Ciberseguridad - Experiencias Formativas I

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 25

DOCENTE:

MUÑOZ SANTILLAN, FABIO DENNIS


INTEGRANTES:
 ALIAGA BARRIENTOS, ROLANDO ALONSO
 ATENCIO ESPINOZA, WILMER
 AVILA PÉREZ, LEONARDO ENRIQUE
 CARABALLO RODRIGUEZ, DARYELIS
DEFINICIÓN Y
EVOLUCIÓN
HISTÓRICA

IMPORTANCIA
DE LA
CIBERSEGURIDAD
La historia de la ciberseguridad no
es tan antigua como podríamos
pensar, en realidad, surge a partir de
la segunda mitad del siglo XX, y ha
atravesado diferentes etapas hasta
llegar a lo que es hoy. La
ciberseguridad es la práctica de
proteger equipos, redes, aplicaciones
de software, sistemas críticos y datos
de posibles amenazas digitales.
Proteger de amenazas y ataques maliciosos a ordenadores, dispositivos móviles,
servidores, sistemas electrónicos, redes y datos. La mejor manera de tener protegida
toda la información y datos de tu empresa es a través de servicios de ciberseguridad.
TIPOS DE AMENAZAS
CIBERNÉTICAS

PHISHING
Tipos
Con este ataque el perpetrador tiene como meta obtener
información importante del usuario, como datos personales,
fiscales o bancarios. Estos hacen uso de falsas comunicaciones
para poder apropiarse de la información.
MALWARE
Tipos
Es un software malicioso que se activa cuando el usuario hace
clic en enlaces o archivos de dudosa procedencia. El malware
puede ser un virus, un gusano informático o un troyano que
tiene como propósito dañar el equipo desde el que se accede.
SPAM
Tipos
Se refiere a la acción de enviar múltiples mensajes no solicitados
para promover ciertas campañas de marketing, política o en el
caso de las ciber amenazas, para difundir un virus informático.
INYECCIÓN SQL
Tipos
Es la inserción de un código malicioso en un servidor que
haga uso de SQL. Una vez en él, este código obligará al
servidor a liberar información del usuario.
DENIAL OF SERVICE
Tipos Procura inaccesibilidad en los servicios o recursos de la
computadora o red de un usuario. En este ataque se produce
un sobrecargo en los recursos informáticos o pérdida de
conectividad con la red.
MAN IN THE MIDDLE
Tipos Se produce cuando un actor malicioso intercepta la
comunicación entre dos partes, manipulando o escuchando la
conversación sin su conocimiento. Esto puede poner en
peligro datos sensibles, como credenciales de inicio de sesión,
información financiera, etc.
RANSOMWARE
Tipos Es un tipo de software malicioso que suele ser utilizado por
ciberdelincuentes para robar información confidencial y
mantenerla encriptada bajo un código de acceso.
Adicionalmente no podrá recuperarla hasta que pague un
monto de dinero específico al hacker.
PRINCIPIOS DE LA CIBERSEGURIDAD

Confidencialidad

Integridad

Disponibilidad
TEGNOLOGIÁS Y HERRAMIENTAS DE
LA CIBERSEGURIDAD

FIREWALL ANTIVIRUS IDS


Los firewalls son una de Los programas antivirus
Sistemas de Detección de
las primeras líneas de son esenciales para
Intrusiones son
defensa en ciberseguridad. detectar y eliminar
herramientas que
Actúan como una barrera malware, como virus,
monitorean
entre una red privada y el troyanos y spyware, que
continuamente una red
tráfico no autorizado que pueden infectar sistemas
en busca de actividades
proviene de fuentes y robar información
sospechosas o anómalas.
externas, como Internet. sensible.
CIBERSEGURIDAD EN
DIFERENTES SECTORES

SALUD PERSONAL
GOBIERNO
Educación
y
Concientización

La formación y concienciación en
Ciberseguridad se define como
un conjunto de medidas y prácticas con
el objetivo de que los usuarios conozcan
y apliquen una serie de iniciativas para
ayudar a garantizar la seguridad de una
organización.
Desafíos y Tendencias

Las amenazas cibernéticas se han


vuelto más sofisticadas y variadas.
Desde ataques de ransomware
Aumento de las Amenazas hasta phishing y ataques de día
cero, los ciberdelincuentes están en
Cibernéticas constante evolución, lo que dificulta
la protección de datos y sistemas.

Vulnerabilidades en
Dispositivos Conectados
Aumento de las Amenazas
Cibernéticas

La proliferación de dispositivos IoT


(Internet de las cosas) ha ampliado la
Vulnerabilidades en Dispositivos superficie de ataque. Los dispositivos
mal protegidos pueden ser puntos de
Conectados entrada para ciberataques, lo que
requiere una seguridad sólida en
toda la red.

Escasez de Profesionales de
Ciberseguridad
Vulnerabilidades en
Dispositivos Conectados

La demanda de expertos en
ciberseguridad supera con creces
Escasez de Profesionales de la oferta, lo que hace que sea
Ciberseguridad difícil para las organizaciones
encontrar y retener talento en
este campo crítico.

Ciberseguridad Cuántica
Escasez de Profesionales de
Ciberseguridad

La computación cuántica plantea


tanto desafíos como oportunidades
en ciberseguridad, ya que podría
Ciberseguridad Cuántica romper algoritmos de cifrado
existentes, pero también proporciona
nuevas técnicas de protección.

Ciberseguridad en la Nube
Ciberseguridad Cuántica

Con la migración a la nube, la


seguridad en la nube se ha convertido
en un foco importante, con soluciones
como la autenticación multifactorial
Ciberseguridad en la Nube y la gestión de accesos privilegiados
(PAM) para proteger los datos y
sistemas alojados en la nube.

Seguridad de la Inteligencia
Artificial
Ciberseguridad en la Nube

A medida que se adopta más IA


en aplicaciones empresariales y
sistemas autónomos, la
Seguridad de la seguridad de la IA se vuelve
Inteligencia Artificial esencial para proteger contra
ataques que pueden explotar
modelos de aprendizaje
automático.

Automatización de la
Respuesta a Incidentes
Seguridad de la
Inteligencia Artificial

La automatización de
la respuesta a
Automatización de la Respuesta a incidentes permite una
acción más rápida y
Incidentes efectiva ante amenazas,
reduciendo el tiempo
de exposición a los
ataques.

Educación y Concienciación
en Ciberseguridad
Automatización de la Respuesta
a Incidentes

La capacitación y la concienciación
en ciberseguridad son esenciales
para mitigar amenazas. Las
Educación y Concienciación en organizaciones están invirtiendo en
Ciberseguridad programas de formación y
sensibilización para su personal.
BIBLIOGRAFÍA
 https://www.manageengine.com/latam/log-management
/infografia-evolucion-ciberseguridad.html

 https://www.pandasecurity.com/es/mediacenter/ciberse
guridad-importante/

 https://canvia.com/amenazas-ciberneticas/
 https://informaticaconangel.com/redes/principios-de-la-s
eguridad-informatica/
 https://www.iebschool.com/blog/herramientas-cibersegu
ridad-digital-business/
 https://www.esedsl.com/blog/cuales-son-los-sectores-qu
e-mas-gustan-a-los-ciberdelincuentes
 https://www.cybereop.com/blog/tecnologias-emergentes
-y-tendencias-en-ciberseguridad.html

También podría gustarte