SlideShare una empresa de Scribd logo
1 de 9
CIBERSEGURIDAD Y FIREWALL
¿ESTAMOS PREPARADOS PARA CUIDAR NUESTRA INFORMACION?
YENIFER CUBILLOS CHILA
FACULTAD DE CIENCIAS ADMINISTRATIVAS ECONOMICAS Y CONTABLES
ADMINISTRACION DE EMPRESAS
UNIVERSIDAD DE CUNDINAMARCA
601 N
Ciberseguridad
Colombia ha empezado a plantear una visión rectora consolidada
en el documento CONPES 3701, el cual busca generar los lineamientos
nacionales de política en Ciberseguridad orientados a desarrollar una
estrategia nacional que contrarreste el incremento de las amenazas
informáticas que afectan significativamente al país. En este marco de
referencia se define la Ciberseguridad como la capacidad del Estado para
minimizar el nivel de riesgo al que están expuestos sus ciudadanos, ante
amenazas o incidentes de naturaleza cibernética.
Tomado de : www.mintic.gov.co
¿A nivel empresarial tomamos
medidas?
En Colombia aun no estamos 100%
protegidos ni preparados para poder tener
toda nuestra información; si bien contamos
con entidades que nos pueden ayudar en
caso de estos delitos es mucho mas grande
el desconocimiento de como actuar en estas
situaciones . Aquí nombraremos algunas de
ellas que son un equipo de respuesta para
emergencias cibernéticas del Ministerio de
Defensa (ColCERT), Policía Nacional
(CSIRT) y Empresa de Telecomunicaciones
de Bogotá (CSIRT-ETB).
Imagen tomada de : www.mintic.gov.co
¿Como debemos de actuar para tener Ciberseguridad?
En nuestras empresas debemos de tener un enfoque de seguridad
que se ajuste y adapte a su ambiente de negocio y que este en
concordancia para los cambios que el medio solicita a través de la
innovación y del mercado .
Para ello es importante como primera medida tener medios para el
manejo de la información como por ejemplo control de
aplicaciones, firewall de última generación y protección avanzada
contra malware. En los servidores de la empresa.
cortafuegos o firewall
se le aplicó a este
componente informático
por su similitud con el
concepto de la defensa,
contención y aislamiento
de zonas que
proporcionan estas
medidas de seguridad
contra los incendios.
https://computerhoy.com
Existen dos tipos de cortafuegos:
Los cortafuegos por hardware son unos dispositivos que se añaden
a la red local y se sitúan entre el punto de acceso a Internet.
El cortafuegos por software es una aplicación que se instala en el
ordenador y que se realiza la misma tarea que el cortafuegos por
hardware. Es decir: analizar y filtrar todos los elementos que salen o
entran en tu ordenador
Tomado de : www.mintic.gov.co
Un firewall o también
llamados cortafuegos son hardware o
software que comprueba la información que
proviene de una red o de Internet y bloquea o
restringe el acceso a los elementos que en la
configuración se mantengan sin acceso, es decir
en función de la configuración del Firewall
Tomado de : https://computerhoy.com
A nivel empresarial el servicio prestado por FORTINET es un servicio de configuración
de firewalls FORTINET, es un servicio especializado en brindar, soporte pre venta y post
venta, asesoría especializada con ingenieros certificados y experiencia, y venta de
productos (software y hardware) de marca FORTINET en Bogotá y en Colombia.
Este nos permite:
 tener el bloqueo de algunas paginas de Internet previamente seleccionadas.
 Nos permite crear un acceso restringido al sistema de red donde tenemos localizados
los documentos
 Tenemos el acceso a la creación de perfiles de ingreso a los canales de red de datos con
usuarios establecidos tales como” invitados “ o usuarios de la empresa.
 Y bloqueo de cualquier tipo de pagina o elemento que pueda ser perjudicial
Concluimos que en Colombia no estamos protegidos completamente pero si que tenemos
herramientas para la protección , existen empresas que nos ofrecen las alternativas con
costos asertivos para poder mantenernos al margen del robo de datos y de los delitos
cibernéticos.
En la actualidad vemos vulnerados este tipo de información atreves de las redes sociales o
de las sucursales bancarias a bajos niveles. A nivel empresarial el incrictamiento de la
información y el robo de la misma es por eso que es importante tener la protección que sea
mas apropiada según el medio , a nivel personal no abrir paginas de dudosa procedencia,
abrir la información bancaria en pc confiables y no dejar claves o historial en pc de
establecimientos públicos.
y a nivel empresarial tener los FIREWALL son una excelente alternativa para estar
protegidos

Más contenido relacionado

La actualidad más candente

Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafelipevillaba
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimenMarilu Llanque
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
La Piratería
La PirateríaLa Piratería
La PirateríaChucila
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS angelicasabino
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoraswilmaryramos
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA jennifer lorena garcia caravajl
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 

La actualidad más candente (20)

áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Erika folleto
Erika folletoErika folleto
Erika folleto
 
La Piratería
La PirateríaLa Piratería
La Piratería
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Phishing
PhishingPhishing
Phishing
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 

Similar a Bioseguridad 601N Yenifer Cubillos Chila

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo hinryw
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNYurlyMilenaJAIMESTOR1
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoalejandroec
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfROOSVELTENRIQUEZGAME1
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informaticonescobarfiscal
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaremyor09
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática GuadalupeMdz12
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internethola9999
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internettics99
 

Similar a Bioseguridad 601N Yenifer Cubillos Chila (20)

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓNSEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Manejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computoManejo de sofware en el equipo de computo
Manejo de sofware en el equipo de computo
 
Ciberguía-para-pymes.pdf
Ciberguía-para-pymes.pdfCiberguía-para-pymes.pdf
Ciberguía-para-pymes.pdf
 
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdfRealizando técnicas para asegurar el sistema SEMANA 8.pdf
Realizando técnicas para asegurar el sistema SEMANA 8.pdf
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
revista contagio informatico
revista contagio informaticorevista contagio informatico
revista contagio informatico
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
Trabajo tico
Trabajo ticoTrabajo tico
Trabajo tico
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática Aspectos legales y éticos de la seguridad informática
Aspectos legales y éticos de la seguridad informática
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 
Seguridad de internet
Seguridad de internetSeguridad de internet
Seguridad de internet
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (13)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Bioseguridad 601N Yenifer Cubillos Chila

  • 1. CIBERSEGURIDAD Y FIREWALL ¿ESTAMOS PREPARADOS PARA CUIDAR NUESTRA INFORMACION? YENIFER CUBILLOS CHILA FACULTAD DE CIENCIAS ADMINISTRATIVAS ECONOMICAS Y CONTABLES ADMINISTRACION DE EMPRESAS UNIVERSIDAD DE CUNDINAMARCA 601 N
  • 2. Ciberseguridad Colombia ha empezado a plantear una visión rectora consolidada en el documento CONPES 3701, el cual busca generar los lineamientos nacionales de política en Ciberseguridad orientados a desarrollar una estrategia nacional que contrarreste el incremento de las amenazas informáticas que afectan significativamente al país. En este marco de referencia se define la Ciberseguridad como la capacidad del Estado para minimizar el nivel de riesgo al que están expuestos sus ciudadanos, ante amenazas o incidentes de naturaleza cibernética. Tomado de : www.mintic.gov.co
  • 3. ¿A nivel empresarial tomamos medidas? En Colombia aun no estamos 100% protegidos ni preparados para poder tener toda nuestra información; si bien contamos con entidades que nos pueden ayudar en caso de estos delitos es mucho mas grande el desconocimiento de como actuar en estas situaciones . Aquí nombraremos algunas de ellas que son un equipo de respuesta para emergencias cibernéticas del Ministerio de Defensa (ColCERT), Policía Nacional (CSIRT) y Empresa de Telecomunicaciones de Bogotá (CSIRT-ETB). Imagen tomada de : www.mintic.gov.co
  • 4. ¿Como debemos de actuar para tener Ciberseguridad? En nuestras empresas debemos de tener un enfoque de seguridad que se ajuste y adapte a su ambiente de negocio y que este en concordancia para los cambios que el medio solicita a través de la innovación y del mercado . Para ello es importante como primera medida tener medios para el manejo de la información como por ejemplo control de aplicaciones, firewall de última generación y protección avanzada contra malware. En los servidores de la empresa.
  • 5. cortafuegos o firewall se le aplicó a este componente informático por su similitud con el concepto de la defensa, contención y aislamiento de zonas que proporcionan estas medidas de seguridad contra los incendios. https://computerhoy.com
  • 6. Existen dos tipos de cortafuegos: Los cortafuegos por hardware son unos dispositivos que se añaden a la red local y se sitúan entre el punto de acceso a Internet. El cortafuegos por software es una aplicación que se instala en el ordenador y que se realiza la misma tarea que el cortafuegos por hardware. Es decir: analizar y filtrar todos los elementos que salen o entran en tu ordenador Tomado de : www.mintic.gov.co
  • 7. Un firewall o también llamados cortafuegos son hardware o software que comprueba la información que proviene de una red o de Internet y bloquea o restringe el acceso a los elementos que en la configuración se mantengan sin acceso, es decir en función de la configuración del Firewall Tomado de : https://computerhoy.com
  • 8. A nivel empresarial el servicio prestado por FORTINET es un servicio de configuración de firewalls FORTINET, es un servicio especializado en brindar, soporte pre venta y post venta, asesoría especializada con ingenieros certificados y experiencia, y venta de productos (software y hardware) de marca FORTINET en Bogotá y en Colombia. Este nos permite:  tener el bloqueo de algunas paginas de Internet previamente seleccionadas.  Nos permite crear un acceso restringido al sistema de red donde tenemos localizados los documentos  Tenemos el acceso a la creación de perfiles de ingreso a los canales de red de datos con usuarios establecidos tales como” invitados “ o usuarios de la empresa.  Y bloqueo de cualquier tipo de pagina o elemento que pueda ser perjudicial
  • 9. Concluimos que en Colombia no estamos protegidos completamente pero si que tenemos herramientas para la protección , existen empresas que nos ofrecen las alternativas con costos asertivos para poder mantenernos al margen del robo de datos y de los delitos cibernéticos. En la actualidad vemos vulnerados este tipo de información atreves de las redes sociales o de las sucursales bancarias a bajos niveles. A nivel empresarial el incrictamiento de la información y el robo de la misma es por eso que es importante tener la protección que sea mas apropiada según el medio , a nivel personal no abrir paginas de dudosa procedencia, abrir la información bancaria en pc confiables y no dejar claves o historial en pc de establecimientos públicos. y a nivel empresarial tener los FIREWALL son una excelente alternativa para estar protegidos