SlideShare una empresa de Scribd logo
1 de 14
Ciberseguridad
Rocio Lombardi
INTRODUCCIÓN
● En este trabajo voy a investigar y desarrollar la carrera de Ciberseguridad, detallando
en que consiste y la carrera universitaria.
● Más en concreto voy a explicar:
● Definición
● Tipos de ciberamenaza
● Importancia
● Argentina
● Historia
● Carreras
● Salida laboral
CONCEPTOS NECESARIOS PARTA COMPRENDER
-Codificación de datos para impedir el acceso no autorizado; el usuario accede con una clave.
-Mantiene a salvo los datos incluso sin amenaza inminente.
-Los sitios web usan el cifrado HTTPS (Protocolo de transferencia de hipertexto seguro), este impide
que la actividad en el sitio sea visible públicamente.
-Protege de amenazas e intrusiones. El más conocido es el antimalware.
-Estos pueden bloquear el acceso a sitios web; escanear nuestros dispositivos en busca de
archivos peligrosos y automatizarse para hacer procesos de seguridad.
Malware
-Software malicioso.
-Se instala en el dispositivo de la víctima sin su conocimiento.
-Términos como virus, troyano o ransomware refieren a subconjuntos de malware.
M
C
S
Cifrado
Software antivirus
Ciberseguridad
-También conocida como seguridad de la tecnología de la información (TI).
-Engloba la seguridad informática, de internet y las redes
-Combina procedimientos y herramientas para proteger o defender sistemas y programas de
accesos no autorizados.
-Interrupción del funcionamiento normal de una red o de un dispositivo, sin la autorización del
propietario.
-Por ejemplo el acceso no autorizado, donde un hacker saltea las defensas de ciberseguridad y roba los datos de
una empresa o un particular.
Definición
Ciberataques
-Las personas, los procesos y la tecnología deben complementarse para crear una defensa
eficaz.
-Un sistema de gestión de amenazas acelera las operaciones de seguridad: detección,
investigación y corrección.
Protección
COMPLEMENTOS PARA UNA DEFENZA EFICAZ
Son el factor más impredecible.
Deben entender y cumplir con los
preceptos básicos de seguridad:
• La elección de contraseñas seguras
• El cuidado con los archivos
adjuntos que se reciben
• La creación de copias de seguridad
de los datos almacenados.
Da las herramientas necesarias
de seguridad informática
Hay tres elementos principales
que deben protegerse:
• Los dispositivos (como
ordenadores, dispositivos
inteligentes y routers)
• Las redes
• La nube.
Las organizaciones deben
contar con una estructura
para saber combatir los
intentos de ciberataques
(identificarlos, proteger los
sistemas, detectar y
responder a las amenazas, y
recuperarse del ataque)
Personas/Usuarios Procesos Tecnología
MÉTODOS DE PROTECCIÓN
Software
Protección de
programas y
aplicaciones
Se enfoca en
mantener el
software y los
dispositivos, libres
de amenazas.
Hardware
Dispositivos que
escanean sistemas o
controlan el tráfico
de una red.
Pueden ser
cortafuegos o
módulos de
seguridad.
Seguridad de red
Protección de toda la
información que está
accesible a través de
Internet
Seguridad de la información
Protege la integridad y
privacidad de los
datos, tanto en el
almacenamiento como
en el tránsito
Seguridad operativa
Procedimientos
que determinan
cómo y dónde
pueden
almacenarse o
compartirse datos
02
TIPOS DE CIBERAMENAZA
Tiene como objetivo debilitar
sistemas electrónicos para
causar pánico o temor
Agentes individuales o grupos
que atacan sistemas para
obtener beneficios financieros
01
Recopilación de información
con fines políticos
03
Delito cibernético
Ciberataques
Ciberterrorismo
Virus: programa capaz de reproducirse. Se mete en un archivo limpio, se extiende por el sistema informático e
infecta a los archivos.
Troyanos: se disfraza como software legítimo. Se engaña a los usuarios para que carguen troyanos, los cuales
causan daños o recopilan datos.
Spyware: programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan usar esa
información.
Ransomware: bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un r
rescate.
Phishing: Con el atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita
información confidencial.
Adware: software de publicidad que se utiliza para difundir malwares.
TIPOS DE MALWARE
IMPORTANCIA
● En la actualidad, todos se benefician de los programas de ciberdefensa avanzados.
● A nivel individual un ataque a la ciberseguridad puede terminar: un robo de
identidad, intentos de extorsión o la pérdida de datos importantes.
● Los encargados de la ciberseguridad se encargan de proteger las
infraestucturas en las que todos los ciudadanos confían (centrales eléctrica,
hospitales o servicios financieros) para resguardar la información privada de la
sociedad.
● Todos se benefician del trabajo de los investigadores de ciberamenazas,
investigan nuevas amenazas y las estrategias de los ciberatacantes. Revelan
nuevas vulnerabilidades, educan al público y refuerzan las herramientas de
código abierto.
● Su trabajo hace que Internet sea más segura para todos.
El ciberespacio deja de ser dominio exclusivo de las empresas tecnológicas y el ejército.
Las organizaciones criminales comenzaron a financiar en gran medida los ataques cibernéticos
profesionales y los gobiernos comenzaron a tomar medidas drásticas contra la ciberdelincuencia. En
estos años la Seguridad Informática comenzó a avanzar.
Los ordenadores con acceso a internet eran exclusivos de la administración pública, las instituciones
financieras y muchos otros ámbitos de la vida. En esta década el conocimiento público de esta nueva
tecnología aumentó considerablemente.
La pandemia acelero el proceso.
Las organizaciones pusieron a sus empleados a trabajar a distancia. Esto dio lugar a que millones de
personas se conectaran a bases de datos de las empresas desde sus propios hogares, haciendo màs
fácil para los ciberatacantes obtener acceso a ordenadores personales.
Crece la conciencia pública en torno a la recopilación de datos. Algunas empresas guardaban
información sobre sus usuarios, dado que la seguridad gubernamental no era suficiente, por lo que
podían hacerlo sin infringir ninguna ley.
Surgió un mercado de productos de privacidad, los usuarios podían comprar aplicaciones y softwares
para ayudarles a mantener su privacidad en línea.
Se creó el Creeper (programa independientemente que se movía entre ordenadores y mostraba el mensaje “Soy
creeper. Atrápame si puedes”).
Aquella plantilla era auto operativa y autorreplicante
Ray Tomlinson (el inventor del correo electrónico) creó un programa para perseguir y eliminar el virus (Reaper)
Fueron el primer sistema antivirus de malware y el primer programa con la capacidad de auto replicarse
HISTORIA
‘50
‘00
‘90
‘10
‘80
‘70
‘60 ‘20
Nació cuando se comenzaron a conectar los equipos y a desarrollarse las primeras redes informáticas
y módems
La ARPA (Agencia de Proyectos de Investigación Avanzada ) desarrolló un sistema que permitía a los
ordenadores comunicarse entre sí
Expectativas a futuro: Se cree que la ciberseguridad se convertirá en responsabilidad de los
sistemas de Inteligencia Artificial (IA), robots de software autodidactas, con la suficiente capacidad de
procesamiento para predecir y comprender las amenazas en línea.
Se pronostica que el tamaño del mercado mundial de Ciberseguridad crecerá a 345,4 mil millones de
dólares para 2026.
ARGENTINA
Argentina tiene una serie de estándares, protocolos, reglas y leyes que
minimizan los posibles riesgos y las situaciones de vulneración de datos.
01
Los ciudadanos tienen derecho a la libertad de expresión, al acceso a la
información, a la privacidad y a la seguridad de sus datos, todo esto está
escrito en tratados reconocidos por la Constitución Nacional.
02
También, hay una serie de obligaciones, como la no discriminación, el
respeto por la privacidad e integridad de terceras personas, la
convivencia civilizada y el debate sin amenazas
03
Universidad de Palermo
Licenciatura en Ciberseguridad
Tiene materias como sistemas y programación, matemáticas,
gestión de ciberseguridad
• Duración: 4 años título Final (Licenciado en Ciberseguridad)
• Título Intermedio (Analista Universitario en Ciberseguridad)
• Modalidad: online, presencial y combinada.
CARRERAS
Universidad Fasta
(Mar del plata)
Licenciatura en ciberseguridad
Es la opción más completa y profunda. Basa su contenido en
los procesos, actividades y servicios digitalizados
• Duración:
• 3 años para el título intermedio (Analista en Ciberseguridad)
• 4 años para el título completo (Licenciado en Ciberseguridad)
• Precio: 31.500 por mes.
• Modalidad: Virtual
UNSO
(San Isidro)
Técnica Universitaria en Ciberseguridad
Es el único lugar donde se estudia gratuitamente
UTN
(Buenos aires)
Tecnicatura Universitaria en ciberseguridad
Esta carrera se está desarrollando dentro de la universidad
• Duración: 2 años y medio
• Precio: todavía no se conoce
• Modalidad: A distancia
• Duración: 3 años
• Precio: Gratuita
• Modalidad: Presencial
Enseñan e investigan en universidades o
centros de investigación.
SALIDA LABORAL
El Experto en Ciberseguridad es de las profesionas más demandadas actualmente. Tanto las empresas
privadas como los organismos públicos ofrecen buenas salidas labores.
También trabajar de manera autónoma es una buena elección profesional en este rubro.
Analista de
seguridad
Analiza las amenazas de seguridad, investiga
y desarrolla medidas para prevenir ataques.
Ingeniero de
seguridad
Diseña e implementa medidas de seguridad,
como firewalls y sistemas de detección.
Auditor de
seguridad
Evalúa la eficacia de las medidas que usan y
garantiza que tengan la seguridad necesaria.
Investigador
de seguridad
Investiga las vulnerabilidades y los riesgos
de seguridad en los sistemas y aplicaciones.
Analista de
pruebas
Supervisa y coordina las actividades de
seguridad dentro de una organización.
Gerente de
seguridad
Prueba la seguridad del sistema, usando
técnicas de hackeo ético
Gerente de
cumplimiento
Asegura que las empreses cumplan las
leyes, implementen las políticas adecuadas
y realicen evaluaciones de riesgos.
Docencia e
investigación
BIBLIOGRAFÍA
https://www.palermo.edu/ingenieria/licenciatura-en-ciberseguridad/ https://sceu.frba.utn.edu.ar/e-
learning/detalle/carrera/2844/tecnicatura-enciberseguridad
https://www.argentina.gob.ar/jefatura/innovacion-publica/ssetic/direccionnacional-ciberseguridad
https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security
https://worldcampus.saintleo.edu/noticias/historia-de-
laciberseguridad#:~:text=La%20Ciberseguridad%20no%20naci%C3%B3%20ha
sta,que%20conocemos%20en%20la%20actualidad
https://www.cisco.com/c/es_mx/products/security/what-iscybersecurity.html#~temas-relacionados
https://ciberseguridadtips.com/estudiar-ciberseguridad-argentina/
https://nordvpn.com/es/blog/historia-ciberseguridad/ https://www.ibm.com/es-es/topics/cybersecurity

Más contenido relacionado

La actualidad más candente

The Board and Cyber Security
The Board and Cyber SecurityThe Board and Cyber Security
The Board and Cyber SecurityFireEye, Inc.
 
Cyber Security Emerging Threats
Cyber Security Emerging ThreatsCyber Security Emerging Threats
Cyber Security Emerging Threatsisc2dfw
 
Cyber Security IT GRC Management Model and Methodology.
Cyber Security IT GRC Management Model and Methodology.Cyber Security IT GRC Management Model and Methodology.
Cyber Security IT GRC Management Model and Methodology.360factors
 
Journey to the Center of Security Operations
Journey to the Center of Security OperationsJourney to the Center of Security Operations
Journey to the Center of Security Operations♟Sergej Epp
 
Cybersecurity Framework - Introduction
Cybersecurity Framework - IntroductionCybersecurity Framework - Introduction
Cybersecurity Framework - IntroductionMuhammad Akbar Yasin
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Advanced persistent threat (apt)
Advanced persistent threat (apt)Advanced persistent threat (apt)
Advanced persistent threat (apt)mmubashirkhan
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationCompanyWeb
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligencemohamed nasri
 
Endpoint Security Solutions
Endpoint Security SolutionsEndpoint Security Solutions
Endpoint Security SolutionsThe TNS Group
 
Welcome to the world of Cyber Threat Intelligence
Welcome to the world of Cyber Threat IntelligenceWelcome to the world of Cyber Threat Intelligence
Welcome to the world of Cyber Threat IntelligenceAndreas Sfakianakis
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxJean-Michel Razafindrabe
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness TrainingWilliam Mann
 
RISK MANAGEMENT: 4 ESSENTIAL FRAMEWORKS
RISK MANAGEMENT: 4 ESSENTIAL FRAMEWORKSRISK MANAGEMENT: 4 ESSENTIAL FRAMEWORKS
RISK MANAGEMENT: 4 ESSENTIAL FRAMEWORKSChristina33713
 
Endpoint Security Pres.pptx
Endpoint Security Pres.pptxEndpoint Security Pres.pptx
Endpoint Security Pres.pptxNBBNOC
 
Cyber Security Seminar.pptx
Cyber Security Seminar.pptxCyber Security Seminar.pptx
Cyber Security Seminar.pptxDESTROYER39
 

La actualidad más candente (20)

The Board and Cyber Security
The Board and Cyber SecurityThe Board and Cyber Security
The Board and Cyber Security
 
Cyber Security Emerging Threats
Cyber Security Emerging ThreatsCyber Security Emerging Threats
Cyber Security Emerging Threats
 
Cyber Security IT GRC Management Model and Methodology.
Cyber Security IT GRC Management Model and Methodology.Cyber Security IT GRC Management Model and Methodology.
Cyber Security IT GRC Management Model and Methodology.
 
Journey to the Center of Security Operations
Journey to the Center of Security OperationsJourney to the Center of Security Operations
Journey to the Center of Security Operations
 
Cybersecurity Framework - Introduction
Cybersecurity Framework - IntroductionCybersecurity Framework - Introduction
Cybersecurity Framework - Introduction
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Advanced persistent threat (apt)
Advanced persistent threat (apt)Advanced persistent threat (apt)
Advanced persistent threat (apt)
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Endpoint Security Solutions
Endpoint Security SolutionsEndpoint Security Solutions
Endpoint Security Solutions
 
Welcome to the world of Cyber Threat Intelligence
Welcome to the world of Cyber Threat IntelligenceWelcome to the world of Cyber Threat Intelligence
Welcome to the world of Cyber Threat Intelligence
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
RISK MANAGEMENT: 4 ESSENTIAL FRAMEWORKS
RISK MANAGEMENT: 4 ESSENTIAL FRAMEWORKSRISK MANAGEMENT: 4 ESSENTIAL FRAMEWORKS
RISK MANAGEMENT: 4 ESSENTIAL FRAMEWORKS
 
Endpoint Security Pres.pptx
Endpoint Security Pres.pptxEndpoint Security Pres.pptx
Endpoint Security Pres.pptx
 
Security Awareness Training by Fortinet
Security Awareness Training by FortinetSecurity Awareness Training by Fortinet
Security Awareness Training by Fortinet
 
Cyber Security Seminar.pptx
Cyber Security Seminar.pptxCyber Security Seminar.pptx
Cyber Security Seminar.pptx
 

Similar a Ciberseguridad

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windowsazrahim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfcharmin8
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 

Similar a Ciberseguridad (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ivan
IvanIvan
Ivan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
resumen
resumenresumen
resumen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Criptografía
CriptografíaCriptografía
Criptografía
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 

Más de El Arcón de Clio

Más de El Arcón de Clio (20)

Guerra Fría. 1945-1991 Conceptos Principales.pptx
Guerra Fría. 1945-1991 Conceptos Principales.pptxGuerra Fría. 1945-1991 Conceptos Principales.pptx
Guerra Fría. 1945-1991 Conceptos Principales.pptx
 
El Pozo de Banfield. Trabajo realizado por Alumnos
El Pozo de Banfield. Trabajo realizado por AlumnosEl Pozo de Banfield. Trabajo realizado por Alumnos
El Pozo de Banfield. Trabajo realizado por Alumnos
 
Criptomonedas
CriptomonedasCriptomonedas
Criptomonedas
 
Arquitectura en la nube. PowerPoint^.pptx
Arquitectura en la nube. PowerPoint^.pptxArquitectura en la nube. PowerPoint^.pptx
Arquitectura en la nube. PowerPoint^.pptx
 
Ingeniería Biomédica .pdf
Ingeniería Biomédica .pdfIngeniería Biomédica .pdf
Ingeniería Biomédica .pdf
 
Diseño de órganos.pptx
Diseño de órganos.pptxDiseño de órganos.pptx
Diseño de órganos.pptx
 
Community Manager.
Community Manager.Community Manager.
Community Manager.
 
Historia del Trabajo .pptx
Historia del Trabajo .pptxHistoria del Trabajo .pptx
Historia del Trabajo .pptx
 
Facultad de Bellas Artespptx
Facultad de Bellas ArtespptxFacultad de Bellas Artespptx
Facultad de Bellas Artespptx
 
UTN.pptx
UTN.pptxUTN.pptx
UTN.pptx
 
UCALP.pptx
UCALP.pptxUCALP.pptx
UCALP.pptx
 
Universidades en La Plata.pptx
Universidades en La Plata.pptxUniversidades en La Plata.pptx
Universidades en La Plata.pptx
 
Sistema Universitario Argentino.pptx
Sistema Universitario Argentino.pptxSistema Universitario Argentino.pptx
Sistema Universitario Argentino.pptx
 
Los Hoplitas.
Los Hoplitas.Los Hoplitas.
Los Hoplitas.
 
Guerra Fría.pptx
Guerra Fría.pptxGuerra Fría.pptx
Guerra Fría.pptx
 
Cooperativa. La Juanita.
Cooperativa. La Juanita.Cooperativa. La Juanita.
Cooperativa. La Juanita.
 
Guera del Peloponeso.
Guera del Peloponeso.Guera del Peloponeso.
Guera del Peloponeso.
 
William Shakespeare.
William Shakespeare.William Shakespeare.
William Shakespeare.
 
Los Germanos.
Los Germanos.Los Germanos.
Los Germanos.
 
Joaquín V. González.
Joaquín V. González.Joaquín V. González.
Joaquín V. González.
 

Último

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 

Último (20)

RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 

Ciberseguridad

  • 2. INTRODUCCIÓN ● En este trabajo voy a investigar y desarrollar la carrera de Ciberseguridad, detallando en que consiste y la carrera universitaria. ● Más en concreto voy a explicar: ● Definición ● Tipos de ciberamenaza ● Importancia ● Argentina ● Historia ● Carreras ● Salida laboral
  • 3. CONCEPTOS NECESARIOS PARTA COMPRENDER -Codificación de datos para impedir el acceso no autorizado; el usuario accede con una clave. -Mantiene a salvo los datos incluso sin amenaza inminente. -Los sitios web usan el cifrado HTTPS (Protocolo de transferencia de hipertexto seguro), este impide que la actividad en el sitio sea visible públicamente. -Protege de amenazas e intrusiones. El más conocido es el antimalware. -Estos pueden bloquear el acceso a sitios web; escanear nuestros dispositivos en busca de archivos peligrosos y automatizarse para hacer procesos de seguridad. Malware -Software malicioso. -Se instala en el dispositivo de la víctima sin su conocimiento. -Términos como virus, troyano o ransomware refieren a subconjuntos de malware. M C S Cifrado Software antivirus
  • 4. Ciberseguridad -También conocida como seguridad de la tecnología de la información (TI). -Engloba la seguridad informática, de internet y las redes -Combina procedimientos y herramientas para proteger o defender sistemas y programas de accesos no autorizados. -Interrupción del funcionamiento normal de una red o de un dispositivo, sin la autorización del propietario. -Por ejemplo el acceso no autorizado, donde un hacker saltea las defensas de ciberseguridad y roba los datos de una empresa o un particular. Definición Ciberataques -Las personas, los procesos y la tecnología deben complementarse para crear una defensa eficaz. -Un sistema de gestión de amenazas acelera las operaciones de seguridad: detección, investigación y corrección. Protección
  • 5. COMPLEMENTOS PARA UNA DEFENZA EFICAZ Son el factor más impredecible. Deben entender y cumplir con los preceptos básicos de seguridad: • La elección de contraseñas seguras • El cuidado con los archivos adjuntos que se reciben • La creación de copias de seguridad de los datos almacenados. Da las herramientas necesarias de seguridad informática Hay tres elementos principales que deben protegerse: • Los dispositivos (como ordenadores, dispositivos inteligentes y routers) • Las redes • La nube. Las organizaciones deben contar con una estructura para saber combatir los intentos de ciberataques (identificarlos, proteger los sistemas, detectar y responder a las amenazas, y recuperarse del ataque) Personas/Usuarios Procesos Tecnología
  • 6. MÉTODOS DE PROTECCIÓN Software Protección de programas y aplicaciones Se enfoca en mantener el software y los dispositivos, libres de amenazas. Hardware Dispositivos que escanean sistemas o controlan el tráfico de una red. Pueden ser cortafuegos o módulos de seguridad. Seguridad de red Protección de toda la información que está accesible a través de Internet Seguridad de la información Protege la integridad y privacidad de los datos, tanto en el almacenamiento como en el tránsito Seguridad operativa Procedimientos que determinan cómo y dónde pueden almacenarse o compartirse datos
  • 7. 02 TIPOS DE CIBERAMENAZA Tiene como objetivo debilitar sistemas electrónicos para causar pánico o temor Agentes individuales o grupos que atacan sistemas para obtener beneficios financieros 01 Recopilación de información con fines políticos 03 Delito cibernético Ciberataques Ciberterrorismo
  • 8. Virus: programa capaz de reproducirse. Se mete en un archivo limpio, se extiende por el sistema informático e infecta a los archivos. Troyanos: se disfraza como software legítimo. Se engaña a los usuarios para que carguen troyanos, los cuales causan daños o recopilan datos. Spyware: programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan usar esa información. Ransomware: bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un r rescate. Phishing: Con el atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita información confidencial. Adware: software de publicidad que se utiliza para difundir malwares. TIPOS DE MALWARE
  • 9. IMPORTANCIA ● En la actualidad, todos se benefician de los programas de ciberdefensa avanzados. ● A nivel individual un ataque a la ciberseguridad puede terminar: un robo de identidad, intentos de extorsión o la pérdida de datos importantes. ● Los encargados de la ciberseguridad se encargan de proteger las infraestucturas en las que todos los ciudadanos confían (centrales eléctrica, hospitales o servicios financieros) para resguardar la información privada de la sociedad. ● Todos se benefician del trabajo de los investigadores de ciberamenazas, investigan nuevas amenazas y las estrategias de los ciberatacantes. Revelan nuevas vulnerabilidades, educan al público y refuerzan las herramientas de código abierto. ● Su trabajo hace que Internet sea más segura para todos.
  • 10. El ciberespacio deja de ser dominio exclusivo de las empresas tecnológicas y el ejército. Las organizaciones criminales comenzaron a financiar en gran medida los ataques cibernéticos profesionales y los gobiernos comenzaron a tomar medidas drásticas contra la ciberdelincuencia. En estos años la Seguridad Informática comenzó a avanzar. Los ordenadores con acceso a internet eran exclusivos de la administración pública, las instituciones financieras y muchos otros ámbitos de la vida. En esta década el conocimiento público de esta nueva tecnología aumentó considerablemente. La pandemia acelero el proceso. Las organizaciones pusieron a sus empleados a trabajar a distancia. Esto dio lugar a que millones de personas se conectaran a bases de datos de las empresas desde sus propios hogares, haciendo màs fácil para los ciberatacantes obtener acceso a ordenadores personales. Crece la conciencia pública en torno a la recopilación de datos. Algunas empresas guardaban información sobre sus usuarios, dado que la seguridad gubernamental no era suficiente, por lo que podían hacerlo sin infringir ninguna ley. Surgió un mercado de productos de privacidad, los usuarios podían comprar aplicaciones y softwares para ayudarles a mantener su privacidad en línea. Se creó el Creeper (programa independientemente que se movía entre ordenadores y mostraba el mensaje “Soy creeper. Atrápame si puedes”). Aquella plantilla era auto operativa y autorreplicante Ray Tomlinson (el inventor del correo electrónico) creó un programa para perseguir y eliminar el virus (Reaper) Fueron el primer sistema antivirus de malware y el primer programa con la capacidad de auto replicarse HISTORIA ‘50 ‘00 ‘90 ‘10 ‘80 ‘70 ‘60 ‘20 Nació cuando se comenzaron a conectar los equipos y a desarrollarse las primeras redes informáticas y módems La ARPA (Agencia de Proyectos de Investigación Avanzada ) desarrolló un sistema que permitía a los ordenadores comunicarse entre sí Expectativas a futuro: Se cree que la ciberseguridad se convertirá en responsabilidad de los sistemas de Inteligencia Artificial (IA), robots de software autodidactas, con la suficiente capacidad de procesamiento para predecir y comprender las amenazas en línea. Se pronostica que el tamaño del mercado mundial de Ciberseguridad crecerá a 345,4 mil millones de dólares para 2026.
  • 11. ARGENTINA Argentina tiene una serie de estándares, protocolos, reglas y leyes que minimizan los posibles riesgos y las situaciones de vulneración de datos. 01 Los ciudadanos tienen derecho a la libertad de expresión, al acceso a la información, a la privacidad y a la seguridad de sus datos, todo esto está escrito en tratados reconocidos por la Constitución Nacional. 02 También, hay una serie de obligaciones, como la no discriminación, el respeto por la privacidad e integridad de terceras personas, la convivencia civilizada y el debate sin amenazas 03
  • 12. Universidad de Palermo Licenciatura en Ciberseguridad Tiene materias como sistemas y programación, matemáticas, gestión de ciberseguridad • Duración: 4 años título Final (Licenciado en Ciberseguridad) • Título Intermedio (Analista Universitario en Ciberseguridad) • Modalidad: online, presencial y combinada. CARRERAS Universidad Fasta (Mar del plata) Licenciatura en ciberseguridad Es la opción más completa y profunda. Basa su contenido en los procesos, actividades y servicios digitalizados • Duración: • 3 años para el título intermedio (Analista en Ciberseguridad) • 4 años para el título completo (Licenciado en Ciberseguridad) • Precio: 31.500 por mes. • Modalidad: Virtual UNSO (San Isidro) Técnica Universitaria en Ciberseguridad Es el único lugar donde se estudia gratuitamente UTN (Buenos aires) Tecnicatura Universitaria en ciberseguridad Esta carrera se está desarrollando dentro de la universidad • Duración: 2 años y medio • Precio: todavía no se conoce • Modalidad: A distancia • Duración: 3 años • Precio: Gratuita • Modalidad: Presencial
  • 13. Enseñan e investigan en universidades o centros de investigación. SALIDA LABORAL El Experto en Ciberseguridad es de las profesionas más demandadas actualmente. Tanto las empresas privadas como los organismos públicos ofrecen buenas salidas labores. También trabajar de manera autónoma es una buena elección profesional en este rubro. Analista de seguridad Analiza las amenazas de seguridad, investiga y desarrolla medidas para prevenir ataques. Ingeniero de seguridad Diseña e implementa medidas de seguridad, como firewalls y sistemas de detección. Auditor de seguridad Evalúa la eficacia de las medidas que usan y garantiza que tengan la seguridad necesaria. Investigador de seguridad Investiga las vulnerabilidades y los riesgos de seguridad en los sistemas y aplicaciones. Analista de pruebas Supervisa y coordina las actividades de seguridad dentro de una organización. Gerente de seguridad Prueba la seguridad del sistema, usando técnicas de hackeo ético Gerente de cumplimiento Asegura que las empreses cumplan las leyes, implementen las políticas adecuadas y realicen evaluaciones de riesgos. Docencia e investigación