseñado para obtener acceso no autorizado o causar daños en una computadora.
  • 9. La ingeniería social es una táctica que los adversarios usan para engañarlo a fin de que revele su información confidencial. Pueden solicitarle un pago monetario u obtener acceso a sus datos confidenciales. La ingeniería social puede combinarse con cualquiera de las amenazas listadas anteriormente para predisponerlo a hacer clic en un enlace, descargar malware o confiar en una fuente maliciosa.
  • 10. Las organizaciones deben tener una estructura para manejar los ciberataques tentativos y sospechosos. Una estructura de buena reputación puede guiarlo y explicar cómo puede identificar ataques, proteger sistemas, detectar y responder a amenazas, y recuperarse de ataques exitosos. Vea la explicación en video del marco de ciberseguridad del NIST (1:54)
  • 11. Los usuarios deben comprender y cumplir con los principios básicos de seguridad de datos, como elegir contraseñas seguras, ser cautelosos con los archivos adjuntos de los correos electrónicos y hacer copias de seguridad de datos. Obtenga más información sobre los principios básicos de ciberseguridad.