SlideShare una empresa de Scribd logo
1 de 13
Seguridad de la información
   Una oportunidad laboral
¿Qué es? ¿Cuál es el problema?
Telefonía
     Webs Conocimiento
                 Imágenes
  Internet Música
Enciclopedias
         Intercambio Noticias
 Correos electrónicos
Información Cine Foros
         Chats Libertad
   Blogs
         Redes Sociales
              Vídeo
SOCIEDAD


                   Democracia

Ejecutivo
                       Espionaje
                                         “Mercados”
                                          ¿? poder
 Legislativo    Suplantación Identidad
                 Información no veraz
                Garantías de la “nube”

            Judicial            4º poder
                                 Media




¡ Democracia y sociedad secuestradas !
“No comparto lo que dices, pero defenderé
hasta la muerte tu derecho a decirlo” – Voltaire
“60% of organizations suffered $2 million
losses for Web 2.0 security issues” - McAfee
¿Cómo operan?
Malware   Ingeniería Social




DDoS      Vulnerabilidades
La seguridad total no existe…




 Formación      Organización        Tecnología


…sólo podemos gestionar el riesgo
DLP
       Móviles
      Anti DDoS

    Firma y cifrado
  Auditorías (código)
Control de aplicaciones
Materias


Autoformación


                Actitud
Hacker   Ética
“Siempre que enseñes, enseña
a la vez a dudar de lo que enseñas”
José Ortega y Gasset




   godo@vivencias.net
http://godest.vivencias.net

Más contenido relacionado

La actualidad más candente

Ciudadanía digital.
Ciudadanía digital.Ciudadanía digital.
Ciudadanía digital.Camila Belén
 
El uso seguro del internet
El uso seguro del internetEl uso seguro del internet
El uso seguro del internetNatik Lugo
 
Problemas éticos
Problemas éticosProblemas éticos
Problemas éticosanajudithce
 
Seguridad Cibernética.
Seguridad Cibernética.Seguridad Cibernética.
Seguridad Cibernética.CristobalBaten
 
Los comportamientos digitales
Los comportamientos digitales Los comportamientos digitales
Los comportamientos digitales Albiis Rumba
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitalesjeffersonortiz
 
Red conecta joven, proyecto social web social work - Fundación Esplai
Red conecta joven, proyecto social web social work  - Fundación EsplaiRed conecta joven, proyecto social web social work  - Fundación Esplai
Red conecta joven, proyecto social web social work - Fundación EsplaiLA RUECA Asociación
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitalesseebastiiian
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 
Hackers
HackersHackers
Hackersdiana
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasLasangelesdePablo
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 

La actualidad más candente (18)

Ciudadanía digital.
Ciudadanía digital.Ciudadanía digital.
Ciudadanía digital.
 
El uso seguro del internet
El uso seguro del internetEl uso seguro del internet
El uso seguro del internet
 
Problemas éticos
Problemas éticosProblemas éticos
Problemas éticos
 
Seguridad Cibernética.
Seguridad Cibernética.Seguridad Cibernética.
Seguridad Cibernética.
 
Los comportamientos digitales
Los comportamientos digitales Los comportamientos digitales
Los comportamientos digitales
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Los 10 comportamientos digitales
Los 10 comportamientos digitalesLos 10 comportamientos digitales
Los 10 comportamientos digitales
 
Red conecta joven, proyecto social web social work - Fundación Esplai
Red conecta joven, proyecto social web social work  - Fundación EsplaiRed conecta joven, proyecto social web social work  - Fundación Esplai
Red conecta joven, proyecto social web social work - Fundación Esplai
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Ada 2 b1 plg
Ada 2 b1 plgAda 2 b1 plg
Ada 2 b1 plg
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 
Hackers
HackersHackers
Hackers
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 

Similar a Seguridad de la información: una oportunidad laboral

Charla OPEN ZEMOS
Charla OPEN ZEMOSCharla OPEN ZEMOS
Charla OPEN ZEMOSversvs
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Daniel Torres
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes socialestonicues
 
Seguridad informatica en ve
Seguridad informatica en veSeguridad informatica en ve
Seguridad informatica en vecesar
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticacesar
 
Seguridad informatica en
Seguridad  informatica enSeguridad  informatica en
Seguridad informatica encesar
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacesar
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuelacesar
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticacesar
 
Seguridad de informatica en venezu
Seguridad de informatica en venezuSeguridad de informatica en venezu
Seguridad de informatica en venezucesar
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 

Similar a Seguridad de la información: una oportunidad laboral (20)

Charla OPEN ZEMOS
Charla OPEN ZEMOSCharla OPEN ZEMOS
Charla OPEN ZEMOS
 
Antropología del ciberespacio
Antropología del ciberespacioAntropología del ciberespacio
Antropología del ciberespacio
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
Evolución de la Delincuencia de Alta Tecnología: Nuevos retos en las investig...
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Revi
ReviRevi
Revi
 
Jóvenes y redes sociales
Jóvenes y redes socialesJóvenes y redes sociales
Jóvenes y redes sociales
 
Seguridad informatica en ve
Seguridad informatica en veSeguridad informatica en ve
Seguridad informatica en ve
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informatica en
Seguridad  informatica enSeguridad  informatica en
Seguridad informatica en
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad de informatica en venezu
Seguridad de informatica en venezuSeguridad de informatica en venezu
Seguridad de informatica en venezu
 
Karla
KarlaKarla
Karla
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Revista
Revista Revista
Revista
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 

Último

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 

Último (17)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 

Seguridad de la información: una oportunidad laboral

  • 1. Seguridad de la información Una oportunidad laboral
  • 2. ¿Qué es? ¿Cuál es el problema?
  • 3. Telefonía Webs Conocimiento Imágenes Internet Música Enciclopedias Intercambio Noticias Correos electrónicos Información Cine Foros Chats Libertad Blogs Redes Sociales Vídeo
  • 4. SOCIEDAD Democracia Ejecutivo Espionaje “Mercados” ¿? poder Legislativo Suplantación Identidad Información no veraz Garantías de la “nube” Judicial 4º poder Media ¡ Democracia y sociedad secuestradas !
  • 5. “No comparto lo que dices, pero defenderé hasta la muerte tu derecho a decirlo” – Voltaire
  • 6. “60% of organizations suffered $2 million losses for Web 2.0 security issues” - McAfee
  • 8. Malware Ingeniería Social DDoS Vulnerabilidades
  • 9. La seguridad total no existe… Formación Organización Tecnología …sólo podemos gestionar el riesgo
  • 10. DLP Móviles Anti DDoS Firma y cifrado Auditorías (código) Control de aplicaciones
  • 12. Hacker Ética
  • 13. “Siempre que enseñes, enseña a la vez a dudar de lo que enseñas” José Ortega y Gasset godo@vivencias.net http://godest.vivencias.net