SlideShare una empresa de Scribd logo
1 de 62
Descargar para leer sin conexión
Ciberseguridad	
  en	
  
empresas	
  
Seguridad	
  &	
  Empresas	
  
“El	
  tema	
  debe	
  ser	
  tomado	
  más	
  en	
  serio	
  y	
  a	
  los	
  niveles	
  más	
  altos	
  en	
  las	
  empresas”	
  

El	
   único	
   sistema	
   verdaderamente	
   seguro	
   es	
   aquél	
  
que	
   está	
   apagado,	
   encerrado	
   en	
   un	
   bloque	
   de	
  
hormigón,	
   y	
   sellado	
   en	
   una	
   habitación	
   con	
  
guardias	
  armados.	
  E	
  incluso	
  así,	
  tengo	
  mis	
  dudas.	
  
	
  
	
  

Gene	
  Spafford	
  
Conceptos	
  Generales	
  
sin	
  ceros	
  y	
  unos	
  
Programa Informático (software)
Sistema Operativo
Código fuente
Orígenes	
  
Seguridad	
  Física	
  
Seguridad	
  Física	
  
Backup	
  

Acceso	
  seguro	
  

Cámaras	
  de	
  vigilancia	
  

Redundancia	
  

Recuperación	
  ante	
  desastres	
  
Terminales	
  
¿Cómo	
  acceden	
  a	
  nuestros	
  disposiCvos?	
  
Gusanos	
  
Troyanos	
  

Spyware	
  

Backdoors	
  

Malware	
  
Spam	
  

Botnets	
  

Virus	
  
¿Cuáles	
  son	
  las	
  principales	
  	
  
vías	
  de	
  infección?	
  
(in)Seguridad	
  en	
  terminales	
  
Contraseñas	
   Memoria	
  residual	
  

“Pinchazos”	
  
Redes	
  locales	
  y	
  ordenadores	
  
Problemas	
  en	
  la	
  red	
  
Virus	
  

Almacenamiento	
  extraíble	
  

Ataques	
  de	
  red	
  
Problemas	
  en	
  la	
  red	
  
Problemas	
  en	
  la	
  red	
  
Problemas	
  en	
  la	
  red	
  
Problemas	
  en	
  la	
  red	
  
Soluciones	
  
AnPvirus	
  +	
  cortafuegos	
  

Configuración	
  del	
  hardware	
  

Cifrado	
  
¿Cómo	
  funciona	
  un	
  anCvirus?	
  
¿El	
  mejor	
  anCvirus?	
  

¡Mira	
  en	
  el	
  espejo!	
  
Internet	
  
Ataques	
  desde	
  Internet	
  
Spam	
  

Malware	
  dirigido	
  a	
  empresas	
  

Secuestro	
  web	
  

Robo	
  de	
  idenPdad	
  

Botnets	
  
Secuestro	
  del	
  ordenador	
  
LA	
  INGENIERÍA	
  SOCIAL	
  

EL	
  HACKING	
  HUMANO	
  
LA	
  INGENIERÍA	
  SOCIAL	
  
Protección	
  
Parches	
  

Cortafuegos	
  

Detección	
  intrusiones	
  
Redes	
  inalámbricas	
  
Contraseñas	
  

Vulnerabilidades	
  

Mala	
  configuración	
  
WIFI	
  	
  vulnerable	
  =	
  El	
  ojo	
  que	
  todo	
  lo	
  ve	
  
Man	
  in	
  the	
  Middle	
  
¿Man	
  in	
  the	
  Middle?	
  
Amenazas en móviles
Riesgos	
  móviles	
  
Robo	
  o	
  perdida	
  

Uso	
  personal	
  

Información	
  filtrada	
  
Blinda tu Smartphone

Decálogo
Seguridad	
  movil	
  
Bloqueo	
  

Localización	
  

Borrado	
  remoto	
  
Empleados	
  
Necesidad	
  de	
  Contraseñas	
  Seguras	
  
HackPvismo	
  
HackCvismo	
  
Legislación	
  
Presupuesto	
  
T.I.	
  

GesPón	
  de	
  sistemas,	
  
infrestructuras…	
  

GesPón	
  administraPva,	
  
nóminas…	
  

GesPón	
  de	
  clientes,	
  ventas,	
  markePng…	
  

GesPón	
  de	
  stocks,	
  proveedores,	
  acPvos...	
  
GesPón	
  de	
  stocks,	
  proveedores,	
  acPvos...	
  
GesPón	
  de	
  clientes,	
  ventas,	
  markePng…	
  

GesPón	
  administraPva,	
  
nóminas…	
  
GesPón	
  de	
  sistemas,	
  
infrestructuras…	
  

T.I.	
  
Nosotros	
  somos	
  nuestra	
  
mayor	
  vulnerabilidad,	
  pero	
  
también	
  somos	
  nuestro	
  mejor	
  
anCvirus	
  
¡Me	
  siento	
  
seguraaa…!	
  
Preguntas
Gracias por la atención	
  
@Ferdelacuadra	
  

Más contenido relacionado

La actualidad más candente

Penetration Testing
Penetration TestingPenetration Testing
Penetration Testing
Mayank Singh
 

La actualidad más candente (20)

Security in the Internet of Things
Security in the Internet of ThingsSecurity in the Internet of Things
Security in the Internet of Things
 
Malware Analysis
Malware AnalysisMalware Analysis
Malware Analysis
 
Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Threat modelling(system + enterprise)
Threat modelling(system + enterprise)Threat modelling(system + enterprise)
Threat modelling(system + enterprise)
 
Penetration Testing
Penetration TestingPenetration Testing
Penetration Testing
 
Cyber security
Cyber securityCyber security
Cyber security
 
Network security
Network securityNetwork security
Network security
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Metasploit
MetasploitMetasploit
Metasploit
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Network Security and Firewall
Network Security and FirewallNetwork Security and Firewall
Network Security and Firewall
 
The State of DevSecOps
The State of DevSecOpsThe State of DevSecOps
The State of DevSecOps
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
 
Cybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurityCybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurity
 
Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021Role of Forensic Triage In Cyber Security Trends 2021
Role of Forensic Triage In Cyber Security Trends 2021
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Computer & internet Security
Computer & internet SecurityComputer & internet Security
Computer & internet Security
 
Vulnerability assessment and penetration testing
Vulnerability assessment and penetration testingVulnerability assessment and penetration testing
Vulnerability assessment and penetration testing
 
Introduction To Information Security
Introduction To Information SecurityIntroduction To Information Security
Introduction To Information Security
 

Similar a Medidas básicas de seguridad informática para empresas

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Wendy Barillas
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
JhoanAntoniCruzCasti
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Syn7Shadows
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Syn7Shadows
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
pedro
 

Similar a Medidas básicas de seguridad informática para empresas (20)

Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion virus sonidos
Presentacion virus sonidosPresentacion virus sonidos
Presentacion virus sonidos
 
Presentacion virus sonidos
Presentacion virus sonidosPresentacion virus sonidos
Presentacion virus sonidos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
SEGURIDAD DE INFORMACIÓN SITUACIÓN ACTUAL
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Seguridad en la informatica de empresa
Seguridad en la informatica de empresaSeguridad en la informatica de empresa
Seguridad en la informatica de empresa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pablo Márquez seguridad
Pablo Márquez seguridadPablo Márquez seguridad
Pablo Márquez seguridad
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?¿Cuáles son los peligros a los que se enfrenta su sistema informático?
¿Cuáles son los peligros a los que se enfrenta su sistema informático?
 
Seguridad
SeguridadSeguridad
Seguridad
 

Más de econred

Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...
Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...
Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...
econred
 
La "Relajación" para conseguir ser más eficaz en tu trabajo
La "Relajación" para conseguir ser más eficaz en tu trabajoLa "Relajación" para conseguir ser más eficaz en tu trabajo
La "Relajación" para conseguir ser más eficaz en tu trabajo
econred
 
Llega a tu público a través de los anuncios de facebook
Llega a tu público a través de los anuncios de facebookLlega a tu público a través de los anuncios de facebook
Llega a tu público a través de los anuncios de facebook
econred
 
Estrategias de bajo coste para realizar contactos comerciales útiles
Estrategias de bajo coste para realizar contactos comerciales útilesEstrategias de bajo coste para realizar contactos comerciales útiles
Estrategias de bajo coste para realizar contactos comerciales útiles
econred
 

Más de econred (20)

Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...
Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...
Descubre cómo funcionan las Plataformas de promoción online para Pymes y Autó...
 
Nuevas formas de comunicación con tu cliente online econred
Nuevas formas de comunicación con tu cliente online econredNuevas formas de comunicación con tu cliente online econred
Nuevas formas de comunicación con tu cliente online econred
 
La "Relajación" para conseguir ser más eficaz en tu trabajo
La "Relajación" para conseguir ser más eficaz en tu trabajoLa "Relajación" para conseguir ser más eficaz en tu trabajo
La "Relajación" para conseguir ser más eficaz en tu trabajo
 
Lean ecommerce vendiendo online de forma sostenible
Lean ecommerce  vendiendo online de forma sostenibleLean ecommerce  vendiendo online de forma sostenible
Lean ecommerce vendiendo online de forma sostenible
 
Los recursos más útiles para ayudarte en la "Curación de Contenidos" y atraer...
Los recursos más útiles para ayudarte en la "Curación de Contenidos" y atraer...Los recursos más útiles para ayudarte en la "Curación de Contenidos" y atraer...
Los recursos más útiles para ayudarte en la "Curación de Contenidos" y atraer...
 
Descubre cómo utilizar instagram en tu negocio. Webinar Econred
Descubre cómo utilizar instagram en tu negocio. Webinar EconredDescubre cómo utilizar instagram en tu negocio. Webinar Econred
Descubre cómo utilizar instagram en tu negocio. Webinar Econred
 
Construye tu marca personal en LinkedIn y consigue contactos de calidad para ...
Construye tu marca personal en LinkedIn y consigue contactos de calidad para ...Construye tu marca personal en LinkedIn y consigue contactos de calidad para ...
Construye tu marca personal en LinkedIn y consigue contactos de calidad para ...
 
¿Quieres un negocio rentable? consíguelo en tres pasos y una alerta
¿Quieres un negocio rentable? consíguelo en tres pasos y una alerta¿Quieres un negocio rentable? consíguelo en tres pasos y una alerta
¿Quieres un negocio rentable? consíguelo en tres pasos y una alerta
 
Mejora tus resultados en Facebook: las publicaciones más efectivas
Mejora tus resultados en Facebook: las publicaciones más efectivasMejora tus resultados en Facebook: las publicaciones más efectivas
Mejora tus resultados en Facebook: las publicaciones más efectivas
 
Llega a tu público a través de los anuncios de facebook
Llega a tu público a través de los anuncios de facebookLlega a tu público a través de los anuncios de facebook
Llega a tu público a través de los anuncios de facebook
 
Cómo crear productos y servicios que se vendan
Cómo crear productos y servicios que se vendanCómo crear productos y servicios que se vendan
Cómo crear productos y servicios que se vendan
 
Promociona tus productos en YouTube y mide los resultados de tus vídeos
Promociona tus productos en YouTube y mide los resultados de tus vídeosPromociona tus productos en YouTube y mide los resultados de tus vídeos
Promociona tus productos en YouTube y mide los resultados de tus vídeos
 
Construye, mide, analiza, cambia, mide…
Construye, mide, analiza, cambia, mide…Construye, mide, analiza, cambia, mide…
Construye, mide, analiza, cambia, mide…
 
Cuando el contenido que distribuyes en tus redes sociales, se vuelve contra ti
Cuando el contenido que distribuyes en tus redes sociales, se vuelve contra tiCuando el contenido que distribuyes en tus redes sociales, se vuelve contra ti
Cuando el contenido que distribuyes en tus redes sociales, se vuelve contra ti
 
¿Por qué huyen mis posibles clientes de mi tienda online?
¿Por qué huyen mis posibles clientes de mi tienda online?¿Por qué huyen mis posibles clientes de mi tienda online?
¿Por qué huyen mis posibles clientes de mi tienda online?
 
Estrategia para lanzar una Tienda Virtual con Éxito en el 2015
Estrategia para lanzar una Tienda Virtual con Éxito en el 2015Estrategia para lanzar una Tienda Virtual con Éxito en el 2015
Estrategia para lanzar una Tienda Virtual con Éxito en el 2015
 
Vende y fideliza con tus campañas de email marketing
Vende y fideliza con tus campañas de email marketingVende y fideliza con tus campañas de email marketing
Vende y fideliza con tus campañas de email marketing
 
Estrategias de bajo coste para realizar contactos comerciales útiles
Estrategias de bajo coste para realizar contactos comerciales útilesEstrategias de bajo coste para realizar contactos comerciales útiles
Estrategias de bajo coste para realizar contactos comerciales útiles
 
Mide y mejora tu impacto en Twitter
Mide y mejora tu impacto en TwitterMide y mejora tu impacto en Twitter
Mide y mejora tu impacto en Twitter
 
Cómo integrar el email marketing en la gestión comercial para invertir tiempo...
Cómo integrar el email marketing en la gestión comercial para invertir tiempo...Cómo integrar el email marketing en la gestión comercial para invertir tiempo...
Cómo integrar el email marketing en la gestión comercial para invertir tiempo...
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Medidas básicas de seguridad informática para empresas