SEGURIDAD
INFORMATICA
Y AMENAZAS CIBERNETICAS
INTRODUCCION
La seguridad informática es como el guardián digital que protege
nuestros datos en el mundo de la tecnología. En estos tiempos de
conexiones constantes y amenazas cibernéticas, mantener nuestra
información a salvo se vuelve crucial tanto para empresas como para
usuarios individuales.
Este campo abarca todo lo relacionado con mantener nuestros sistemas
y datos a salvo de hackers, virus y otros problemas digitales. Desde
asegurarnos de que nuestras contraseñas sean difíciles de hackear
hasta proteger nuestras redes de intrusos no deseados, la seguridad
informática es una tarea compleja pero necesaria.
OBJETIVO
GENERAL
Dar a conocer la importancia de la seguridad informática. La tecnología
hoy es parte importante del funcionamiento de nuestra sociedad,
nuestra información bancaria, personal y laboral se ha digitalizado, esto
es una gran ventaja, ya que facilita nuestras actividades cotidianas pero
supone un gran riesgo, por ello nace la importancia de informar a
los demás sobre la seguridad informática
OBJETIVOS ESPECIFICOS
● Prevención de amenazas
cibernéticas.
● Resiliencia y Recuperación
● Gestión de identidad y
acceso
¿QUE ES LA
SEGURIDAD
INFROMATICA?
EVOLUCION DE LAS AMENAZAS CIBERNETICAS
MALWARE RANSOMWARE SPYWARE
es cualquier programa, documento o el ransomware anuncia su presencia de Este tipo de programa roba los datos
mensaje, susceptible de causar inmediato y exige un pago a cambio de que están en tu sistema. Pueden espiar
perjuicios a los usuarios de sistemas devolver el acceso a sus dispositivos o secretos industriales o copiar las claves
informáticos archivos e información de tus tarjetas bancarias
WORMS TROYANOS BOTNETS
Son parásitos o gusanos ingresa a tu computador como un Red o grupo de ordenadores zombies,
computacionales. Es considerado una programa inocente, pero abre una puerta controlados por el propietario de los bots o
computador zombie. El propietario de las
subclase de virus. Se propagan de para que un ciberdelincuente ingrese en
redes de bots da instrucciones a los zombies
ordenador a ordenador, sin necesidad tu sistema y robe lo que se le ocurra
de la intervención humana desde claves, hasta archivos como
documentos, archivos y videos
SEÑALES DE QUE TU DISPOSITIVO PUEDE ESTAR INFECTADO.
El dispositivo empieza a funcionar más lento de lo normal. Como el
malware se adueña de los recursos de procesamiento del dispositivo,
queda menos capacidad para todo lo demás.
Te das cuenta de que te falta espacio de almacenamiento. Una
reducción en la cantidad de almacenamiento libre podría indicar que
está infectado.
En tu dispositivo aparecen ventanas emergentes y programas no
deseados, desconocidos y que no instalaste. Esta es una de las señales
más claras de que sufres una infección informática.
INGENIERÍA SOCIAL:
Los ataques de ingeniería social manipulan a las personas
para que compartan información que no deberían compartir,
descarguen software que no deberían descargar, visiten sitios
web que no deberían visitar, envíen dinero a delincuentes o
cometan otros errores que comprometan su seguridad
personal u organizacional.
TIPOS DE ATAQUES DE INGENIERÍA SOCIAL
Baiting
Tailgating
Pretextar
Quid pro quo
Scareware.
Ataque de abrevadero.
¿QUÉ ES LA
RESILIENCIA DE
DATOS O
RECUPERACIÓN DE
DATOS?
ASPECTOS QUE TOMAR EN CUENTA SOBRE RESILENCIA DE DATOS
1 LAS COPIAS DE
SEGURIDAD.
4 LA RECUPERACIÓN NO
PUEDE ESPERAR
2 LA CIBERSEGURIDAD
DEBE SER CONSTANTE
5 LA SEGMENTACIÓN ES
CLAVE
3 LAS BUENAS PRÁCTICAS
SON IMPORTANTES
DISEÑO DE UNA ESTRATEGIA Desarrollar un
PASOS PARA EL
EFICAZ DE RESILIENCIA DE DISEÑO DE
plan de
recuperación
VARIABLES
DATOS ante desastres
El desarrollo de una estrategia eficaz de resiliencia de los
Inventario, Actualizar el
datos depende de que se tengan en cuenta con éxito diversas priorización y software de
variables. Siendo estas el tiempo, las copias de seguridad y almacenamiento recuperación
exhaustividad de datos ante desastres
Desarrollar
Crear conciencia
planes de
dentro de la
contingencia
empresa
completos
Pruebas Estar al tanto de
frecuentes de las amenazas del
OPR/OPR sector
GESTIÓN DE IDENTIDAD Y
ACCESO
¿QUE ES I AM?
La gestión de identidades y accesos, o IAM, es la
disciplina de seguridad que hace posible que las
entidades correctas (personas o cosas) usen los
recursos correctos (aplicaciones o datos) cuando los
necesitan, sin interferencias, usando los dispositivos
que quieran utilizar. IAM se compone de los sistemas
y procesos que permiten a los administradores de TI
asignar una identidad digital única a cada entidad,
autenticarlos cuando inician sesión, autorizarlos para
acceder a recursos específicos y monitorear y
administrar esas identidades a lo largo de su ciclo de
vida.
TIPOS DE AUTENTICACIÓN DE USUARIO
Autenticación vs autorización
Automatizar, autenticar,
acceder
Modernizar a su ritmo
Establecer una estrategia
zero trust
Habilitar la flexibilidad
CÓMO INTERACTÚAN IAM Y OTRAS FACETAS DE
SEGURIDAD
IAM e IAM IAM IAM y IAM e
IA desde para BYOD IoT
la la
nube nube.
CONSULTA CON UN
EXPERTO
“Mi labor profesional se centra en proteger la información,
confidencialidad, y privacidad. Para tener un concepto más
claro, la ciberseguridad, es la disciplina que busca proteger la
infraestructura de los sistemas, software y hardware. Y el
objetivo que tenemos como profesionales es reducir o
minimizar los riesgos implementando protocolos, métodos,
políticas, reglas, etc. La ciberseguridad es muy importante y
es un campo que día a día se va expandiendo debido a las
nuevas tecnologías, sobre todo ahora que estamos en la era AI
(Artificial Intelligence) debemos de crear nuevos métodos
para protegernos y reducir riesgos. Creo firmemente que la
ciberseguridad es importante para cualquier empresa o
entidad, sea grande o pequeña y sin importar el sector
(público o privado) La seguridad informática es una inversión
fundamental para proteger los activos de las empresas.
Implementar estrategias de seguridad informática adecuada
puede ayudar a minimizar los riesgos, proteger información
confidencial y garantizar la continuidad del negocio en caso
de un ataque.”
METODOLOGIA
Investigación
básica
Comprobación
de defensas
Recopilación
ante las
de datos
amenazas
ciberneticas
Comprobación
Consulta a
de amenazas
expertos
cibernéticas
CONCLUCION
La seguridad informática no es solo una preocupación de los expertos en tecnología; es una
necesidad para cualquier persona que utilice dispositivos digitales en la vida cotidiana. Desde
proteger nuestra información personal hasta salvaguardar los datos críticos de las empresas, la
seguridad informática desempeña un papel fundamental en el mundo moderno. A lo largo de este
recorrido, hemos explorado los conceptos básicos de la seguridad informática, destacando la
importancia de mantenernos al tanto de las últimas amenazas y soluciones disponibles. Si bien la
tarea puede parecer abrumadora a veces, con un enfoque proactivo y una comprensión sólida de
los principios fundamentales, podemos tomar medidas para proteger nuestra información y
mantenernos seguros en línea. En última instancia, la seguridad informática es un esfuerzo
colectivo que requiere la colaboración de empresas, gobiernos y usuarios individuales. Al
trabajar juntos para fortalecer nuestras defensas digitales y promover una cultura de seguridad en
línea, podemos enfrentar los desafíos futuros con confianza y proteger el vasto mundo de
información que reside en el ciberespacio
E-GRAFÍAS
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
0refiere%20a%20la%20capacidad,datos%20de%20esa%20organizaci%C3%B3n%20de
[Link]
[Link]
POR SU ATENCION
MUCHAS
GRACIAS
CRÉDITOS: Esta plantilla es una creación de Slidesgo, e incluye iconos de
Flaticon e infografías e imágenes de Freepik