Ciberseguridad

UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOSCatedrático en UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
Ciberseguridad
MG. ING. CESAR HERNAN PATRICIO PERALTA
¿Queesciberseguridad?
• La ciberseguridad es la práctica de proteger sistemas,
redes y programas de ataques digitales. Por lo general,
estos ciberataques apuntan a acceder, modificar o destruir
la información confidencial; Extorsionar a los usuarios o
interrumpir la continuidad del negocio.
• Suplantación de identidad (phishing) : es la
práctica de enviar correos electrónicos fraudulentos
que se asemejan a correos electrónicos de fuentes de
buena reputación. El objetivo es robar datos sensibles,
como números de tarjetas de crédito e información de
inicio de sesión.
Tiposdeamenazasalaciberseguridad
• es un tipo de software malicioso. Está diseñado para exigir
dinero mediante el bloqueo del acceso a los archivos o el
sistema
informático hasta que se pague un rescate.
Ransomware:
Malware:
• es un tipo de software diseñado para
obtener acceso no autorizado o causar
daños en una
computadora.
Ingeniería social:
• es una táctica que los adversarios usan para
engañarlo a fin de que revele su información
confidencial.
Pueden solicitarle un pago monetario u
obtener acceso a sus datos
confidenciales.
¿Porquéesimportante la Ciberseguridad ?
• En el actual mundo conectado , un ataque a la
ciberseguridad puede dar como resultado desde un
robo de identidad hasta intentos de extorsión y la
pérdida de datos importantes, como fotos familiares.
Todos confían en las infraestructuras críticas, como
las centrales eléctricas, los hospitales y las empresas
de servicios financieros. Proteger estas y otras
organizaciones es esencial para el funcionamiento de
la sociedad.
GRACIAS POR SU
ATENCION.
1 de 8

Recomendados

Ciberseguridad por
CiberseguridadCiberseguridad
CiberseguridadDana Geraldine
297 vistas13 diapositivas
SEGURIDAD INFORMATICA por
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAWalter Edison Alanya Flores
3.7K vistas55 diapositivas
Ciberseguridad riesgos y prevención por
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
3.8K vistas40 diapositivas
Ciberseguridad por
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
2.7K vistas6 diapositivas
Introducción a la Ciberseguridad por
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la CiberseguridadMSc Aldo Valdez Alvarado
3.5K vistas50 diapositivas

Más contenido relacionado

La actualidad más candente

Diapositivas la ciberseguridad por
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
7.1K vistas8 diapositivas
Basics of Cyber Security por
Basics of Cyber SecurityBasics of Cyber Security
Basics of Cyber SecurityNikunj Thakkar
1.6K vistas20 diapositivas
Cyber crime por
Cyber crimeCyber crime
Cyber crimeMuhammad Osama Khalid
2K vistas21 diapositivas
Customer information security awareness training por
Customer information security awareness trainingCustomer information security awareness training
Customer information security awareness trainingAbdalrhmanTHassan
345 vistas26 diapositivas
PowerPoint Seguridad Informática por
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informáticab1dmiriammunozelespinillo
5.3K vistas21 diapositivas

La actualidad más candente(20)

Diapositivas la ciberseguridad por Daniela Florez
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez7.1K vistas
Basics of Cyber Security por Nikunj Thakkar
Basics of Cyber SecurityBasics of Cyber Security
Basics of Cyber Security
Nikunj Thakkar1.6K vistas
Customer information security awareness training por AbdalrhmanTHassan
Customer information security awareness trainingCustomer information security awareness training
Customer information security awareness training
AbdalrhmanTHassan345 vistas
Power Point de la seguridad informática por vektormrtnz
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz11.7K vistas
Cybercrime and Security por Noushad Hasan
Cybercrime and SecurityCybercrime and Security
Cybercrime and Security
Noushad Hasan1.4K vistas
Cyber security por ChethanMp7
Cyber securityCyber security
Cyber security
ChethanMp7624 vistas
Antivirus Mcafee por hmartinezc2
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee
hmartinezc23.5K vistas
INTRODUCCION CIBERSEGURIDAD por Miguel Cabrera
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
Miguel Cabrera193 vistas
Information security por Jin Castor
 Information security Information security
Information security
Jin Castor146 vistas
Information Security Awareness Training by Wilfrid Laurier University por Atlantic Training, LLC.
Information Security Awareness Training by Wilfrid Laurier UniversityInformation Security Awareness Training by Wilfrid Laurier University
Information Security Awareness Training by Wilfrid Laurier University
Ppt seguridad informática por karibdis05
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
karibdis052.4K vistas

Similar a Ciberseguridad

Presentación de Investigación 8 de la Semana 7. por
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.miguel gudiel
286 vistas13 diapositivas
Riesgos información electrónica milena por
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milenasanlgp
297 vistas19 diapositivas
Tp 3 por
Tp 3Tp 3
Tp 3belencespedes98
7 vistas14 diapositivas
Tp de seguridad por
Tp de seguridadTp de seguridad
Tp de seguridadbelencespedes98
10 vistas14 diapositivas
Ppt4809.pptm por
Ppt4809.pptm Ppt4809.pptm
Ppt4809.pptm Wilmer Mejia
28 vistas8 diapositivas
SeguridadBasica_U4_2023.ppsx por
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxluisangelrinconherna
2 vistas35 diapositivas

Similar a Ciberseguridad (20)

Presentación de Investigación 8 de la Semana 7. por miguel gudiel
Presentación de Investigación 8 de la Semana 7.Presentación de Investigación 8 de la Semana 7.
Presentación de Investigación 8 de la Semana 7.
miguel gudiel286 vistas
Riesgos información electrónica milena por sanlgp
Riesgos información electrónica   milenaRiesgos información electrónica   milena
Riesgos información electrónica milena
sanlgp297 vistas
Riesgos de la información electrónica por Oscar Amaya
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Oscar Amaya91 vistas
Seguridad informática por saritahc
Seguridad informáticaSeguridad informática
Seguridad informática
saritahc474 vistas
Seguridad en redes por SEBASABES
Seguridad en redes Seguridad en redes
Seguridad en redes
SEBASABES93 vistas
Hacking y phising trabajo en sway por crisbpb
Hacking y phising trabajo en swayHacking y phising trabajo en sway
Hacking y phising trabajo en sway
crisbpb62 vistas
Delitos informaticos por Nenita Joys
Delitos informaticosDelitos informaticos
Delitos informaticos
Nenita Joys825 vistas
Problemas referentes a la seguridad física e informática por BuchanansCordova19
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
BuchanansCordova19439 vistas

Más de UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS

Capítulo 3 todo genera datos por
Capítulo 3 todo genera datosCapítulo 3 todo genera datos
Capítulo 3 todo genera datosUNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
563 vistas21 diapositivas
Capítulo 6 oportunidades de negocios y educación por
Capítulo 6 oportunidades de negocios y educaciónCapítulo 6 oportunidades de negocios y educación
Capítulo 6 oportunidades de negocios y educaciónUNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
181 vistas23 diapositivas
Capítulo 2 todo se vuelve programable v1 por
Capítulo 2 todo se vuelve programable v1Capítulo 2 todo se vuelve programable v1
Capítulo 2 todo se vuelve programable v1UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
860 vistas7 diapositivas
FUNDAMENTOS DE PROGRAMACIÓN por
FUNDAMENTOS DE PROGRAMACIÓNFUNDAMENTOS DE PROGRAMACIÓN
FUNDAMENTOS DE PROGRAMACIÓNUNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
187 vistas44 diapositivas

Más de UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS(18)

Último

Virtual Box por
Virtual BoxVirtual Box
Virtual Boxanayandun2023
6 vistas6 diapositivas
trabajotecnologiatemperatura-231005005635-53760f2d.pdf por
trabajotecnologiatemperatura-231005005635-53760f2d.pdftrabajotecnologiatemperatura-231005005635-53760f2d.pdf
trabajotecnologiatemperatura-231005005635-53760f2d.pdfSamuelRamirez83524
5 vistas2 diapositivas
DEFINICIONES DE BLOGGUER, MOVIE MAKER Y FILMORA. .pptx por
DEFINICIONES DE BLOGGUER, MOVIE MAKER Y FILMORA. .pptxDEFINICIONES DE BLOGGUER, MOVIE MAKER Y FILMORA. .pptx
DEFINICIONES DE BLOGGUER, MOVIE MAKER Y FILMORA. .pptxKarenlisethGuioAlbin
6 vistas8 diapositivas
Kubernetes: Más Allá de la Orquestación de Contenedores por
Kubernetes: Más Allá de la Orquestación de ContenedoresKubernetes: Más Allá de la Orquestación de Contenedores
Kubernetes: Más Allá de la Orquestación de ContenedoresOpenDireito
8 vistas12 diapositivas
Plone 6 Themes por
Plone 6 ThemesPlone 6 Themes
Plone 6 ThemesLeonardo J. Caballero G.
7 vistas49 diapositivas
Operations & Data Graph por
Operations & Data GraphOperations & Data Graph
Operations & Data GraphNeo4j
24 vistas25 diapositivas

Último(7)

trabajotecnologiatemperatura-231005005635-53760f2d.pdf por SamuelRamirez83524
trabajotecnologiatemperatura-231005005635-53760f2d.pdftrabajotecnologiatemperatura-231005005635-53760f2d.pdf
trabajotecnologiatemperatura-231005005635-53760f2d.pdf
Kubernetes: Más Allá de la Orquestación de Contenedores por OpenDireito
Kubernetes: Más Allá de la Orquestación de ContenedoresKubernetes: Más Allá de la Orquestación de Contenedores
Kubernetes: Más Allá de la Orquestación de Contenedores
OpenDireito8 vistas
Operations & Data Graph por Neo4j
Operations & Data GraphOperations & Data Graph
Operations & Data Graph
Neo4j24 vistas
Aws Community Day Guatemala Criptografia con AWS KMS por Mario IC
Aws Community Day Guatemala Criptografia con AWS KMSAws Community Day Guatemala Criptografia con AWS KMS
Aws Community Day Guatemala Criptografia con AWS KMS
Mario IC25 vistas

Ciberseguridad

  • 1. Ciberseguridad MG. ING. CESAR HERNAN PATRICIO PERALTA
  • 2. ¿Queesciberseguridad? • La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. Por lo general, estos ciberataques apuntan a acceder, modificar o destruir la información confidencial; Extorsionar a los usuarios o interrumpir la continuidad del negocio.
  • 3. • Suplantación de identidad (phishing) : es la práctica de enviar correos electrónicos fraudulentos que se asemejan a correos electrónicos de fuentes de buena reputación. El objetivo es robar datos sensibles, como números de tarjetas de crédito e información de inicio de sesión. Tiposdeamenazasalaciberseguridad
  • 4. • es un tipo de software malicioso. Está diseñado para exigir dinero mediante el bloqueo del acceso a los archivos o el sistema informático hasta que se pague un rescate. Ransomware:
  • 5. Malware: • es un tipo de software diseñado para obtener acceso no autorizado o causar daños en una computadora.
  • 6. Ingeniería social: • es una táctica que los adversarios usan para engañarlo a fin de que revele su información confidencial. Pueden solicitarle un pago monetario u obtener acceso a sus datos confidenciales.
  • 7. ¿Porquéesimportante la Ciberseguridad ? • En el actual mundo conectado , un ataque a la ciberseguridad puede dar como resultado desde un robo de identidad hasta intentos de extorsión y la pérdida de datos importantes, como fotos familiares. Todos confían en las infraestructuras críticas, como las centrales eléctricas, los hospitales y las empresas de servicios financieros. Proteger estas y otras organizaciones es esencial para el funcionamiento de la sociedad.