SlideShare una empresa de Scribd logo
1 de 14
Que es la
Ciberseguridad?
• La ciberseguridad es el esfuerzo constante
por proteger los sistemas de red y todos los
datos contra el uso no autorizado o los
daños.
• Cualquier información sobre usted puede
ser considerada como sus datos. Esta
información personal puede identificarlo de
manera única como persona.
Tipos de Atacantes
• Hackers
• Hackers de sombrero Blanco: Son hackers que
utilizan sus habilidades de programación para
fines buenos, éticos y legales.
• Hackers de sombrero Gris: Son personas que
comenten delitos y hacen cosas probablemente
poco éticas, pero no para beneficio personal ni
para causar daños.
• Hackers de sombrero Negro: Son delincuentes
poco éticos que violan la seguridad de una
computadora y una red para beneficio personal
o por motivos maliciosos.
Tipos de
Atacantes
• Aficionados
Generalmente, son atacantes con poca o
ninguna habilidad que, a menudo, utilizan las
herramientas existentes
¿Qué es la guerra
cibernética?
• La guerra cibernética es un conflicto basado
en Internet que implica la penetración de
sistemas de computación y redes de otros
países.
El propósito
de la guerra
cibernética
• El propósito principal de la guerra cibernética es
ganar ventajas sobre los adversarios, ya sea que
se trate de naciones o competidores.
Tipos de malware
• Malware, acrónimo para el inglés
“Malicious Software” (Software
malicioso), es cualquier código que
pueda utilizarse para robar datos, evitar
los controles de acceso, ocasionar
daños o comprometer un sistema.
Spyware:
• Este malware está diseñado para rastrear y espiar
al usuario. El spyware a menudo incluye
rastreadores de actividades, recopilación de
pulsaciones de teclas y captura de datos.
Adware:
• El software de publicidad está diseñado para brindar
anuncios automáticamente. El adware a veces se instala
con algunas versiones de software.
Bot:
• De la palabra robot, un bot es un malware
diseñado para realizar acciones automáticamente,
generalmente en línea.
Ransomware:
Este malware está diseñado para mantener captivo
un sistema de computación o los datos que contiene
hasta que se realice un pago. El ransomware trabaja
generalmente encriptando los datos de la
computadora con una clave desconocida para el
usuario.
Scareware:
• Este tipo de malware está diseñado para
persuadir al usuario de realizar acciones
específicas en función del temor.
Virus:
Un virus es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables.
Síntomas de
malware
Independientemente del tipo de malware con el que se ha
infectado un sistema, estos son síntomas frecuentes de malware:
• Aumento del uso de la CPU.
• Disminución de la velocidad de la computadora.
• La computadora se congela o falla con frecuencia.
• Hay una disminución en la velocidad de navegación
web.
• Existen problemas inexplicables con las conexiones
de red.
• Se modifican los archivos.
• Se eliminan archivos.
• Hay una presencia de archivos, programas e iconos
de escritorio desconocidos.
• Se ejecutan procesos desconocidos.
• Los programas se cierran o reconfiguran solos.
• Se envían correos electrónicos sin el conocimiento o
el consentimiento del usuario.

Más contenido relacionado

Similar a 3. Ciberseguridad.pptx

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
daul14
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
DT_TICO
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Carlitos_22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andres Gallego
 

Similar a 3. Ciberseguridad.pptx (20)

Ataquesyvulnerabilidad
AtaquesyvulnerabilidadAtaquesyvulnerabilidad
Ataquesyvulnerabilidad
 
Casos reales de violaciones de seguridad
Casos reales de violaciones de seguridadCasos reales de violaciones de seguridad
Casos reales de violaciones de seguridad
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Tico
TicoTico
Tico
 
Presentación1
Presentación1Presentación1
Presentación1
 
5.1. Ataques seguridad ofensiva
5.1. Ataques   seguridad ofensiva5.1. Ataques   seguridad ofensiva
5.1. Ataques seguridad ofensiva
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
HACKER DE REDES
HACKER DE REDESHACKER DE REDES
HACKER DE REDES
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Malware
MalwareMalware
Malware
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
jose880240
 
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
MirkaCBauer
 
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJHInmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Vivafornai
 
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZTIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
varichard
 
Presentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdfPresentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdf
fernandolozano90
 

Último (20)

6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
 
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOSTEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
 
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
 
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdfPRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
 
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
 
50870516-hidroponia. descargado en novppt
50870516-hidroponia. descargado en novppt50870516-hidroponia. descargado en novppt
50870516-hidroponia. descargado en novppt
 
subestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energiasubestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energia
 
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJHInmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
 
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdfslideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
slideshare.vpdfs.com_sensores-magneticos-controles-pptx.pdf
 
Sesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obrasSesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obras
 
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptxREGLA DE PROBABILIDADES  Y REGLA DE BAYES.pptx
REGLA DE PROBABILIDADES Y REGLA DE BAYES.pptx
 
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZTIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
TIPOS DE BASTIDORES Y CARROCERIA EN LA INDUSTRIA AUTOMOTRIZ
 
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
 
Presentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdfPresentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdf
 
las humanidades y su impotancia en la formación integral del ingeniero
las humanidades y su impotancia en la formación integral del ingenierolas humanidades y su impotancia en la formación integral del ingeniero
las humanidades y su impotancia en la formación integral del ingeniero
 
subestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicassubestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicas
 
Diseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdfDiseño digital - M. Morris Mano - 3ed.pdf
Diseño digital - M. Morris Mano - 3ed.pdf
 
herrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptxherrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptx
 
TYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptxTYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptx
 
Semana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptxSemana 1 - Introduccion - Fluidos - Unidades.pptx
Semana 1 - Introduccion - Fluidos - Unidades.pptx
 

3. Ciberseguridad.pptx

  • 1.
  • 2. Que es la Ciberseguridad? • La ciberseguridad es el esfuerzo constante por proteger los sistemas de red y todos los datos contra el uso no autorizado o los daños. • Cualquier información sobre usted puede ser considerada como sus datos. Esta información personal puede identificarlo de manera única como persona.
  • 3. Tipos de Atacantes • Hackers • Hackers de sombrero Blanco: Son hackers que utilizan sus habilidades de programación para fines buenos, éticos y legales. • Hackers de sombrero Gris: Son personas que comenten delitos y hacen cosas probablemente poco éticas, pero no para beneficio personal ni para causar daños. • Hackers de sombrero Negro: Son delincuentes poco éticos que violan la seguridad de una computadora y una red para beneficio personal o por motivos maliciosos.
  • 4. Tipos de Atacantes • Aficionados Generalmente, son atacantes con poca o ninguna habilidad que, a menudo, utilizan las herramientas existentes
  • 5. ¿Qué es la guerra cibernética? • La guerra cibernética es un conflicto basado en Internet que implica la penetración de sistemas de computación y redes de otros países.
  • 6. El propósito de la guerra cibernética • El propósito principal de la guerra cibernética es ganar ventajas sobre los adversarios, ya sea que se trate de naciones o competidores.
  • 7. Tipos de malware • Malware, acrónimo para el inglés “Malicious Software” (Software malicioso), es cualquier código que pueda utilizarse para robar datos, evitar los controles de acceso, ocasionar daños o comprometer un sistema.
  • 8. Spyware: • Este malware está diseñado para rastrear y espiar al usuario. El spyware a menudo incluye rastreadores de actividades, recopilación de pulsaciones de teclas y captura de datos.
  • 9. Adware: • El software de publicidad está diseñado para brindar anuncios automáticamente. El adware a veces se instala con algunas versiones de software.
  • 10. Bot: • De la palabra robot, un bot es un malware diseñado para realizar acciones automáticamente, generalmente en línea.
  • 11. Ransomware: Este malware está diseñado para mantener captivo un sistema de computación o los datos que contiene hasta que se realice un pago. El ransomware trabaja generalmente encriptando los datos de la computadora con una clave desconocida para el usuario.
  • 12. Scareware: • Este tipo de malware está diseñado para persuadir al usuario de realizar acciones específicas en función del temor.
  • 13. Virus: Un virus es un código ejecutable malintencionado que se adjunta a otros archivos ejecutables.
  • 14. Síntomas de malware Independientemente del tipo de malware con el que se ha infectado un sistema, estos son síntomas frecuentes de malware: • Aumento del uso de la CPU. • Disminución de la velocidad de la computadora. • La computadora se congela o falla con frecuencia. • Hay una disminución en la velocidad de navegación web. • Existen problemas inexplicables con las conexiones de red. • Se modifican los archivos. • Se eliminan archivos. • Hay una presencia de archivos, programas e iconos de escritorio desconocidos. • Se ejecutan procesos desconocidos. • Los programas se cierran o reconfiguran solos. • Se envían correos electrónicos sin el conocimiento o el consentimiento del usuario.