2. INTRODUCCIÓN
● En este trabajo voy a investigar y desarrollar la carrera de Ciberseguridad, detallando
en que consiste y la carrera universitaria.
● Más en concreto voy a explicar:
● Definición
● Tipos de ciberamenaza
● Importancia
● Argentina
● Historia
● Carreras
● Salida laboral
3. CONCEPTOS NECESARIOS PARTA COMPRENDER
-Codificación de datos para impedir el acceso no autorizado; el usuario accede con una clave.
-Mantiene a salvo los datos incluso sin amenaza inminente.
-Los sitios web usan el cifrado HTTPS (Protocolo de transferencia de hipertexto seguro), este impide
que la actividad en el sitio sea visible públicamente.
-Protege de amenazas e intrusiones. El más conocido es el antimalware.
-Estos pueden bloquear el acceso a sitios web; escanear nuestros dispositivos en busca de
archivos peligrosos y automatizarse para hacer procesos de seguridad.
Malware
-Software malicioso.
-Se instala en el dispositivo de la víctima sin su conocimiento.
-Términos como virus, troyano o ransomware refieren a subconjuntos de malware.
M
C
S
Cifrado
Software antivirus
4. Ciberseguridad
-También conocida como seguridad de la tecnología de la información (TI).
-Engloba la seguridad informática, de internet y las redes
-Combina procedimientos y herramientas para proteger o defender sistemas y programas de
accesos no autorizados.
-Interrupción del funcionamiento normal de una red o de un dispositivo, sin la autorización del
propietario.
-Por ejemplo el acceso no autorizado, donde un hacker saltea las defensas de ciberseguridad y roba los datos de
una empresa o un particular.
Definición
Ciberataques
-Las personas, los procesos y la tecnología deben complementarse para crear una defensa
eficaz.
-Un sistema de gestión de amenazas acelera las operaciones de seguridad: detección,
investigación y corrección.
Protección
5. COMPLEMENTOS PARA UNA DEFENZA EFICAZ
Son el factor más impredecible.
Deben entender y cumplir con los
preceptos básicos de seguridad:
• La elección de contraseñas seguras
• El cuidado con los archivos
adjuntos que se reciben
• La creación de copias de seguridad
de los datos almacenados.
Da las herramientas necesarias
de seguridad informática
Hay tres elementos principales
que deben protegerse:
• Los dispositivos (como
ordenadores, dispositivos
inteligentes y routers)
• Las redes
• La nube.
Las organizaciones deben
contar con una estructura
para saber combatir los
intentos de ciberataques
(identificarlos, proteger los
sistemas, detectar y
responder a las amenazas, y
recuperarse del ataque)
Personas/Usuarios Procesos Tecnología
6. MÉTODOS DE PROTECCIÓN
Software
Protección de
programas y
aplicaciones
Se enfoca en
mantener el
software y los
dispositivos, libres
de amenazas.
Hardware
Dispositivos que
escanean sistemas o
controlan el tráfico
de una red.
Pueden ser
cortafuegos o
módulos de
seguridad.
Seguridad de red
Protección de toda la
información que está
accesible a través de
Internet
Seguridad de la información
Protege la integridad y
privacidad de los
datos, tanto en el
almacenamiento como
en el tránsito
Seguridad operativa
Procedimientos
que determinan
cómo y dónde
pueden
almacenarse o
compartirse datos
7. 02
TIPOS DE CIBERAMENAZA
Tiene como objetivo debilitar
sistemas electrónicos para
causar pánico o temor
Agentes individuales o grupos
que atacan sistemas para
obtener beneficios financieros
01
Recopilación de información
con fines políticos
03
Delito cibernético
Ciberataques
Ciberterrorismo
8. Virus: programa capaz de reproducirse. Se mete en un archivo limpio, se extiende por el sistema informático e
infecta a los archivos.
Troyanos: se disfraza como software legítimo. Se engaña a los usuarios para que carguen troyanos, los cuales
causan daños o recopilan datos.
Spyware: programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan usar esa
información.
Ransomware: bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un r
rescate.
Phishing: Con el atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita
información confidencial.
Adware: software de publicidad que se utiliza para difundir malwares.
TIPOS DE MALWARE
9. IMPORTANCIA
● En la actualidad, todos se benefician de los programas de ciberdefensa avanzados.
● A nivel individual un ataque a la ciberseguridad puede terminar: un robo de
identidad, intentos de extorsión o la pérdida de datos importantes.
● Los encargados de la ciberseguridad se encargan de proteger las
infraestucturas en las que todos los ciudadanos confían (centrales eléctrica,
hospitales o servicios financieros) para resguardar la información privada de la
sociedad.
● Todos se benefician del trabajo de los investigadores de ciberamenazas,
investigan nuevas amenazas y las estrategias de los ciberatacantes. Revelan
nuevas vulnerabilidades, educan al público y refuerzan las herramientas de
código abierto.
● Su trabajo hace que Internet sea más segura para todos.
10. El ciberespacio deja de ser dominio exclusivo de las empresas tecnológicas y el ejército.
Las organizaciones criminales comenzaron a financiar en gran medida los ataques cibernéticos
profesionales y los gobiernos comenzaron a tomar medidas drásticas contra la ciberdelincuencia. En
estos años la Seguridad Informática comenzó a avanzar.
Los ordenadores con acceso a internet eran exclusivos de la administración pública, las instituciones
financieras y muchos otros ámbitos de la vida. En esta década el conocimiento público de esta nueva
tecnología aumentó considerablemente.
La pandemia acelero el proceso.
Las organizaciones pusieron a sus empleados a trabajar a distancia. Esto dio lugar a que millones de
personas se conectaran a bases de datos de las empresas desde sus propios hogares, haciendo màs
fácil para los ciberatacantes obtener acceso a ordenadores personales.
Crece la conciencia pública en torno a la recopilación de datos. Algunas empresas guardaban
información sobre sus usuarios, dado que la seguridad gubernamental no era suficiente, por lo que
podían hacerlo sin infringir ninguna ley.
Surgió un mercado de productos de privacidad, los usuarios podían comprar aplicaciones y softwares
para ayudarles a mantener su privacidad en línea.
Se creó el Creeper (programa independientemente que se movía entre ordenadores y mostraba el mensaje “Soy
creeper. Atrápame si puedes”).
Aquella plantilla era auto operativa y autorreplicante
Ray Tomlinson (el inventor del correo electrónico) creó un programa para perseguir y eliminar el virus (Reaper)
Fueron el primer sistema antivirus de malware y el primer programa con la capacidad de auto replicarse
HISTORIA
‘50
‘00
‘90
‘10
‘80
‘70
‘60 ‘20
Nació cuando se comenzaron a conectar los equipos y a desarrollarse las primeras redes informáticas
y módems
La ARPA (Agencia de Proyectos de Investigación Avanzada ) desarrolló un sistema que permitía a los
ordenadores comunicarse entre sí
Expectativas a futuro: Se cree que la ciberseguridad se convertirá en responsabilidad de los
sistemas de Inteligencia Artificial (IA), robots de software autodidactas, con la suficiente capacidad de
procesamiento para predecir y comprender las amenazas en línea.
Se pronostica que el tamaño del mercado mundial de Ciberseguridad crecerá a 345,4 mil millones de
dólares para 2026.
11. ARGENTINA
Argentina tiene una serie de estándares, protocolos, reglas y leyes que
minimizan los posibles riesgos y las situaciones de vulneración de datos.
01
Los ciudadanos tienen derecho a la libertad de expresión, al acceso a la
información, a la privacidad y a la seguridad de sus datos, todo esto está
escrito en tratados reconocidos por la Constitución Nacional.
02
También, hay una serie de obligaciones, como la no discriminación, el
respeto por la privacidad e integridad de terceras personas, la
convivencia civilizada y el debate sin amenazas
03
12. Universidad de Palermo
Licenciatura en Ciberseguridad
Tiene materias como sistemas y programación, matemáticas,
gestión de ciberseguridad
• Duración: 4 años título Final (Licenciado en Ciberseguridad)
• Título Intermedio (Analista Universitario en Ciberseguridad)
• Modalidad: online, presencial y combinada.
CARRERAS
Universidad Fasta
(Mar del plata)
Licenciatura en ciberseguridad
Es la opción más completa y profunda. Basa su contenido en
los procesos, actividades y servicios digitalizados
• Duración:
• 3 años para el título intermedio (Analista en Ciberseguridad)
• 4 años para el título completo (Licenciado en Ciberseguridad)
• Precio: 31.500 por mes.
• Modalidad: Virtual
UNSO
(San Isidro)
Técnica Universitaria en Ciberseguridad
Es el único lugar donde se estudia gratuitamente
UTN
(Buenos aires)
Tecnicatura Universitaria en ciberseguridad
Esta carrera se está desarrollando dentro de la universidad
• Duración: 2 años y medio
• Precio: todavía no se conoce
• Modalidad: A distancia
• Duración: 3 años
• Precio: Gratuita
• Modalidad: Presencial
13. Enseñan e investigan en universidades o
centros de investigación.
SALIDA LABORAL
El Experto en Ciberseguridad es de las profesionas más demandadas actualmente. Tanto las empresas
privadas como los organismos públicos ofrecen buenas salidas labores.
También trabajar de manera autónoma es una buena elección profesional en este rubro.
Analista de
seguridad
Analiza las amenazas de seguridad, investiga
y desarrolla medidas para prevenir ataques.
Ingeniero de
seguridad
Diseña e implementa medidas de seguridad,
como firewalls y sistemas de detección.
Auditor de
seguridad
Evalúa la eficacia de las medidas que usan y
garantiza que tengan la seguridad necesaria.
Investigador
de seguridad
Investiga las vulnerabilidades y los riesgos
de seguridad en los sistemas y aplicaciones.
Analista de
pruebas
Supervisa y coordina las actividades de
seguridad dentro de una organización.
Gerente de
seguridad
Prueba la seguridad del sistema, usando
técnicas de hackeo ético
Gerente de
cumplimiento
Asegura que las empreses cumplan las
leyes, implementen las políticas adecuadas
y realicen evaluaciones de riesgos.
Docencia e
investigación