Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Taller Ciberseguridad - Emprendedores

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 20

CIBER

SEGURIDAD
PARA TU
NEGOCIO
¿Qué veremos hoy?

➔ ¿Qué son las Tecnologías


de la Información?

➔ Delitos cibernéticos
más frecuentes

➔ Protección de
medios digitales
Tecnologías de
la información
Métodos y medios de
recopilación, procesamiento
y transmisión de datos.
¿Cómo las TI pueden
mejorar mi negocio?

● Tomar mejores decisiones. Obtener


y analizar los datos de tu empresa.

● Mejora la comunicación. Agiliza la


comunicación con colaboradores,
clientes y aliados.

● Presencia digital. Traspasas fronteras


con una tienda en línea o acceso a
marketplaces.
CIBER
SEGURIDAD

El ransomware es único entre los
delitos cibernéticos porque, para que


el ataque tenga éxito, requiere que la
víctima se convierta en cómplice
voluntaria después del hecho.

James Scott
Delitos más cometidos
en México:

● Robo de Identidad
Contraseñas
Números de identificación
Números de tarjetas de crédito
Datos de seguridad social. 25%
de los usuarios
reutilizan y reciclan
● Robo de Credenciales su usuario en todas
sus cuentas.
Contraseña
National Cyber Security Index
2022

Lugar 85 de 160 Países


37.66 puntos de 100
Héroes y villanos
de la historia:

➔ Ciberdelicuente:
Persona que copia programas informáticos
sin estar autorizado legalmente para hacerlo.

➔ Hacker:
Persona con grandes conocimientos de
informática que se dedica a detectar fallos
de seguridad en sistemas informáticos.
El modus operandi
de moda
➔ Ingeniería social
Técnicas psicológicas usadas para manipular
a las personas para que realicen acciones o
divulguen información.

1era. causa
de ataque a redes comprometidas

Fuente: Informe State of Security 2021 de ISACA.


Ingeniería social

¿Por qué medios actúan?

➔ Llamadas telefónicas

➔ Visitas personales al domicilio de las personas

➔ Aplicaciones de mensajería instantánea

➔ Correos electrónicos

➔ Redes sociales
¡Pon atención!

Manipular una Divulgar


autorización información

Hacer una Extraer


transacción información
Los enemigos
más antiguos

➔ Gusanos

➔ Troyanos

➔ Ransomware
Botnet o
redes zombi

Es un sistema de control de
dispositivos creado a través de
malware para lanzar ataques en
paralelo y colapsar sistemas,
recolectar credenciales mediante
fuerza bruta…
Ejemplo:
Protección
Más vale prevenir que…
lamentar
Buenas
prácticas

➔ Mantenga software actualizado

➔ Asegure sus archivos

➔ Requerir contraseñas
Protección de
medios digitales

➔ Cifrar dispositivos

➔ Usar autenticación multifactor

➔ Proteja su red inalámbrica


Protección de
medios físicos

➔ Almacene su información/ documentos


de forma segura

➔ Límite físico acceso

➔ Enviar recordatorios/comunicados

➔ Mantener existencias

➔ Triturar documentos

También podría gustarte