INFOGRAFIA CIBERSEGURIDAD
Paulina Mejia
Created on November 28, 2024
Over 30 million people build interactive content in Genially.
Check out what others have designed:
HOW TO CREATE THE PERFECT VIRTUAL WORKSPACE
Vertical infographics
BOOKFLIX
Vertical infographics
12 PRINCIPLES OF ANIMATION
Vertical infographics
WHY WE LIKE INFOGRAPHICS
Vertical infographics
Transcript
Tipos de Ciberamenazas:
La seguridad de las aplicaciones
El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes.
La seguridad de red
Es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos.
¿Qué es?
Ciberseguridad
En un informe de RiskBased Security, se reveló que unos alarmantes 7900 millones de registros han sido expuestos por filtraciones de datos solo en los primeros nueve meses del 2019. Esta cifra es más del doble (112 %) de la cantidad de registros expuestos en el mismo período durante el 2018.
06
La capacitación del usuario final
05
La recuperación ante desastres y la continuidad del negocio .
04
La seguridad operativa
03
01
La seguridad de la información
La extensión de las Ciberamenazas
02
Gartner predice que el gasto mundial en ciberseguridad alcanzará los 188 300 millones de dólares en 2023 y sobrepasará los 260 000 millones en 2026.
El delito cibernético.
Los ciberterrorismos
Info
Info
Los ciberataques
Estos son algunos de los métodos comunes utilizados para amenazar la ciberseguridad:
Info
Malware
Inyección de SQL
Pishing
Man in the midle
Denegación del servicio
Consejos de ciberseguridad
- Actualizar el software y el sistema operativo
- Utilizar software antivirus
- Utilizar contraseñas seguras
- No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos
- Evitar el uso de redes Wi-Fi no seguras en lugares públicos
Info
Info
Info
Se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger.
Es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
Aborda el factor de ciberseguridad más impredecible: las personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro.
Definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos.
Incluye los procesos y decisiones para manejar y proteger los recursos de datos.
Protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
- El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.
- Los ciberataques a menudo involucran la recopilación de información con fines políticos.
- El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.
Las amenazas a las que se enfrenta la ciberseguridad son tres:
X
Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos.
X
El phishing es cuando los cibercriminales atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita información confidencial.
X
Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza en la que un cibercriminal intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se transmiten desde el dispositivo de la víctima y la red.
X
Un ataque de denegación de servicio es cuando los cibercriminales impiden que un sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico. Esto hace que el sistema sea inutilizable e impide que una organización realice funciones vitales.
X
“Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo.
X