SlideShare une entreprise Scribd logo
1  sur  15
CIBERSEGURIDAD
COMUNICACIÓN
ERICK RAMÍREZ
¿QUE ES LA CIBERSEGURIDAD?
La ciberseguridad es la práctica
de defender las computadoras,
los servidores, los dispositivos
móviles, los sistemas electrónicos,
las redes y los datos de ataques
maliciosos. También se conoce
como seguridad de tecnología de
la información o seguridad de la
información electrónica.
SECURITY
PRINCIPIOS DE CIBERSEGURIDAD
CONFIDECIABILIDAD
Garantiza la privacidad
de los datos mediante
la restricción del
acceso con el cifrado
de la autenticación.
INTEGRIDAD
Garantiza que la
información sea
precisa y confiable.
DISPONIBILIDAD
Garantiza que la
información esté
disponible a las
personas autorizadas..
CONFIDENCIALIDAD
Otro término para la confidencialidad sería
privacidad. Las políticas de la empresa
deben restringir el acceso a la información
al personal autorizado y garantizar que solo
las personas autorizadas verán estos
datos. Entre los métodos para garantizar la
confidencialidad se incluyen el cifrado de
datos, nombre de usuario y contraseña, la
autenticación de dos factores y la
minimización de la exposición de la
información confidencial.
INTEGRIDAD
La integridad es precisión, consistencia y
confiabilidad de los datos durante su ciclo
de vida. Los datos deben permanecer
inalterados durante la transferencia y no
deben ser modificados por entidades no
autorizadas. Las copias de respaldo deben
estar disponibles para restaurar los datos
dañados, y la suma de comprobación del
hash se puede utilizar para verificar la
integridad de los datos durante la
transferencia.
DISPONIBILIDAD
Mantener los equipos, realizar
reparaciones de hardware, mantener los
sistemas operativos y el software
actualizados, así como crear respaldos,
garantiza la disponibilidad de la red y los
datos a los usuarios autorizados. Deben
existir planes para recuperarse
rápidamente ante desastres naturales o
provocados por el hombre
TIPOS DE SEGURIDAD
DE
APLICACIONES
OPERATIVA
DE RED
DE
INFORMACIÓN
DE
APLICACIONES
Se enfoca en mantener el
software y los dispositivos libres
de amenazas. Una aplicación
afectada podría brindar acceso
a los datos que está destinada a
proteger.
DE RED
Es la práctica de proteger una
red informática de los intrusos,
ya sean atacantes dirigidos o
malware oportunista.
OPERATIVA
Incluye los procesos y decisiones para
manejar y proteger los recursos de datos.
Los permisos que tienen los usuarios para
acceder a una red y los procedimientos
que determinan cómo y dónde pueden
almacenarse o compartirse los datos se
incluyen en esta categoría.
DE
INFORMACIÓN
Protege la integridad y la
privacidad de los datos,
tanto en el almacenamiento
como en el tránsito.
TIPOS DE CIBERAMENAZAS
El delito cibernético incluye agentes
individuales o grupos que atacan a los
sistemas para obtener beneficios financieros
o causar interrupciones.
1
Los ciberataques a menudo involucran la
recopilación de información con fines
políticos.
2
El ciberterrorismo tiene como objetivo
debilitar los sistemas electrónicos para
causar pánico o temor.
3
Las amenazas a las que se enfrenta la ciberseguridad son tres
MALWARE
Se refiere al software malicioso. Ya que es una de las ciberamenazas más
comunes, el malware es software que un cibercriminal o un hacker ha
creado para interrumpir o dañar el equipo de un usuario legítimo. Con
frecuencia propagado a través de un archivo adjunto de correo electrónico
no solicitado o de una descarga de apariencia legítima.
TIPOS DE MALWARE
Adware Virus
Spyware Ransomware
Troyanos Botnets
TROYANOS
SPYWARE
Un programa que registra en
secreto lo que hace un
usuario para que los
cibercriminales puedan
hacer uso de esta
información. Por ejemplo, el
spyware podría capturar los
detalles de las tarjetas de
crédito.
RANSOMWARE
Malware que bloquea
los archivos y datos de
un usuario, con la
amenaza de borrarlos,
a menos que se pague
un rescate.
VIRUS
Un programa capaz de
reproducirse, que se incrusta
un archivo limpio y se
extiende por todo el sistema
informático e infecta a los
archivos con código
malicioso.
Un tipo de malware que se
disfraza como software
legítimo. Los cibercriminales
engañan a los usuarios para
que carguen troyanos a sus
computadoras, donde causan
daños o recopilan datos.
BOTNETS
Redes de computadoras con
infección de malware que
los cibercriminales utilizan
para realizar tareas en línea
sin el permiso del usuario.
ADWARE
Software de publicidad
que puede utilizarse
para difundir malware.
Consejos de ciberseguridad: protéjase de los
ciberataques
Utilizar software
antivirus.
No hacer clic en los
vínculos de los correos
electrónicos de
remitentes o sitios web
desconocidos
Evitar el uso de redes
Wi-Fi no seguras en
lugares públicos
Actualizar el
software y el
sistema operativo
No abrir archivos
adjuntos de correos
electrónicos de
remitentes desconocidos
Utilizar contraseñas
seguras: asegúrese de que
sus contraseñas no sean
fáciles de adivinar.

Contenu connexe

Tendances

Tendances (20)

Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Ransomeware
RansomewareRansomeware
Ransomeware
 
Cyber security
Cyber securityCyber security
Cyber security
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Ransomware
RansomwareRansomware
Ransomware
 
Basic malware analysis
Basic malware analysisBasic malware analysis
Basic malware analysis
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
CYBER SECURITY
CYBER SECURITY CYBER SECURITY
CYBER SECURITY
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For Mankind
 
Security threats and safety measures
Security threats and safety measuresSecurity threats and safety measures
Security threats and safety measures
 
Sigurnost_na_internetu_3
Sigurnost_na_internetu_3Sigurnost_na_internetu_3
Sigurnost_na_internetu_3
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
What is Ransomware?
What is Ransomware?What is Ransomware?
What is Ransomware?
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Cyber security
Cyber securityCyber security
Cyber security
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Similaire à Tema 13 Ciberseguridad.pptx

Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 

Similaire à Tema 13 Ciberseguridad.pptx (20)

Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Power point 2
Power point 2Power point 2
Power point 2
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 

Plus de erick ramirez rodriguez

Tema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptxTema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptxerick ramirez rodriguez
 
Tema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptxTema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptxerick ramirez rodriguez
 
Tema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptxTema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptxerick ramirez rodriguez
 
Tema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptxTema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptxerick ramirez rodriguez
 
Introducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptxIntroducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptxerick ramirez rodriguez
 

Plus de erick ramirez rodriguez (20)

Tema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptxTema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptx
 
Tema 9 Comunidad.pptx
Tema 9 Comunidad.pptxTema 9 Comunidad.pptx
Tema 9 Comunidad.pptx
 
Tema 8 La familia.pptx
Tema 8 La familia.pptxTema 8 La familia.pptx
Tema 8 La familia.pptx
 
Tema 7 Tipos de carácter.pptx
Tema 7 Tipos de carácter.pptxTema 7 Tipos de carácter.pptx
Tema 7 Tipos de carácter.pptx
 
Tema 4 Valores profesionales.pptx
Tema 4 Valores profesionales.pptxTema 4 Valores profesionales.pptx
Tema 4 Valores profesionales.pptx
 
Los Hábitos.pptx
Los Hábitos.pptxLos Hábitos.pptx
Los Hábitos.pptx
 
Tema 12 La radio por internet.pptx
Tema 12 La radio por internet.pptxTema 12 La radio por internet.pptx
Tema 12 La radio por internet.pptx
 
Tema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptxTema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptx
 
Tema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptxTema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptx
 
Tema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptxTema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptx
 
Tipos de emprendimiento.pptx
Tipos de emprendimiento.pptxTipos de emprendimiento.pptx
Tipos de emprendimiento.pptx
 
Tipos de emprendedores.pptx
Tipos de emprendedores.pptxTipos de emprendedores.pptx
Tipos de emprendedores.pptx
 
Ser Persona.pptx
Ser Persona.pptxSer Persona.pptx
Ser Persona.pptx
 
Proyecto de vida.pptx
Proyecto de vida.pptxProyecto de vida.pptx
Proyecto de vida.pptx
 
potencialidades.pptx
potencialidades.pptxpotencialidades.pptx
potencialidades.pptx
 
pensamiento critico.pptx
pensamiento critico.pptxpensamiento critico.pptx
pensamiento critico.pptx
 
Mi carrera y mi futuro.pptx
Mi carrera y mi futuro.pptxMi carrera y mi futuro.pptx
Mi carrera y mi futuro.pptx
 
Mejorando el conocimiento mutuo.pptx
Mejorando el conocimiento mutuo.pptxMejorando el conocimiento mutuo.pptx
Mejorando el conocimiento mutuo.pptx
 
Introducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptxIntroducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptx
 
Hemisferios cerebrales.pptx
Hemisferios cerebrales.pptxHemisferios cerebrales.pptx
Hemisferios cerebrales.pptx
 

Dernier

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 

Dernier (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Tema 13 Ciberseguridad.pptx

  • 2. ¿QUE ES LA CIBERSEGURIDAD? La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. SECURITY
  • 3. PRINCIPIOS DE CIBERSEGURIDAD CONFIDECIABILIDAD Garantiza la privacidad de los datos mediante la restricción del acceso con el cifrado de la autenticación. INTEGRIDAD Garantiza que la información sea precisa y confiable. DISPONIBILIDAD Garantiza que la información esté disponible a las personas autorizadas..
  • 4. CONFIDENCIALIDAD Otro término para la confidencialidad sería privacidad. Las políticas de la empresa deben restringir el acceso a la información al personal autorizado y garantizar que solo las personas autorizadas verán estos datos. Entre los métodos para garantizar la confidencialidad se incluyen el cifrado de datos, nombre de usuario y contraseña, la autenticación de dos factores y la minimización de la exposición de la información confidencial.
  • 5. INTEGRIDAD La integridad es precisión, consistencia y confiabilidad de los datos durante su ciclo de vida. Los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas. Las copias de respaldo deben estar disponibles para restaurar los datos dañados, y la suma de comprobación del hash se puede utilizar para verificar la integridad de los datos durante la transferencia.
  • 6. DISPONIBILIDAD Mantener los equipos, realizar reparaciones de hardware, mantener los sistemas operativos y el software actualizados, así como crear respaldos, garantiza la disponibilidad de la red y los datos a los usuarios autorizados. Deben existir planes para recuperarse rápidamente ante desastres naturales o provocados por el hombre
  • 8. DE APLICACIONES Se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. DE RED Es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  • 9. OPERATIVA Incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría. DE INFORMACIÓN Protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  • 10. TIPOS DE CIBERAMENAZAS El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones. 1 Los ciberataques a menudo involucran la recopilación de información con fines políticos. 2 El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor. 3 Las amenazas a las que se enfrenta la ciberseguridad son tres
  • 11. MALWARE Se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima.
  • 12. TIPOS DE MALWARE Adware Virus Spyware Ransomware Troyanos Botnets
  • 13. TROYANOS SPYWARE Un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito. RANSOMWARE Malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate. VIRUS Un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso. Un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.
  • 14. BOTNETS Redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario. ADWARE Software de publicidad que puede utilizarse para difundir malware.
  • 15. Consejos de ciberseguridad: protéjase de los ciberataques Utilizar software antivirus. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos Evitar el uso de redes Wi-Fi no seguras en lugares públicos Actualizar el software y el sistema operativo No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.