Enviar búsqueda
Cargar
Seguridad informática: amenazas y riesgos
•
Descargar como PPTX, PDF
•
0 recomendaciones
•
163 vistas
Título mejorado por IA
S
SilvanaVergara2
Seguir
exposición de Silvana Vergara.
Leer menos
Leer más
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 20
Descargar ahora
Recomendados
Diapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
Ciberseguridad
Ciberseguridad
UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
Miguel Cabrera
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
Cybersecurity Risk Management Program and Your Organization
Cybersecurity Risk Management Program and Your Organization
McKonly & Asbury, LLP
Introducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
Ciberseguridad
Ciberseguridad
Marlyns01
How To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation Slides
SlideTeam
Recomendados
Diapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
Ciberseguridad
Ciberseguridad
UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
Miguel Cabrera
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
Cybersecurity Risk Management Program and Your Organization
Cybersecurity Risk Management Program and Your Organization
McKonly & Asbury, LLP
Introducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
Ciberseguridad
Ciberseguridad
Marlyns01
How To Handle Cybersecurity Risk PowerPoint Presentation Slides
How To Handle Cybersecurity Risk PowerPoint Presentation Slides
SlideTeam
Network Intrusion Prevention by Configuring ACLs on the Routers, based on Sno...
Network Intrusion Prevention by Configuring ACLs on the Routers, based on Sno...
Disha Bedi
Addressing the cyber kill chain
Addressing the cyber kill chain
Symantec Brasil
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CK
Arpan Raval
Firewall
Firewall
MilindaLuara
Hacking ético
Hacking ético
Paulo Colomés
Red Team Framework
Red Team Framework
👀 Joe Gray
Threat Modeling 101
Threat Modeling 101
Atlassian
Certified Ethical Hacker v11 First Look.pdf
Certified Ethical Hacker v11 First Look.pdf
Tuan Yang
Magerit Metodologia
Magerit Metodologia
Andres Soto Suarez
kill-chain-presentation-v3
kill-chain-presentation-v3
Shawn Croswell
Malware analysis, threat intelligence and reverse engineering
Malware analysis, threat intelligence and reverse engineering
bartblaze
Social engineering
Social engineering
ankushmohanty
Phishing simulation exercises
Phishing simulation exercises
Jisc
The Board and Cyber Security
The Board and Cyber Security
FireEye, Inc.
Planning and Deploying an Effective Vulnerability Management Program
Planning and Deploying an Effective Vulnerability Management Program
Sasha Nunke
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Conrad Iriarte
Threat Modeling Using STRIDE
Threat Modeling Using STRIDE
Girindro Pringgo Digdo
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
William Matamoros
Ciberseguridad en empresas
Ciberseguridad en empresas
Pedro De La Torre Rodríguez
Cyber Resilience
Cyber Resilience
Ian-Edward Stafrace
Resumen del ada 4
Resumen del ada 4
MAURICIOREYES136
Resumen del ada 4
Resumen del ada 4
MAURICIOREYES136
Más contenido relacionado
La actualidad más candente
Network Intrusion Prevention by Configuring ACLs on the Routers, based on Sno...
Network Intrusion Prevention by Configuring ACLs on the Routers, based on Sno...
Disha Bedi
Addressing the cyber kill chain
Addressing the cyber kill chain
Symantec Brasil
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CK
Arpan Raval
Firewall
Firewall
MilindaLuara
Hacking ético
Hacking ético
Paulo Colomés
Red Team Framework
Red Team Framework
👀 Joe Gray
Threat Modeling 101
Threat Modeling 101
Atlassian
Certified Ethical Hacker v11 First Look.pdf
Certified Ethical Hacker v11 First Look.pdf
Tuan Yang
Magerit Metodologia
Magerit Metodologia
Andres Soto Suarez
kill-chain-presentation-v3
kill-chain-presentation-v3
Shawn Croswell
Malware analysis, threat intelligence and reverse engineering
Malware analysis, threat intelligence and reverse engineering
bartblaze
Social engineering
Social engineering
ankushmohanty
Phishing simulation exercises
Phishing simulation exercises
Jisc
The Board and Cyber Security
The Board and Cyber Security
FireEye, Inc.
Planning and Deploying an Effective Vulnerability Management Program
Planning and Deploying an Effective Vulnerability Management Program
Sasha Nunke
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Conrad Iriarte
Threat Modeling Using STRIDE
Threat Modeling Using STRIDE
Girindro Pringgo Digdo
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
William Matamoros
Ciberseguridad en empresas
Ciberseguridad en empresas
Pedro De La Torre Rodríguez
Cyber Resilience
Cyber Resilience
Ian-Edward Stafrace
La actualidad más candente
(20)
Network Intrusion Prevention by Configuring ACLs on the Routers, based on Sno...
Network Intrusion Prevention by Configuring ACLs on the Routers, based on Sno...
Addressing the cyber kill chain
Addressing the cyber kill chain
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CK
Firewall
Firewall
Hacking ético
Hacking ético
Red Team Framework
Red Team Framework
Threat Modeling 101
Threat Modeling 101
Certified Ethical Hacker v11 First Look.pdf
Certified Ethical Hacker v11 First Look.pdf
Magerit Metodologia
Magerit Metodologia
kill-chain-presentation-v3
kill-chain-presentation-v3
Malware analysis, threat intelligence and reverse engineering
Malware analysis, threat intelligence and reverse engineering
Social engineering
Social engineering
Phishing simulation exercises
Phishing simulation exercises
The Board and Cyber Security
The Board and Cyber Security
Planning and Deploying an Effective Vulnerability Management Program
Planning and Deploying an Effective Vulnerability Management Program
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Threat Modeling Using STRIDE
Threat Modeling Using STRIDE
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
Ciberseguridad en empresas
Ciberseguridad en empresas
Cyber Resilience
Cyber Resilience
Similar a Seguridad informática: amenazas y riesgos
Resumen del ada 4
Resumen del ada 4
MAURICIOREYES136
Resumen del ada 4
Resumen del ada 4
MAURICIOREYES136
Resumen del ada 4
Resumen del ada 4
JimenaLicn
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Digetech.net
Tics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargas
isabelvobrasciviles
Tics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargas
villandrea
Tics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargas
isabelvillavargas
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsx
VanesaDaz11
I n s o m n i a 1
I n s o m n i a 1
JPCNS
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
Jorge Luis Sierra
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
Henrry Osmar Torres
EVALUACIÓN DE RIESGOS DE PERIODISTAS DE VERACRUZ
EVALUACIÓN DE RIESGOS DE PERIODISTAS DE VERACRUZ
periodistasenriesgo
Riesgos informáticos
Riesgos informáticos
LuzKarimeCantilloMrq
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Eduardo Chavarro
Programa ciberseguridad 28 jun 2019
Programa ciberseguridad 28 jun 2019
R A
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
SerDigital
Uso seguro y responsable de las tic
Uso seguro y responsable de las tic
LisbethMosquea
Seguridad en la web
Seguridad en la web
arlequin1381
Webinar cyberseguridad
Webinar cyberseguridad
SANTIAGO PABLO ALBERTO
Ciudadanía digital
Ciudadanía digital
Joana Alfaro
Similar a Seguridad informática: amenazas y riesgos
(20)
Resumen del ada 4
Resumen del ada 4
Resumen del ada 4
Resumen del ada 4
Resumen del ada 4
Resumen del ada 4
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Tics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargas
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsx
I n s o m n i a 1
I n s o m n i a 1
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
EVALUACIÓN DE RIESGOS DE PERIODISTAS DE VERACRUZ
EVALUACIÓN DE RIESGOS DE PERIODISTAS DE VERACRUZ
Riesgos informáticos
Riesgos informáticos
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Programa ciberseguridad 28 jun 2019
Programa ciberseguridad 28 jun 2019
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
Uso seguro y responsable de las tic
Uso seguro y responsable de las tic
Seguridad en la web
Seguridad en la web
Webinar cyberseguridad
Webinar cyberseguridad
Ciudadanía digital
Ciudadanía digital
Último
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
alekzHuri
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Daniel Ángel Corral de la Mata, Ph.D.
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
Joaquín Marbán Sánchez
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
CesarFernandez937857
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
Laura Chacón
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
patriciaines1993
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
José Luis Palma
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
JAVIER SOLIS NOYOLA
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
José Luis Palma
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
profefilete
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Baker Publishing Company
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Carlos Muñoz
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
Alejandrino Halire Ccahuana
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
fiorelachuctaya2
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo para evento
DiegoMtsS
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
samyarrocha1
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
YeseniaRivera50
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
PaddySydney1
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
Juan Carlos Fonseca Mata
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
Flor Idalia Espinoza Ortega
Último
(20)
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo para evento
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
Seguridad informática: amenazas y riesgos
1.
SEGURIDAD INFORMÁTICA Por: Silvana
Vergara Profesor: Jorge Luis Díaz Año: 2020 – 1 Universidad de la Costa
2.
3.
LAS AMENAZAS MÁS
COMUNES SON: • Ciberguerra
4.
CIBERTERRORISMO.
5.
CIBERCRIMEN.
6.
FRAUDE Y ROBO
DE INFORMACIÓN
7.
RIESGOS INFORMÁTICOS.
8.
VIRUS INFORMÁTICOS
9.
CLASES DE RIESGOS
INFORMÁTICOS
10.
• DELITOS INFORMÁTICOS.
11.
SEGURIDAD INFORMÁTICA EN
COLOMBIA.
12.
ESTADÍSTICAS DE SEGURIDAD
EN COLOMBIA
13.
ATAQUES CIBERNÉTICOS.
14.
• Ciberseguridad mundial.
15.
• Los mejores
países en ciberdefensa son:
16.
• Los países
menos preparados con ciberdefensa.
17.
DERECHO Y CIBERSEGURIDAD.
18.
SENTENCIA SP1245- 2015 •
Hurto por medios informáticos.
19.
BIBLIOGRAFÍA • https://obsbusiness.school/int/blog-investigacion/sistemas/que-es-ciberseguridad-y- de-que-fases-consta • https://www.lasprovincias.es/economia/empresas/201409/30/principales-riesgos- informaticos-20140930162144.html?ref=https:%2F%2Fwww.google.com%2F •
https://sites.google.com/site/tecnologiadigital20/home/riesgos-informaticos • https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/ • http://legal.legis.com.co/document/Index?obra=jurcol&document=jurcol_107dd92762 3e0146e0530a0101510146
Descargar ahora