ciberseguridad.
Lizz Nuñez
Created on July 11, 2024
More creations to inspire you
LET’S GO TO LONDON!
Personalized
SLYCE DECK
Personalized
ENERGY KEY ACHIEVEMENTS
Personalized
CULTURAL HERITAGE AND ART KEY ACHIEVEMENTS
Personalized
ABOUT THE EEA GRANTS AND NORWAY
Personalized
DOWNFALLL OF ARAB RULE IN AL-ANDALUS
Personalized
HUMAN AND SOCIAL DEVELOPMENT KEY
Personalized
Transcript
ciberseguridad
¿Qué es la seguridad informática?
Riesgos o amenazas cibernétias.
proteción de cuentas Google
Protección Facebook
Protección de instagram
Medidas de seguridad para una empresa
Refencias bibliográficas
Es una especialidad de dicha disciplina centrada en proteger la estructura relacionada con ordenadores y dispositivos portátiles, como tablets y smartphones. Es decir, se ocupa de proteger cualquier dispositivo que cuenta con conexión a internet, pero esta misión es solo una parte de su trabajo
Para conseguir su objetivo, la seguridad informática sigue diversos sistemas, estándares y protocolos de protección. En general, para poder realizar sus tareas, un profesional que se dedica a la ciberseguridad, como también se conoce a esta especialidad de la informática, utiliza diversas herramientas y utilidades de protección específicas, que actúan a varios niveles. En conjunto, se ocupa de los métodos y procedimientos técnicos que se emplean para salvaguardar la integridad, disponibilidad y, en caso de ser necesario, la confidencialidad de la información
Una amenaza de ciberseguridad se refiere a cualquier situación o caso que pueda tener consecuencias negativas para las operaciones, funciones, marca, reputación o imagen percibida de una empresa. Una amenaza de este tipo también puede afectar al acceso a los datos, su integridad y su valor, así como a las personas, los procesos y las tecnologías que participan en la gestión de dichos datos. Las amenazas cibernéticas suelen surgir cuando un ciberataque establece como objetivo los datos, sistemas informáticos, redes o dispositivos de una organización para obtener un acceso no autorizado o explotar cualquier vulnerabilidad del sistema de información, y comprometer así su confidencialidad, integridad o disponibilidad.Algunos ejemplos de estas amenazas son:
1. Ataques de phishing El phishing es uno de los ataques cibernéticos más utilizados por ciberdelincuentes para obtener información confidencial (números de tarjetas de crédito, contraseñas, nombre de usuario, etc.) de los usuarios en internet.
2. Ataques de Ransomware Cuando hablamos de ataque de ransomware o secuestro de datos, nos referimos a un tipo de software malicioso que suele ser utilizado por ciberdelincuentes para robar información confidencial y mantenerla encriptada bajo un código de acceso.
3. Malware Un malware también se corresponde con un software malicioso que tiene como objetivo explotar las vulnerabilidades de un sistema informático para obtener ciertos permisos sin autorización
4. Spam o correo no deseado El spamming se refiere a la acción de enviar múltiples mensajes no solicitados para promover ciertas campañas de marketing, política o en el caso de las ciberamenazas, para difundir un virus informático o malware
1. Controles de acceso a los datos más estrictos ¿Cómo proteger la información de una empresa? Una de las principales medidas de seguridad es limitar el acceso a la información. 2. Realizar copias de seguridad Poseer un sistema de copias de seguridad periódico permite que la empresa garantice que puede recuperar los datos ante una incidencia de carácter catastrófico 3. Utilizar contraseñas seguras El acceso a las distintas plataformas que utiliza la empresa (correo electrónico, servidor de copias de seguridad NAS, etc.) debe realizarse utilizando claves de seguridad (contraseñas) seguras, que impidan que puedan ser fácilmente descubiertas por piratas informáticos. 4. Proteger el correo electrónico 5. Contratar un software integral de seguridad ¿Cómo proteger la información en internet? La mejor forma es contratando un paquete de seguridad integral que contenga antivirus, antiespías, antimalware, firewall, etc., y que permita proteger la información ante posibles ataques externos a través de internet 6. Trabajar en la nube Trabajar en la nube permite, entre otras ventajas, contar con los sistemas de seguridad de la información que posee el proveedor de servicios. Además, este proveedor será responsable de esa seguridad. 7. Involucrar a toda la empresa en la seguridad Para que las medidas de seguridad informática de una empresa funcione, debemos involucrar en su participación a todos los estamentos que participan en la misma, incluyendo a los agentes externos como puedan ser clientes, proveedores, etc. Muchas veces, nuestra empresa tiene implantados los sistemas correctos de seguridad, y la brecha en la misma, se produce al relacionarnos con un tercero que carece de estas medidas de seguridad. 8. Monitorización continua y respuesta inmediata Debemos implantar en nuestra empresa un sistema que permita monitorizar la gestión de los datos y detectar aquellos posibles fallos o actuaciones incorrectas. Este sistema de control permitirá actuar rápidamente para solventar cualquier incidencia y minimizar su repercusión.
Qué es la seguridad informática: principios, tipos, ejemplos y más. (2024, julio 1). UCMA. https://www.universitatcarlemany.com/actualidad/blog/seguridad-informatica-que-es/
(S/f). Hpe.com. Recuperado el 11 de julio de 2024, de https://www.hpe.com/mx/es/what-is/cybersecurity-threats.html#:~:text=Las%20amenazas%20cibern%C3%A9ticas%20suelen%20surgir,as%C3%AD%20su%20confidencialidad%2C%20integridad%20o
Chavez, J. J. S. (2023, abril 20). Principales Amenazas de Ciberseguridad y Cómo Prevenirlas. Deltaprotect.com; Delta Protect. https://www.deltaprotect.com/blog/amenazas-de-ciberseguridad
Las 9 Medidas De Seguridad Informática Básicas Para Proteger La Empresa. (2023, enero 19). Datos 101. https://www.datos101.com/blog/medidas-de-seguridad-informatica/