Capacitación Ciberseguridad

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 14

CIBERSEGURIDA

D A NIVEL
USUARIO

ISIT Modelo Inteligente de Soluciones


INTRODUCCIÓN
Actualmente, la protección de datos es algo fundamental en cualquier entorno, ya
sea laboral o en la vida personal de cada uno, debido al incremento de estafas,
fraudes y robo de información dentro del mundo de la informática; es por esto
que es importante conocer los fundamentos del buen uso de los sistemas y
dispositivos informáticos que manejamos cada día y saber cual es la mejor forma
de mantener protejida nuestra información.
¿QUÉ ES LA CIBERSEGURIDAD?

PRÁCTICA
Proteger la información.

CIBERATAQUES
Sistemas de información como:
bases de datos, redes, información
personal.
VULNERABILIDAD
En las redes, en un
sistema, en un equipo.

RIESGO
Ataque a equipos y sistemas.

INCIDENTE
Robo de información, manipulación o
alteración de sistemas.
¿CÓMO NOS PROTEGE?

Dispositivos
Que respaldan la seguridad.

Software
Que alerta sobre riesgos.

CIBERSEGURID Técnicas
AD Para identificar malware.

SEGURIDAD
Software
malicioso
Perjudica dañando sistemas.
¿QUÉ ES UN Roba y/o altera información.
MALWARE? Controla dispositivos y sus componentes.

6
TIPOS DE MALWARE

TROYANO
Oculta su verdadera función.
Puede controlar el dispositivo.

VIRUS
Modifican el funcionamiento.
Se propagan rápidamente.

RANSOMEWARE
Secuestro de información.
Pagar para recuperar.
Técnicas
Usadas para engañar al usuario, obteniendo
INGENIERIA
información personal importante. SOCIAL

8
PHISHING

Consiste en la obtención de datos personales a


través del engaño y muchas veces infundiendo
miedo.

SPOOFING

Consiste en la suplantación de identidad con la


finalidad de ganarse la confianza del usuario y
obtener su información.

9
PROTECCIÓN CONTRA EL
MALWARE Y
CIBERATAQUES
Control parental
Navegación en sitios seguros y
Antivirus autorizados.

Software que detecta y erradica el


malware.
• Analisis periódicos.
• Análisis de unidades.
• Actualizar bases de datos.
Identificación de
Spoofing
Identificación de
Validar fuentes fidedignas.
Phishing
Evitar entregar información
sensible.
USO ADECUADO DE EQUIPOS INFORMÁTICOS
¿QUÉ ES UN EQUIPO INFORMÁTICO?

DISPOSITIVOS
- Procesar información.
- Latops, PCs, impresoras, tabletas, móviles, etc.

COMPONENTES BÁSICOS
- Disco duro (SSD o HDD).
- Memoria RAM.
- Procesador.
ACCESORIOS
- Mouse/Teclado (inalambricos).
- Web cam.
- Bocinas.
CUIDADOS BÁSICOS
 Apagar el equipo.

 Mantener el equipo libre de polvo.

 Ejecutar actualizaciones.

 Utilizar antivirus.
NORMAS BÁSICAS

No consumir alimentos

No instalar software sin autorización

No navegar a través de sitios no autorizados

Desinfección de unidades extraibles

Creación de copias de seguridad


¡GRACIAS!

ING. Mario R. Martínez Ramírez

Sistemas de seguridad de la información.

También podría gustarte