SlideShare una empresa de Scribd logo
1 de 5
CIBERSEGURIDAD
Tabla De Contenido.
1. CIBERSEGURIDAD._______________________________________________ 2
1.1. Objetivos.______________________________________________________________2
1.2. Amenazas. _____________________________________________________________2
1.2.1.Ingeniería Social. ______________________________________________________________2
1.2.2.Tipos De Amenazas. __________________________________________________________2
1.2.3.Amenaza Informática Del Futuro. ______________________________________________3
1.3. Análisis De Riesgos. ___________________________________________________3
1.4. Bibliografía.____________________________________________________________3
CIBERSEGURIDAD.
Objetivos.
La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran la infraestructura computacional, los usuarios y la
información.
Amenazas.
No solo las amenazas que surgen de la programación y funcionamiento de un
dispositivo de almacenamiento transmisión o proceso deben ser consideradas
también hay otras circunstancias que deben ser tomadas en cuenta. Muchas
son a menudo impredecibles o inevitables.
Ingeniería Social.
Existen diferentes tipos de ataque en internet como virus troyanos u otros;
dicho ataque es capaz de conseguir resultados similares a un ataque a través
de internet saltándose toda la infraestructura creada para combatir programas
maliciosos.
Tipos De Amenazas.
Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir
más de una clasificación. Por ejemplo, es posible llegar a robar la contraseña
de un usuario de una red social y con ella realizar una suplantación de la
identidad para un posterior acoso, o el robo de la contraseña pude utilizarse
para cambiar la foto de perfil y dejarlo todo como una broma.
Amenaza Informática Del Futuro.
Si en un momento el objetivo de los ataques fue cambiar las plataformas
tecnológicas las tendencias cibercriminales indican que la nueva modalidad es
manipular los certificados que contienen la información digital. Evite realizar
operaciones comerciales en computadoras de uso público o redes abiertas.
Verifique los archivos adjuntos de mensajes sospechosos y evite su descarga
en caso de duda.
Análisis De Riesgos.
El análisis de riesgos informáticos es un proceso que comprende la
identificación de archivos informáticos sus vulnerabilidades y amenazas a los
que se encuentren expuestos, así como su probabilidad de ocurrencia y el
impacto de las mismas, a fin de determinar los controles adecuados para
aceptar, disminuir, transferir o evitar la ocurrencia del riesgo.
Bibliografía.
Gallego, A. M. (2016). Un Enfoque En La Proteccion De Sistemas De Agentes.
Barcelona: Planeta.
Poliglota, P. (14 de 02 de 2017). www.wikibooks.org. Obtenido de
www.wikipedia.org
Sancho, M. R. (2017). El Reto De La Transformacion Digital. Malaga: Planeta.
Ciberseguridad

Más contenido relacionado

Similar a Ciberseguridad

Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
Romario Correa Aguirre
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
Romario Correa Aguirre
 
Metrica Geoservidor IIAP
Metrica Geoservidor IIAPMetrica Geoservidor IIAP
Metrica Geoservidor IIAP
Roussell Ramirez
 
Incidencias de la Inteligencia artificial y los sistemas expertos
Incidencias de la Inteligencia artificial y los sistemas expertosIncidencias de la Inteligencia artificial y los sistemas expertos
Incidencias de la Inteligencia artificial y los sistemas expertos
Andrea Meléndez
 
Proyecto de investogaciófinallllllll
Proyecto de investogaciófinallllllllProyecto de investogaciófinallllllll
Proyecto de investogaciófinallllllll
kerenaradi
 
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE SISTEMAS DE TECNOLOGÍAS DE LAS...
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE  SISTEMAS DE TECNOLOGÍAS DE LAS...Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE  SISTEMAS DE TECNOLOGÍAS DE LAS...
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE SISTEMAS DE TECNOLOGÍAS DE LAS...
Gonzalo Espinosa
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de software
Angel Reyes
 
SYLLABUS INFORMÁTICA
SYLLABUS INFORMÁTICASYLLABUS INFORMÁTICA
SYLLABUS INFORMÁTICA
kttyIQ
 

Similar a Ciberseguridad (20)

Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Tic gestion de riesgos laborales
Tic gestion de riesgos laboralesTic gestion de riesgos laborales
Tic gestion de riesgos laborales
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Metrica Geoservidor IIAP
Metrica Geoservidor IIAPMetrica Geoservidor IIAP
Metrica Geoservidor IIAP
 
Metodo evaluacion del riesgo
Metodo evaluacion del riesgoMetodo evaluacion del riesgo
Metodo evaluacion del riesgo
 
Incidencias de la Inteligencia artificial y los sistemas expertos
Incidencias de la Inteligencia artificial y los sistemas expertosIncidencias de la Inteligencia artificial y los sistemas expertos
Incidencias de la Inteligencia artificial y los sistemas expertos
 
Drogas 2.0 prevención de riesgos a través de internet
Drogas 2.0 prevención de riesgos a través de internetDrogas 2.0 prevención de riesgos a través de internet
Drogas 2.0 prevención de riesgos a través de internet
 
Computación Urbana, Urban computing
Computación Urbana, Urban computingComputación Urbana, Urban computing
Computación Urbana, Urban computing
 
Administracion de proyectos en areas dedesarrollo de software
Administracion de proyectos en areas dedesarrollo de softwareAdministracion de proyectos en areas dedesarrollo de software
Administracion de proyectos en areas dedesarrollo de software
 
Proyecto de investogaciófinallllllll
Proyecto de investogaciófinallllllllProyecto de investogaciófinallllllll
Proyecto de investogaciófinallllllll
 
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE SISTEMAS DE TECNOLOGÍAS DE LAS...
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE  SISTEMAS DE TECNOLOGÍAS DE LAS...Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE  SISTEMAS DE TECNOLOGÍAS DE LAS...
Póster Cursos INDUSTRIA DE LA CONSTRUCCIÓN DE SISTEMAS DE TECNOLOGÍAS DE LAS...
 
Curso de teoria de manejo de desastres naturales(1)
Curso  de teoria de manejo de desastres naturales(1)Curso  de teoria de manejo de desastres naturales(1)
Curso de teoria de manejo de desastres naturales(1)
 
Análisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de softwareAnálisis de riesgos de un proyecto de software
Análisis de riesgos de un proyecto de software
 
Roles Del Ingeniero De Sistemas
Roles  Del Ingeniero De SistemasRoles  Del Ingeniero De Sistemas
Roles Del Ingeniero De Sistemas
 
Roles Del Ingeniero De Sistemas
Roles  Del Ingeniero De SistemasRoles  Del Ingeniero De Sistemas
Roles Del Ingeniero De Sistemas
 
Tecnologias emergentes en los sistemas de salud, bienestar y turismo. diseño ...
Tecnologias emergentes en los sistemas de salud, bienestar y turismo. diseño ...Tecnologias emergentes en los sistemas de salud, bienestar y turismo. diseño ...
Tecnologias emergentes en los sistemas de salud, bienestar y turismo. diseño ...
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Profesiones con futuro
Profesiones con futuroProfesiones con futuro
Profesiones con futuro
 
SYLLABUS INFORMÁTICA
SYLLABUS INFORMÁTICASYLLABUS INFORMÁTICA
SYLLABUS INFORMÁTICA
 

Más de JONATHANSSG94 (9)

Cunmaps
CunmapsCunmaps
Cunmaps
 
Cun movil maps
Cun movil mapsCun movil maps
Cun movil maps
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Parcial 1 informatica_y_convergencia (1)
Parcial 1 informatica_y_convergencia (1)Parcial 1 informatica_y_convergencia (1)
Parcial 1 informatica_y_convergencia (1)
 
Trabajo
TrabajoTrabajo
Trabajo
 
Presentacion
Presentacion Presentacion
Presentacion
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
El ciclismo en colombia
El ciclismo en colombiaEl ciclismo en colombia
El ciclismo en colombia
 

Último

PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
Santosprez2
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023  educación primaria de menores Quinto gradoPLAN LECTOR QUINTO 2023  educación primaria de menores Quinto grado
PLAN LECTOR QUINTO 2023 educación primaria de menores Quinto grado
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 

Ciberseguridad

  • 2. Tabla De Contenido. 1. CIBERSEGURIDAD._______________________________________________ 2 1.1. Objetivos.______________________________________________________________2 1.2. Amenazas. _____________________________________________________________2 1.2.1.Ingeniería Social. ______________________________________________________________2 1.2.2.Tipos De Amenazas. __________________________________________________________2 1.2.3.Amenaza Informática Del Futuro. ______________________________________________3 1.3. Análisis De Riesgos. ___________________________________________________3 1.4. Bibliografía.____________________________________________________________3
  • 3. CIBERSEGURIDAD. Objetivos. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran la infraestructura computacional, los usuarios y la información. Amenazas. No solo las amenazas que surgen de la programación y funcionamiento de un dispositivo de almacenamiento transmisión o proceso deben ser consideradas también hay otras circunstancias que deben ser tomadas en cuenta. Muchas son a menudo impredecibles o inevitables. Ingeniería Social. Existen diferentes tipos de ataque en internet como virus troyanos u otros; dicho ataque es capaz de conseguir resultados similares a un ataque a través de internet saltándose toda la infraestructura creada para combatir programas maliciosos. Tipos De Amenazas. Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, es posible llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña pude utilizarse para cambiar la foto de perfil y dejarlo todo como una broma.
  • 4. Amenaza Informática Del Futuro. Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. Evite realizar operaciones comerciales en computadoras de uso público o redes abiertas. Verifique los archivos adjuntos de mensajes sospechosos y evite su descarga en caso de duda. Análisis De Riesgos. El análisis de riesgos informáticos es un proceso que comprende la identificación de archivos informáticos sus vulnerabilidades y amenazas a los que se encuentren expuestos, así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Bibliografía. Gallego, A. M. (2016). Un Enfoque En La Proteccion De Sistemas De Agentes. Barcelona: Planeta. Poliglota, P. (14 de 02 de 2017). www.wikibooks.org. Obtenido de www.wikipedia.org Sancho, M. R. (2017). El Reto De La Transformacion Digital. Malaga: Planeta.