El documento habla sobre ciberseguridad, definiendo el término, explicando los tipos de ciberamenazas, la importancia de la ciberseguridad, una breve historia del tema y las carreras y salidas laborales relacionadas. Aborda conceptos como cifrado, malware, protección de datos, métodos de protección, tipos de ataques cibernéticos, y detalle sobre la situación de la ciberseguridad en Argentina.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Cyber Security introduction. Cyber security definition. Vulnerabilities. Social engineering and human error. Financial cost of security breaches. Computer protection. The cyber security job market
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Cyber Security introduction. Cyber security definition. Vulnerabilities. Social engineering and human error. Financial cost of security breaches. Computer protection. The cyber security job market
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Designated IT security experts in Europe and Asia have been interviewed by RadarServices, the European market leader for managed security services, with regards to future IT security trends and challenges. They shared their views concerning the development of cyber attacks and security technologies until 2025.
Cyber Security Presentation "It Will Never Happen To Me" Simon Salter
This presentation is designed to give an insight into cyber risk.
The importance of protecting your data has never been more significant. Every week the media features stories of companies suffering data breeches leading to financial difficulties and unhappy customers.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Short Presentation On Cyber Crime And Security which includes Cyber crime introduction and types , Hacking and its types, different Threats , and in last Prevention for Hacks and Threats.
You've seen the headlines. You're beginning to understand the importance of cybersecurity. Where do you begin? It's important to understand the common methods of attack and ways you can begin to protect your organization today. For more information on our cybersecurity education please visit FPOV.com/edu.
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
Ponencia ofrecida en la jornada informativa de presentación del Programa de Ciberseguridad de la Cámara de Comercio de Granada sobre "Concienciación en Ciberseguridad y Buenas Prácticas" en la empresa.
Designated IT security experts in Europe and Asia have been interviewed by RadarServices, the European market leader for managed security services, with regards to future IT security trends and challenges. They shared their views concerning the development of cyber attacks and security technologies until 2025.
Cyber Security Presentation "It Will Never Happen To Me" Simon Salter
This presentation is designed to give an insight into cyber risk.
The importance of protecting your data has never been more significant. Every week the media features stories of companies suffering data breeches leading to financial difficulties and unhappy customers.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Short Presentation On Cyber Crime And Security which includes Cyber crime introduction and types , Hacking and its types, different Threats , and in last Prevention for Hacks and Threats.
You've seen the headlines. You're beginning to understand the importance of cybersecurity. Where do you begin? It's important to understand the common methods of attack and ways you can begin to protect your organization today. For more information on our cybersecurity education please visit FPOV.com/edu.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
Instrucciones del procedimiento para la oferta y la gestión conjunta del proceso de admisión a los centros públicos de primer ciclo de educación infantil de Pamplona para el curso 2024-2025.
Today is Pentecost. Who is it that is here in front of you? (Wang Omma.) Jesus Christ and the substantial Holy Spirit, the only Begotten Daughter, Wang Omma, are both here. I am here because of Jesus's hope. Having no recourse but to go to the cross, he promised to return. Christianity began with the apostles, with their resurrection through the Holy Spirit at Pentecost.
Hoy es Pentecostés. ¿Quién es el que está aquí frente a vosotros? (Wang Omma.) Jesucristo y el Espíritu Santo sustancial, la única Hija Unigénita, Wang Omma, están ambos aquí. Estoy aquí por la esperanza de Jesús. No teniendo más remedio que ir a la cruz, prometió regresar. El cristianismo comenzó con los apóstoles, con su resurrección por medio del Espíritu Santo en Pentecostés.
2. INTRODUCCIÓN
● En este trabajo voy a investigar y desarrollar la carrera de Ciberseguridad, detallando
en que consiste y la carrera universitaria.
● Más en concreto voy a explicar:
● Definición
● Tipos de ciberamenaza
● Importancia
● Argentina
● Historia
● Carreras
● Salida laboral
3. CONCEPTOS NECESARIOS PARTA COMPRENDER
-Codificación de datos para impedir el acceso no autorizado; el usuario accede con una clave.
-Mantiene a salvo los datos incluso sin amenaza inminente.
-Los sitios web usan el cifrado HTTPS (Protocolo de transferencia de hipertexto seguro), este impide
que la actividad en el sitio sea visible públicamente.
-Protege de amenazas e intrusiones. El más conocido es el antimalware.
-Estos pueden bloquear el acceso a sitios web; escanear nuestros dispositivos en busca de
archivos peligrosos y automatizarse para hacer procesos de seguridad.
Malware
-Software malicioso.
-Se instala en el dispositivo de la víctima sin su conocimiento.
-Términos como virus, troyano o ransomware refieren a subconjuntos de malware.
M
C
S
Cifrado
Software antivirus
4. Ciberseguridad
-También conocida como seguridad de la tecnología de la información (TI).
-Engloba la seguridad informática, de internet y las redes
-Combina procedimientos y herramientas para proteger o defender sistemas y programas de
accesos no autorizados.
-Interrupción del funcionamiento normal de una red o de un dispositivo, sin la autorización del
propietario.
-Por ejemplo el acceso no autorizado, donde un hacker saltea las defensas de ciberseguridad y roba los datos de
una empresa o un particular.
Definición
Ciberataques
-Las personas, los procesos y la tecnología deben complementarse para crear una defensa
eficaz.
-Un sistema de gestión de amenazas acelera las operaciones de seguridad: detección,
investigación y corrección.
Protección
5. COMPLEMENTOS PARA UNA DEFENZA EFICAZ
Son el factor más impredecible.
Deben entender y cumplir con los
preceptos básicos de seguridad:
• La elección de contraseñas seguras
• El cuidado con los archivos
adjuntos que se reciben
• La creación de copias de seguridad
de los datos almacenados.
Da las herramientas necesarias
de seguridad informática
Hay tres elementos principales
que deben protegerse:
• Los dispositivos (como
ordenadores, dispositivos
inteligentes y routers)
• Las redes
• La nube.
Las organizaciones deben
contar con una estructura
para saber combatir los
intentos de ciberataques
(identificarlos, proteger los
sistemas, detectar y
responder a las amenazas, y
recuperarse del ataque)
Personas/Usuarios Procesos Tecnología
6. MÉTODOS DE PROTECCIÓN
Software
Protección de
programas y
aplicaciones
Se enfoca en
mantener el
software y los
dispositivos, libres
de amenazas.
Hardware
Dispositivos que
escanean sistemas o
controlan el tráfico
de una red.
Pueden ser
cortafuegos o
módulos de
seguridad.
Seguridad de red
Protección de toda la
información que está
accesible a través de
Internet
Seguridad de la información
Protege la integridad y
privacidad de los
datos, tanto en el
almacenamiento como
en el tránsito
Seguridad operativa
Procedimientos
que determinan
cómo y dónde
pueden
almacenarse o
compartirse datos
7. 02
TIPOS DE CIBERAMENAZA
Tiene como objetivo debilitar
sistemas electrónicos para
causar pánico o temor
Agentes individuales o grupos
que atacan sistemas para
obtener beneficios financieros
01
Recopilación de información
con fines políticos
03
Delito cibernético
Ciberataques
Ciberterrorismo
8. Virus: programa capaz de reproducirse. Se mete en un archivo limpio, se extiende por el sistema informático e
infecta a los archivos.
Troyanos: se disfraza como software legítimo. Se engaña a los usuarios para que carguen troyanos, los cuales
causan daños o recopilan datos.
Spyware: programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan usar esa
información.
Ransomware: bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un r
rescate.
Phishing: Con el atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita
información confidencial.
Adware: software de publicidad que se utiliza para difundir malwares.
TIPOS DE MALWARE
9. IMPORTANCIA
● En la actualidad, todos se benefician de los programas de ciberdefensa avanzados.
● A nivel individual un ataque a la ciberseguridad puede terminar: un robo de
identidad, intentos de extorsión o la pérdida de datos importantes.
● Los encargados de la ciberseguridad se encargan de proteger las
infraestucturas en las que todos los ciudadanos confían (centrales eléctrica,
hospitales o servicios financieros) para resguardar la información privada de la
sociedad.
● Todos se benefician del trabajo de los investigadores de ciberamenazas,
investigan nuevas amenazas y las estrategias de los ciberatacantes. Revelan
nuevas vulnerabilidades, educan al público y refuerzan las herramientas de
código abierto.
● Su trabajo hace que Internet sea más segura para todos.
10. El ciberespacio deja de ser dominio exclusivo de las empresas tecnológicas y el ejército.
Las organizaciones criminales comenzaron a financiar en gran medida los ataques cibernéticos
profesionales y los gobiernos comenzaron a tomar medidas drásticas contra la ciberdelincuencia. En
estos años la Seguridad Informática comenzó a avanzar.
Los ordenadores con acceso a internet eran exclusivos de la administración pública, las instituciones
financieras y muchos otros ámbitos de la vida. En esta década el conocimiento público de esta nueva
tecnología aumentó considerablemente.
La pandemia acelero el proceso.
Las organizaciones pusieron a sus empleados a trabajar a distancia. Esto dio lugar a que millones de
personas se conectaran a bases de datos de las empresas desde sus propios hogares, haciendo màs
fácil para los ciberatacantes obtener acceso a ordenadores personales.
Crece la conciencia pública en torno a la recopilación de datos. Algunas empresas guardaban
información sobre sus usuarios, dado que la seguridad gubernamental no era suficiente, por lo que
podían hacerlo sin infringir ninguna ley.
Surgió un mercado de productos de privacidad, los usuarios podían comprar aplicaciones y softwares
para ayudarles a mantener su privacidad en línea.
Se creó el Creeper (programa independientemente que se movía entre ordenadores y mostraba el mensaje “Soy
creeper. Atrápame si puedes”).
Aquella plantilla era auto operativa y autorreplicante
Ray Tomlinson (el inventor del correo electrónico) creó un programa para perseguir y eliminar el virus (Reaper)
Fueron el primer sistema antivirus de malware y el primer programa con la capacidad de auto replicarse
HISTORIA
‘50
‘00
‘90
‘10
‘80
‘70
‘60 ‘20
Nació cuando se comenzaron a conectar los equipos y a desarrollarse las primeras redes informáticas
y módems
La ARPA (Agencia de Proyectos de Investigación Avanzada ) desarrolló un sistema que permitía a los
ordenadores comunicarse entre sí
Expectativas a futuro: Se cree que la ciberseguridad se convertirá en responsabilidad de los
sistemas de Inteligencia Artificial (IA), robots de software autodidactas, con la suficiente capacidad de
procesamiento para predecir y comprender las amenazas en línea.
Se pronostica que el tamaño del mercado mundial de Ciberseguridad crecerá a 345,4 mil millones de
dólares para 2026.
11. ARGENTINA
Argentina tiene una serie de estándares, protocolos, reglas y leyes que
minimizan los posibles riesgos y las situaciones de vulneración de datos.
01
Los ciudadanos tienen derecho a la libertad de expresión, al acceso a la
información, a la privacidad y a la seguridad de sus datos, todo esto está
escrito en tratados reconocidos por la Constitución Nacional.
02
También, hay una serie de obligaciones, como la no discriminación, el
respeto por la privacidad e integridad de terceras personas, la
convivencia civilizada y el debate sin amenazas
03
12. Universidad de Palermo
Licenciatura en Ciberseguridad
Tiene materias como sistemas y programación, matemáticas,
gestión de ciberseguridad
• Duración: 4 años título Final (Licenciado en Ciberseguridad)
• Título Intermedio (Analista Universitario en Ciberseguridad)
• Modalidad: online, presencial y combinada.
CARRERAS
Universidad Fasta
(Mar del plata)
Licenciatura en ciberseguridad
Es la opción más completa y profunda. Basa su contenido en
los procesos, actividades y servicios digitalizados
• Duración:
• 3 años para el título intermedio (Analista en Ciberseguridad)
• 4 años para el título completo (Licenciado en Ciberseguridad)
• Precio: 31.500 por mes.
• Modalidad: Virtual
UNSO
(San Isidro)
Técnica Universitaria en Ciberseguridad
Es el único lugar donde se estudia gratuitamente
UTN
(Buenos aires)
Tecnicatura Universitaria en ciberseguridad
Esta carrera se está desarrollando dentro de la universidad
• Duración: 2 años y medio
• Precio: todavía no se conoce
• Modalidad: A distancia
• Duración: 3 años
• Precio: Gratuita
• Modalidad: Presencial
13. Enseñan e investigan en universidades o
centros de investigación.
SALIDA LABORAL
El Experto en Ciberseguridad es de las profesionas más demandadas actualmente. Tanto las empresas
privadas como los organismos públicos ofrecen buenas salidas labores.
También trabajar de manera autónoma es una buena elección profesional en este rubro.
Analista de
seguridad
Analiza las amenazas de seguridad, investiga
y desarrolla medidas para prevenir ataques.
Ingeniero de
seguridad
Diseña e implementa medidas de seguridad,
como firewalls y sistemas de detección.
Auditor de
seguridad
Evalúa la eficacia de las medidas que usan y
garantiza que tengan la seguridad necesaria.
Investigador
de seguridad
Investiga las vulnerabilidades y los riesgos
de seguridad en los sistemas y aplicaciones.
Analista de
pruebas
Supervisa y coordina las actividades de
seguridad dentro de una organización.
Gerente de
seguridad
Prueba la seguridad del sistema, usando
técnicas de hackeo ético
Gerente de
cumplimiento
Asegura que las empreses cumplan las
leyes, implementen las políticas adecuadas
y realicen evaluaciones de riesgos.
Docencia e
investigación