SlideShare una empresa de Scribd logo
Ciberseguridad
Rocio Lombardi
INTRODUCCIÓN
● En este trabajo voy a investigar y desarrollar la carrera de Ciberseguridad, detallando
en que consiste y la carrera universitaria.
● Más en concreto voy a explicar:
● Definición
● Tipos de ciberamenaza
● Importancia
● Argentina
● Historia
● Carreras
● Salida laboral
CONCEPTOS NECESARIOS PARTA COMPRENDER
-Codificación de datos para impedir el acceso no autorizado; el usuario accede con una clave.
-Mantiene a salvo los datos incluso sin amenaza inminente.
-Los sitios web usan el cifrado HTTPS (Protocolo de transferencia de hipertexto seguro), este impide
que la actividad en el sitio sea visible públicamente.
-Protege de amenazas e intrusiones. El más conocido es el antimalware.
-Estos pueden bloquear el acceso a sitios web; escanear nuestros dispositivos en busca de
archivos peligrosos y automatizarse para hacer procesos de seguridad.
Malware
-Software malicioso.
-Se instala en el dispositivo de la víctima sin su conocimiento.
-Términos como virus, troyano o ransomware refieren a subconjuntos de malware.
M
C
S
Cifrado
Software antivirus
Ciberseguridad
-También conocida como seguridad de la tecnología de la información (TI).
-Engloba la seguridad informática, de internet y las redes
-Combina procedimientos y herramientas para proteger o defender sistemas y programas de
accesos no autorizados.
-Interrupción del funcionamiento normal de una red o de un dispositivo, sin la autorización del
propietario.
-Por ejemplo el acceso no autorizado, donde un hacker saltea las defensas de ciberseguridad y roba los datos de
una empresa o un particular.
Definición
Ciberataques
-Las personas, los procesos y la tecnología deben complementarse para crear una defensa
eficaz.
-Un sistema de gestión de amenazas acelera las operaciones de seguridad: detección,
investigación y corrección.
Protección
COMPLEMENTOS PARA UNA DEFENZA EFICAZ
Son el factor más impredecible.
Deben entender y cumplir con los
preceptos básicos de seguridad:
• La elección de contraseñas seguras
• El cuidado con los archivos
adjuntos que se reciben
• La creación de copias de seguridad
de los datos almacenados.
Da las herramientas necesarias
de seguridad informática
Hay tres elementos principales
que deben protegerse:
• Los dispositivos (como
ordenadores, dispositivos
inteligentes y routers)
• Las redes
• La nube.
Las organizaciones deben
contar con una estructura
para saber combatir los
intentos de ciberataques
(identificarlos, proteger los
sistemas, detectar y
responder a las amenazas, y
recuperarse del ataque)
Personas/Usuarios Procesos Tecnología
MÉTODOS DE PROTECCIÓN
Software
Protección de
programas y
aplicaciones
Se enfoca en
mantener el
software y los
dispositivos, libres
de amenazas.
Hardware
Dispositivos que
escanean sistemas o
controlan el tráfico
de una red.
Pueden ser
cortafuegos o
módulos de
seguridad.
Seguridad de red
Protección de toda la
información que está
accesible a través de
Internet
Seguridad de la información
Protege la integridad y
privacidad de los
datos, tanto en el
almacenamiento como
en el tránsito
Seguridad operativa
Procedimientos
que determinan
cómo y dónde
pueden
almacenarse o
compartirse datos
02
TIPOS DE CIBERAMENAZA
Tiene como objetivo debilitar
sistemas electrónicos para
causar pánico o temor
Agentes individuales o grupos
que atacan sistemas para
obtener beneficios financieros
01
Recopilación de información
con fines políticos
03
Delito cibernético
Ciberataques
Ciberterrorismo
Virus: programa capaz de reproducirse. Se mete en un archivo limpio, se extiende por el sistema informático e
infecta a los archivos.
Troyanos: se disfraza como software legítimo. Se engaña a los usuarios para que carguen troyanos, los cuales
causan daños o recopilan datos.
Spyware: programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan usar esa
información.
Ransomware: bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un r
rescate.
Phishing: Con el atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita
información confidencial.
Adware: software de publicidad que se utiliza para difundir malwares.
TIPOS DE MALWARE
IMPORTANCIA
● En la actualidad, todos se benefician de los programas de ciberdefensa avanzados.
● A nivel individual un ataque a la ciberseguridad puede terminar: un robo de
identidad, intentos de extorsión o la pérdida de datos importantes.
● Los encargados de la ciberseguridad se encargan de proteger las
infraestucturas en las que todos los ciudadanos confían (centrales eléctrica,
hospitales o servicios financieros) para resguardar la información privada de la
sociedad.
● Todos se benefician del trabajo de los investigadores de ciberamenazas,
investigan nuevas amenazas y las estrategias de los ciberatacantes. Revelan
nuevas vulnerabilidades, educan al público y refuerzan las herramientas de
código abierto.
● Su trabajo hace que Internet sea más segura para todos.
El ciberespacio deja de ser dominio exclusivo de las empresas tecnológicas y el ejército.
Las organizaciones criminales comenzaron a financiar en gran medida los ataques cibernéticos
profesionales y los gobiernos comenzaron a tomar medidas drásticas contra la ciberdelincuencia. En
estos años la Seguridad Informática comenzó a avanzar.
Los ordenadores con acceso a internet eran exclusivos de la administración pública, las instituciones
financieras y muchos otros ámbitos de la vida. En esta década el conocimiento público de esta nueva
tecnología aumentó considerablemente.
La pandemia acelero el proceso.
Las organizaciones pusieron a sus empleados a trabajar a distancia. Esto dio lugar a que millones de
personas se conectaran a bases de datos de las empresas desde sus propios hogares, haciendo màs
fácil para los ciberatacantes obtener acceso a ordenadores personales.
Crece la conciencia pública en torno a la recopilación de datos. Algunas empresas guardaban
información sobre sus usuarios, dado que la seguridad gubernamental no era suficiente, por lo que
podían hacerlo sin infringir ninguna ley.
Surgió un mercado de productos de privacidad, los usuarios podían comprar aplicaciones y softwares
para ayudarles a mantener su privacidad en línea.
Se creó el Creeper (programa independientemente que se movía entre ordenadores y mostraba el mensaje “Soy
creeper. Atrápame si puedes”).
Aquella plantilla era auto operativa y autorreplicante
Ray Tomlinson (el inventor del correo electrónico) creó un programa para perseguir y eliminar el virus (Reaper)
Fueron el primer sistema antivirus de malware y el primer programa con la capacidad de auto replicarse
HISTORIA
‘50
‘00
‘90
‘10
‘80
‘70
‘60 ‘20
Nació cuando se comenzaron a conectar los equipos y a desarrollarse las primeras redes informáticas
y módems
La ARPA (Agencia de Proyectos de Investigación Avanzada ) desarrolló un sistema que permitía a los
ordenadores comunicarse entre sí
Expectativas a futuro: Se cree que la ciberseguridad se convertirá en responsabilidad de los
sistemas de Inteligencia Artificial (IA), robots de software autodidactas, con la suficiente capacidad de
procesamiento para predecir y comprender las amenazas en línea.
Se pronostica que el tamaño del mercado mundial de Ciberseguridad crecerá a 345,4 mil millones de
dólares para 2026.
ARGENTINA
Argentina tiene una serie de estándares, protocolos, reglas y leyes que
minimizan los posibles riesgos y las situaciones de vulneración de datos.
01
Los ciudadanos tienen derecho a la libertad de expresión, al acceso a la
información, a la privacidad y a la seguridad de sus datos, todo esto está
escrito en tratados reconocidos por la Constitución Nacional.
02
También, hay una serie de obligaciones, como la no discriminación, el
respeto por la privacidad e integridad de terceras personas, la
convivencia civilizada y el debate sin amenazas
03
Universidad de Palermo
Licenciatura en Ciberseguridad
Tiene materias como sistemas y programación, matemáticas,
gestión de ciberseguridad
• Duración: 4 años título Final (Licenciado en Ciberseguridad)
• Título Intermedio (Analista Universitario en Ciberseguridad)
• Modalidad: online, presencial y combinada.
CARRERAS
Universidad Fasta
(Mar del plata)
Licenciatura en ciberseguridad
Es la opción más completa y profunda. Basa su contenido en
los procesos, actividades y servicios digitalizados
• Duración:
• 3 años para el título intermedio (Analista en Ciberseguridad)
• 4 años para el título completo (Licenciado en Ciberseguridad)
• Precio: 31.500 por mes.
• Modalidad: Virtual
UNSO
(San Isidro)
Técnica Universitaria en Ciberseguridad
Es el único lugar donde se estudia gratuitamente
UTN
(Buenos aires)
Tecnicatura Universitaria en ciberseguridad
Esta carrera se está desarrollando dentro de la universidad
• Duración: 2 años y medio
• Precio: todavía no se conoce
• Modalidad: A distancia
• Duración: 3 años
• Precio: Gratuita
• Modalidad: Presencial
Enseñan e investigan en universidades o
centros de investigación.
SALIDA LABORAL
El Experto en Ciberseguridad es de las profesionas más demandadas actualmente. Tanto las empresas
privadas como los organismos públicos ofrecen buenas salidas labores.
También trabajar de manera autónoma es una buena elección profesional en este rubro.
Analista de
seguridad
Analiza las amenazas de seguridad, investiga
y desarrolla medidas para prevenir ataques.
Ingeniero de
seguridad
Diseña e implementa medidas de seguridad,
como firewalls y sistemas de detección.
Auditor de
seguridad
Evalúa la eficacia de las medidas que usan y
garantiza que tengan la seguridad necesaria.
Investigador
de seguridad
Investiga las vulnerabilidades y los riesgos
de seguridad en los sistemas y aplicaciones.
Analista de
pruebas
Supervisa y coordina las actividades de
seguridad dentro de una organización.
Gerente de
seguridad
Prueba la seguridad del sistema, usando
técnicas de hackeo ético
Gerente de
cumplimiento
Asegura que las empreses cumplan las
leyes, implementen las políticas adecuadas
y realicen evaluaciones de riesgos.
Docencia e
investigación
BIBLIOGRAFÍA
https://www.palermo.edu/ingenieria/licenciatura-en-ciberseguridad/ https://sceu.frba.utn.edu.ar/e-
learning/detalle/carrera/2844/tecnicatura-enciberseguridad
https://www.argentina.gob.ar/jefatura/innovacion-publica/ssetic/direccionnacional-ciberseguridad
https://latam.kaspersky.com/resource-center/definitions/what-is-cyber-security
https://worldcampus.saintleo.edu/noticias/historia-de-
laciberseguridad#:~:text=La%20Ciberseguridad%20no%20naci%C3%B3%20ha
sta,que%20conocemos%20en%20la%20actualidad
https://www.cisco.com/c/es_mx/products/security/what-iscybersecurity.html#~temas-relacionados
https://ciberseguridadtips.com/estudiar-ciberseguridad-argentina/
https://nordvpn.com/es/blog/historia-ciberseguridad/ https://www.ibm.com/es-es/topics/cybersecurity

Más contenido relacionado

La actualidad más candente

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
Javier Tallón
 
Cyber Security PPT.pptx
Cyber Security PPT.pptxCyber Security PPT.pptx
Cyber Security PPT.pptx
AbhishekDas794104
 
Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025
Radar Cyber Security
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informáticaSaraDevies
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
Danianny Verónica Senju
 
Cyber security
Cyber securityCyber security
Cyber security
Bhavin Shah
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For Mankind
Saurabh Kheni
 
Cyber Security Presentation "It Will Never Happen To Me"
Cyber Security Presentation "It Will Never Happen To Me" Cyber Security Presentation "It Will Never Happen To Me"
Cyber Security Presentation "It Will Never Happen To Me"
Simon Salter
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
securityawareness.pptx
securityawareness.pptxsecurityawareness.pptx
securityawareness.pptx
binowe
 
CYBER SECURITY
CYBER SECURITYCYBER SECURITY
CYBER SECURITY
Vaishak Chandran
 
Introduction Network security
Introduction Network securityIntroduction Network security
Introduction Network security
IGZ Software house
 
Introduction to cyber security
Introduction to cyber security Introduction to cyber security
Introduction to cyber security
RaviPrashant5
 
Cyber Crime And Security
Cyber Crime And Security Cyber Crime And Security
Cyber Crime And Security
ritik shukla
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
TriCorps Technologies
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and security
nikunjandy
 

La actualidad más candente (20)

PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Cyber Security PPT.pptx
Cyber Security PPT.pptxCyber Security PPT.pptx
Cyber Security PPT.pptx
 
Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 
Seguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas OperativosSeguridad y proteccion en Sistemas Operativos
Seguridad y proteccion en Sistemas Operativos
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For Mankind
 
Cyber Security Presentation "It Will Never Happen To Me"
Cyber Security Presentation "It Will Never Happen To Me" Cyber Security Presentation "It Will Never Happen To Me"
Cyber Security Presentation "It Will Never Happen To Me"
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
securityawareness.pptx
securityawareness.pptxsecurityawareness.pptx
securityawareness.pptx
 
CYBER SECURITY
CYBER SECURITYCYBER SECURITY
CYBER SECURITY
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Introduction Network security
Introduction Network securityIntroduction Network security
Introduction Network security
 
Introduction to cyber security
Introduction to cyber security Introduction to cyber security
Introduction to cyber security
 
Cyber Crime And Security
Cyber Crime And Security Cyber Crime And Security
Cyber Crime And Security
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and security
 

Similar a Ciberseguridad

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Ivan
IvanIvan
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Felipefdez
 
resumen
resumenresumen
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maricarrion
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
charmin8
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
Once Redes
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
luisangelrinconherna
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
 

Similar a Ciberseguridad (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ivan
IvanIvan
Ivan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
resumen
resumenresumen
resumen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdfciberseguridadparcial-210918456456035259.pdf
ciberseguridadparcial-210918456456035259.pdf
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Criptografía
CriptografíaCriptografía
Criptografía
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Más de El Arcón de Clio

Crisólogo Larralde. Derechos Laborales. Arg
Crisólogo Larralde. Derechos Laborales. ArgCrisólogo Larralde. Derechos Laborales. Arg
Crisólogo Larralde. Derechos Laborales. Arg
El Arcón de Clio
 
Guerra Fría. 1945-1991 Conceptos Principales.pptx
Guerra Fría. 1945-1991 Conceptos Principales.pptxGuerra Fría. 1945-1991 Conceptos Principales.pptx
Guerra Fría. 1945-1991 Conceptos Principales.pptx
El Arcón de Clio
 
El Pozo de Banfield. Trabajo realizado por Alumnos
El Pozo de Banfield. Trabajo realizado por AlumnosEl Pozo de Banfield. Trabajo realizado por Alumnos
El Pozo de Banfield. Trabajo realizado por Alumnos
El Arcón de Clio
 
Criptomonedas
CriptomonedasCriptomonedas
Criptomonedas
El Arcón de Clio
 
Arquitectura en la nube. PowerPoint^.pptx
Arquitectura en la nube. PowerPoint^.pptxArquitectura en la nube. PowerPoint^.pptx
Arquitectura en la nube. PowerPoint^.pptx
El Arcón de Clio
 
Ingeniería Biomédica .pdf
Ingeniería Biomédica .pdfIngeniería Biomédica .pdf
Ingeniería Biomédica .pdf
El Arcón de Clio
 
Diseño de órganos.pptx
Diseño de órganos.pptxDiseño de órganos.pptx
Diseño de órganos.pptx
El Arcón de Clio
 
Community Manager.
Community Manager.Community Manager.
Community Manager.
El Arcón de Clio
 
Historia del Trabajo .pptx
Historia del Trabajo .pptxHistoria del Trabajo .pptx
Historia del Trabajo .pptx
El Arcón de Clio
 
Facultad de Bellas Artespptx
Facultad de Bellas ArtespptxFacultad de Bellas Artespptx
Facultad de Bellas Artespptx
El Arcón de Clio
 
UTN.pptx
UTN.pptxUTN.pptx
UCALP.pptx
UCALP.pptxUCALP.pptx
UCALP.pptx
El Arcón de Clio
 
Universidades en La Plata.pptx
Universidades en La Plata.pptxUniversidades en La Plata.pptx
Universidades en La Plata.pptx
El Arcón de Clio
 
Sistema Universitario Argentino.pptx
Sistema Universitario Argentino.pptxSistema Universitario Argentino.pptx
Sistema Universitario Argentino.pptx
El Arcón de Clio
 
Los Hoplitas.
Los Hoplitas.Los Hoplitas.
Los Hoplitas.
El Arcón de Clio
 
Guerra Fría.pptx
Guerra Fría.pptxGuerra Fría.pptx
Guerra Fría.pptx
El Arcón de Clio
 
Cooperativa. La Juanita.
Cooperativa. La Juanita.Cooperativa. La Juanita.
Cooperativa. La Juanita.
El Arcón de Clio
 
Guera del Peloponeso.
Guera del Peloponeso.Guera del Peloponeso.
Guera del Peloponeso.
El Arcón de Clio
 
William Shakespeare.
William Shakespeare.William Shakespeare.
William Shakespeare.
El Arcón de Clio
 
Los Germanos.
Los Germanos.Los Germanos.
Los Germanos.
El Arcón de Clio
 

Más de El Arcón de Clio (20)

Crisólogo Larralde. Derechos Laborales. Arg
Crisólogo Larralde. Derechos Laborales. ArgCrisólogo Larralde. Derechos Laborales. Arg
Crisólogo Larralde. Derechos Laborales. Arg
 
Guerra Fría. 1945-1991 Conceptos Principales.pptx
Guerra Fría. 1945-1991 Conceptos Principales.pptxGuerra Fría. 1945-1991 Conceptos Principales.pptx
Guerra Fría. 1945-1991 Conceptos Principales.pptx
 
El Pozo de Banfield. Trabajo realizado por Alumnos
El Pozo de Banfield. Trabajo realizado por AlumnosEl Pozo de Banfield. Trabajo realizado por Alumnos
El Pozo de Banfield. Trabajo realizado por Alumnos
 
Criptomonedas
CriptomonedasCriptomonedas
Criptomonedas
 
Arquitectura en la nube. PowerPoint^.pptx
Arquitectura en la nube. PowerPoint^.pptxArquitectura en la nube. PowerPoint^.pptx
Arquitectura en la nube. PowerPoint^.pptx
 
Ingeniería Biomédica .pdf
Ingeniería Biomédica .pdfIngeniería Biomédica .pdf
Ingeniería Biomédica .pdf
 
Diseño de órganos.pptx
Diseño de órganos.pptxDiseño de órganos.pptx
Diseño de órganos.pptx
 
Community Manager.
Community Manager.Community Manager.
Community Manager.
 
Historia del Trabajo .pptx
Historia del Trabajo .pptxHistoria del Trabajo .pptx
Historia del Trabajo .pptx
 
Facultad de Bellas Artespptx
Facultad de Bellas ArtespptxFacultad de Bellas Artespptx
Facultad de Bellas Artespptx
 
UTN.pptx
UTN.pptxUTN.pptx
UTN.pptx
 
UCALP.pptx
UCALP.pptxUCALP.pptx
UCALP.pptx
 
Universidades en La Plata.pptx
Universidades en La Plata.pptxUniversidades en La Plata.pptx
Universidades en La Plata.pptx
 
Sistema Universitario Argentino.pptx
Sistema Universitario Argentino.pptxSistema Universitario Argentino.pptx
Sistema Universitario Argentino.pptx
 
Los Hoplitas.
Los Hoplitas.Los Hoplitas.
Los Hoplitas.
 
Guerra Fría.pptx
Guerra Fría.pptxGuerra Fría.pptx
Guerra Fría.pptx
 
Cooperativa. La Juanita.
Cooperativa. La Juanita.Cooperativa. La Juanita.
Cooperativa. La Juanita.
 
Guera del Peloponeso.
Guera del Peloponeso.Guera del Peloponeso.
Guera del Peloponeso.
 
William Shakespeare.
William Shakespeare.William Shakespeare.
William Shakespeare.
 
Los Germanos.
Los Germanos.Los Germanos.
Los Germanos.
 

Último

ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
QuispeJimenezDyuy
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 

Último (20)

ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docxSESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
SESION ORDENAMOS NÚMEROS EN FORMA ASCENDENTE Y DESCENDENTE 20 DE MAYO.docx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 

Ciberseguridad

  • 2. INTRODUCCIÓN ● En este trabajo voy a investigar y desarrollar la carrera de Ciberseguridad, detallando en que consiste y la carrera universitaria. ● Más en concreto voy a explicar: ● Definición ● Tipos de ciberamenaza ● Importancia ● Argentina ● Historia ● Carreras ● Salida laboral
  • 3. CONCEPTOS NECESARIOS PARTA COMPRENDER -Codificación de datos para impedir el acceso no autorizado; el usuario accede con una clave. -Mantiene a salvo los datos incluso sin amenaza inminente. -Los sitios web usan el cifrado HTTPS (Protocolo de transferencia de hipertexto seguro), este impide que la actividad en el sitio sea visible públicamente. -Protege de amenazas e intrusiones. El más conocido es el antimalware. -Estos pueden bloquear el acceso a sitios web; escanear nuestros dispositivos en busca de archivos peligrosos y automatizarse para hacer procesos de seguridad. Malware -Software malicioso. -Se instala en el dispositivo de la víctima sin su conocimiento. -Términos como virus, troyano o ransomware refieren a subconjuntos de malware. M C S Cifrado Software antivirus
  • 4. Ciberseguridad -También conocida como seguridad de la tecnología de la información (TI). -Engloba la seguridad informática, de internet y las redes -Combina procedimientos y herramientas para proteger o defender sistemas y programas de accesos no autorizados. -Interrupción del funcionamiento normal de una red o de un dispositivo, sin la autorización del propietario. -Por ejemplo el acceso no autorizado, donde un hacker saltea las defensas de ciberseguridad y roba los datos de una empresa o un particular. Definición Ciberataques -Las personas, los procesos y la tecnología deben complementarse para crear una defensa eficaz. -Un sistema de gestión de amenazas acelera las operaciones de seguridad: detección, investigación y corrección. Protección
  • 5. COMPLEMENTOS PARA UNA DEFENZA EFICAZ Son el factor más impredecible. Deben entender y cumplir con los preceptos básicos de seguridad: • La elección de contraseñas seguras • El cuidado con los archivos adjuntos que se reciben • La creación de copias de seguridad de los datos almacenados. Da las herramientas necesarias de seguridad informática Hay tres elementos principales que deben protegerse: • Los dispositivos (como ordenadores, dispositivos inteligentes y routers) • Las redes • La nube. Las organizaciones deben contar con una estructura para saber combatir los intentos de ciberataques (identificarlos, proteger los sistemas, detectar y responder a las amenazas, y recuperarse del ataque) Personas/Usuarios Procesos Tecnología
  • 6. MÉTODOS DE PROTECCIÓN Software Protección de programas y aplicaciones Se enfoca en mantener el software y los dispositivos, libres de amenazas. Hardware Dispositivos que escanean sistemas o controlan el tráfico de una red. Pueden ser cortafuegos o módulos de seguridad. Seguridad de red Protección de toda la información que está accesible a través de Internet Seguridad de la información Protege la integridad y privacidad de los datos, tanto en el almacenamiento como en el tránsito Seguridad operativa Procedimientos que determinan cómo y dónde pueden almacenarse o compartirse datos
  • 7. 02 TIPOS DE CIBERAMENAZA Tiene como objetivo debilitar sistemas electrónicos para causar pánico o temor Agentes individuales o grupos que atacan sistemas para obtener beneficios financieros 01 Recopilación de información con fines políticos 03 Delito cibernético Ciberataques Ciberterrorismo
  • 8. Virus: programa capaz de reproducirse. Se mete en un archivo limpio, se extiende por el sistema informático e infecta a los archivos. Troyanos: se disfraza como software legítimo. Se engaña a los usuarios para que carguen troyanos, los cuales causan daños o recopilan datos. Spyware: programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan usar esa información. Ransomware: bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un r rescate. Phishing: Con el atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita información confidencial. Adware: software de publicidad que se utiliza para difundir malwares. TIPOS DE MALWARE
  • 9. IMPORTANCIA ● En la actualidad, todos se benefician de los programas de ciberdefensa avanzados. ● A nivel individual un ataque a la ciberseguridad puede terminar: un robo de identidad, intentos de extorsión o la pérdida de datos importantes. ● Los encargados de la ciberseguridad se encargan de proteger las infraestucturas en las que todos los ciudadanos confían (centrales eléctrica, hospitales o servicios financieros) para resguardar la información privada de la sociedad. ● Todos se benefician del trabajo de los investigadores de ciberamenazas, investigan nuevas amenazas y las estrategias de los ciberatacantes. Revelan nuevas vulnerabilidades, educan al público y refuerzan las herramientas de código abierto. ● Su trabajo hace que Internet sea más segura para todos.
  • 10. El ciberespacio deja de ser dominio exclusivo de las empresas tecnológicas y el ejército. Las organizaciones criminales comenzaron a financiar en gran medida los ataques cibernéticos profesionales y los gobiernos comenzaron a tomar medidas drásticas contra la ciberdelincuencia. En estos años la Seguridad Informática comenzó a avanzar. Los ordenadores con acceso a internet eran exclusivos de la administración pública, las instituciones financieras y muchos otros ámbitos de la vida. En esta década el conocimiento público de esta nueva tecnología aumentó considerablemente. La pandemia acelero el proceso. Las organizaciones pusieron a sus empleados a trabajar a distancia. Esto dio lugar a que millones de personas se conectaran a bases de datos de las empresas desde sus propios hogares, haciendo màs fácil para los ciberatacantes obtener acceso a ordenadores personales. Crece la conciencia pública en torno a la recopilación de datos. Algunas empresas guardaban información sobre sus usuarios, dado que la seguridad gubernamental no era suficiente, por lo que podían hacerlo sin infringir ninguna ley. Surgió un mercado de productos de privacidad, los usuarios podían comprar aplicaciones y softwares para ayudarles a mantener su privacidad en línea. Se creó el Creeper (programa independientemente que se movía entre ordenadores y mostraba el mensaje “Soy creeper. Atrápame si puedes”). Aquella plantilla era auto operativa y autorreplicante Ray Tomlinson (el inventor del correo electrónico) creó un programa para perseguir y eliminar el virus (Reaper) Fueron el primer sistema antivirus de malware y el primer programa con la capacidad de auto replicarse HISTORIA ‘50 ‘00 ‘90 ‘10 ‘80 ‘70 ‘60 ‘20 Nació cuando se comenzaron a conectar los equipos y a desarrollarse las primeras redes informáticas y módems La ARPA (Agencia de Proyectos de Investigación Avanzada ) desarrolló un sistema que permitía a los ordenadores comunicarse entre sí Expectativas a futuro: Se cree que la ciberseguridad se convertirá en responsabilidad de los sistemas de Inteligencia Artificial (IA), robots de software autodidactas, con la suficiente capacidad de procesamiento para predecir y comprender las amenazas en línea. Se pronostica que el tamaño del mercado mundial de Ciberseguridad crecerá a 345,4 mil millones de dólares para 2026.
  • 11. ARGENTINA Argentina tiene una serie de estándares, protocolos, reglas y leyes que minimizan los posibles riesgos y las situaciones de vulneración de datos. 01 Los ciudadanos tienen derecho a la libertad de expresión, al acceso a la información, a la privacidad y a la seguridad de sus datos, todo esto está escrito en tratados reconocidos por la Constitución Nacional. 02 También, hay una serie de obligaciones, como la no discriminación, el respeto por la privacidad e integridad de terceras personas, la convivencia civilizada y el debate sin amenazas 03
  • 12. Universidad de Palermo Licenciatura en Ciberseguridad Tiene materias como sistemas y programación, matemáticas, gestión de ciberseguridad • Duración: 4 años título Final (Licenciado en Ciberseguridad) • Título Intermedio (Analista Universitario en Ciberseguridad) • Modalidad: online, presencial y combinada. CARRERAS Universidad Fasta (Mar del plata) Licenciatura en ciberseguridad Es la opción más completa y profunda. Basa su contenido en los procesos, actividades y servicios digitalizados • Duración: • 3 años para el título intermedio (Analista en Ciberseguridad) • 4 años para el título completo (Licenciado en Ciberseguridad) • Precio: 31.500 por mes. • Modalidad: Virtual UNSO (San Isidro) Técnica Universitaria en Ciberseguridad Es el único lugar donde se estudia gratuitamente UTN (Buenos aires) Tecnicatura Universitaria en ciberseguridad Esta carrera se está desarrollando dentro de la universidad • Duración: 2 años y medio • Precio: todavía no se conoce • Modalidad: A distancia • Duración: 3 años • Precio: Gratuita • Modalidad: Presencial
  • 13. Enseñan e investigan en universidades o centros de investigación. SALIDA LABORAL El Experto en Ciberseguridad es de las profesionas más demandadas actualmente. Tanto las empresas privadas como los organismos públicos ofrecen buenas salidas labores. También trabajar de manera autónoma es una buena elección profesional en este rubro. Analista de seguridad Analiza las amenazas de seguridad, investiga y desarrolla medidas para prevenir ataques. Ingeniero de seguridad Diseña e implementa medidas de seguridad, como firewalls y sistemas de detección. Auditor de seguridad Evalúa la eficacia de las medidas que usan y garantiza que tengan la seguridad necesaria. Investigador de seguridad Investiga las vulnerabilidades y los riesgos de seguridad en los sistemas y aplicaciones. Analista de pruebas Supervisa y coordina las actividades de seguridad dentro de una organización. Gerente de seguridad Prueba la seguridad del sistema, usando técnicas de hackeo ético Gerente de cumplimiento Asegura que las empreses cumplan las leyes, implementen las políticas adecuadas y realicen evaluaciones de riesgos. Docencia e investigación