SlideShare una empresa de Scribd logo
¿ QUE ES?
La ciberseguridad es la práctica de defender las
computadoras, los servidores, los dispositivos
móviles, los sistemas electrónicos, las redes y los
datos de ataques maliciosos. También se conoce
como seguridad de tecnología de la información o
seguridad de la información electrónica.
PRINCIPIOS DE CIBERSEGURIDAD
 CONFIDENCIALIDAD
 INTEGRIDAD
 DISPONIBILIDAD
TIPOS DE SEGURIDAD
La seguridad de red es la
práctica de proteger una
red informática de los
intrusos, ya sean
atacantes dirigidos o
malware oportunista.
 La seguridad de las aplicaciones se enfoca en mantener el software
y los dispositivos libres de amenazas. Una aplicación afectada
brindar acceso a los datos que está destinada a proteger. La
seguridad eficaz comienza en la etapa de diseño, mucho antes de
implementación de un programa o dispositivo.
La seguridad de la información protege la integridad y la
privacidad de los datos, tanto en el almacenamiento como
el tránsito.
 La seguridad operativa incluye los
procesos y decisiones para
manejar y proteger los recursos
de datos. Los permisos que
los usuarios para acceder a una
red y los procedimientos que
determinan cómo y dónde
pueden almacenarse o
compartirse los datos se incluyen
en esta categoría.
Tipos de ciberamenazas
 Las amenazas a las que se enfrenta la ciberseguridad son tres:
 El delito cibernético incluye agentes individuales o grupos que atacan
a los sistemas para obtener beneficios financieros o causar
interrupciones.
 Los ciberataques a menudo involucran la recopilación de información
con fines políticos.
 El ciberterrorismo tiene como objetivo debilitar los sistemas
electrónicos para causar pánico o temor.
MALWARE
 “Malware” se refiere al software
malicioso. Ya que es una de las
ciberamenazas más comunes, el
malware es software que un
cibercriminal o un hacker ha
creado para interrumpir o dañar el
equipo de un usuario legítimo.
Con frecuencia propagado a
través de un archivo adjunto de
correo electrónico no solicitado o
de una descarga de apariencia
legítima.
Hay diferentes tipos de malware, entre los
que se incluyen los siguientes:
 Virus: un programa capaz de reproducirse, que
se incrusta un archivo limpio y se extiende por
todo el sistema informático e infecta a los
archivos con código malicioso.
 Troyanos: un tipo de malware que se disfraza
como software legítimo. Los cibercriminales
engañan a los usuarios para que carguen
troyanos a sus computadoras, donde causan
daños o recopilan datos.
 Spyware: un programa que
registra en secreto lo que hace
un usuario para que los
cibercriminales puedan hacer
uso de esta información. Por
ejemplo, el spyware podría
capturar los detalles de las
tarjetas de crédito.
 Ransomware: malware que
bloquea los archivos y datos de
un usuario, con la amenaza de
borrarlos, a menos que se
pague un rescate.
 Adware: software de
publicidad que puede
utilizarse para difundir
malware.
 Botnets: redes de
computadoras con infección de
malware que los cibercriminales
utilizan para realizar tareas en
línea sin el permiso del usuario.
Consejos de ciberseguridad: protéjase de
los ciberataques
 ¿Cómo pueden las empresas y las personas protegerse contra las ciber
amenazas? A continuación, presentamos nuestros mejores consejos de
ciberseguridad:
 Actualizar el software y el sistema operativo: esto significa que
aprovechará las últimas revisiones de seguridad.
 Utilizar software antivirus: las soluciones de seguridad, como Kaspersky
Total Security, detectarán y eliminarán las amenazas. Mantenga su
software actualizado para obtener el mejor nivel de protección.
 Utilizar contraseñas seguras: asegúrese de que sus contraseñas no
sean fáciles de adivinar.
 No abrir archivos adjuntos de correos electrónicos de remitentes
desconocidos: podrían estar infectados con malware.
 No hacer clic en los vínculos de los correos electrónicos de
remitentes o sitios web desconocidos: es una forma común de
propagación de malware.
 Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes
no seguras lo dejan vulnerable a ataques

Más contenido relacionado

La actualidad más candente

Iso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseIso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training course
Mart Rovers
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Dana Geraldine
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
dpovedaups123
 
CompTIA Security+ SY0-601 Domain 1
CompTIA Security+ SY0-601 Domain 1CompTIA Security+ SY0-601 Domain 1
CompTIA Security+ SY0-601 Domain 1
ShivamSharma909
 
Tabla comparativa acerca de los diversos tipos de licencias de software
Tabla comparativa acerca de los diversos tipos de licencias de softwareTabla comparativa acerca de los diversos tipos de licencias de software
Tabla comparativa acerca de los diversos tipos de licencias de software
AguilarO
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Paulo Colomés
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
NebiyeLioul
 
Malware Detection Using Machine Learning Techniques
Malware Detection Using Machine Learning TechniquesMalware Detection Using Machine Learning Techniques
Malware Detection Using Machine Learning Techniques
ArshadRaja786
 
Types of malware
Types of malwareTypes of malware
Types of malware
techexpert2345
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Oscar Garces Torres
 
Application Security Guide for Beginners
Application Security Guide for Beginners Application Security Guide for Beginners
Application Security Guide for Beginners
Checkmarx
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
CSA Argentina
 
Cyber security
Cyber securityCyber security
Cyber security
Aman Pradhan
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
Vishesh Singhal
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware Analysis
Andrew McNicol
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Marlyns01
 

La actualidad más candente (20)

Iso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training courseIso iec 27032 foundation - cybersecurity training course
Iso iec 27032 foundation - cybersecurity training course
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
CompTIA Security+ SY0-601 Domain 1
CompTIA Security+ SY0-601 Domain 1CompTIA Security+ SY0-601 Domain 1
CompTIA Security+ SY0-601 Domain 1
 
Tabla comparativa acerca de los diversos tipos de licencias de software
Tabla comparativa acerca de los diversos tipos de licencias de softwareTabla comparativa acerca de los diversos tipos de licencias de software
Tabla comparativa acerca de los diversos tipos de licencias de software
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Malware Detection Using Machine Learning Techniques
Malware Detection Using Machine Learning TechniquesMalware Detection Using Machine Learning Techniques
Malware Detection Using Machine Learning Techniques
 
Types of malware
Types of malwareTypes of malware
Types of malware
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Application Security Guide for Beginners
Application Security Guide for Beginners Application Security Guide for Beginners
Application Security Guide for Beginners
 
Cybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdfCybersecurity Frameworks for DMZCON23 230905.pdf
Cybersecurity Frameworks for DMZCON23 230905.pdf
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
Cyber security
Cyber securityCyber security
Cyber security
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware Analysis
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Similar a CIBERSEGURIDAD.pptx

SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
luisangelrinconherna
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
Albaydiana4c
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
NixonCali
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceicacceica
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
Paula Valeria Bautista Maldonado
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
albertodelgado2000
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
Paula Valeria Bautista Maldonado
 
Seguridad
SeguridadSeguridad
Seguridad
LeydisIbarra
 
Seguridad
SeguridadSeguridad
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalevacov_moyano
 

Similar a CIBERSEGURIDAD.pptx (20)

SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de erick ramirez rodriguez

Tema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptxTema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptx
erick ramirez rodriguez
 
Tema 9 Comunidad.pptx
Tema 9 Comunidad.pptxTema 9 Comunidad.pptx
Tema 9 Comunidad.pptx
erick ramirez rodriguez
 
Tema 8 La familia.pptx
Tema 8 La familia.pptxTema 8 La familia.pptx
Tema 8 La familia.pptx
erick ramirez rodriguez
 
Tema 7 Tipos de carácter.pptx
Tema 7 Tipos de carácter.pptxTema 7 Tipos de carácter.pptx
Tema 7 Tipos de carácter.pptx
erick ramirez rodriguez
 
Tema 4 Valores profesionales.pptx
Tema 4 Valores profesionales.pptxTema 4 Valores profesionales.pptx
Tema 4 Valores profesionales.pptx
erick ramirez rodriguez
 
Los Hábitos.pptx
Los Hábitos.pptxLos Hábitos.pptx
Los Hábitos.pptx
erick ramirez rodriguez
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
erick ramirez rodriguez
 
Tema 12 La radio por internet.pptx
Tema 12 La radio por internet.pptxTema 12 La radio por internet.pptx
Tema 12 La radio por internet.pptx
erick ramirez rodriguez
 
Tema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptxTema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptx
erick ramirez rodriguez
 
Tema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptxTema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptx
erick ramirez rodriguez
 
Tema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptxTema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptx
erick ramirez rodriguez
 
Tipos de emprendimiento.pptx
Tipos de emprendimiento.pptxTipos de emprendimiento.pptx
Tipos de emprendimiento.pptx
erick ramirez rodriguez
 
Tipos de emprendedores.pptx
Tipos de emprendedores.pptxTipos de emprendedores.pptx
Tipos de emprendedores.pptx
erick ramirez rodriguez
 
Ser Persona.pptx
Ser Persona.pptxSer Persona.pptx
Ser Persona.pptx
erick ramirez rodriguez
 
Proyecto de vida.pptx
Proyecto de vida.pptxProyecto de vida.pptx
Proyecto de vida.pptx
erick ramirez rodriguez
 
potencialidades.pptx
potencialidades.pptxpotencialidades.pptx
potencialidades.pptx
erick ramirez rodriguez
 
pensamiento critico.pptx
pensamiento critico.pptxpensamiento critico.pptx
pensamiento critico.pptx
erick ramirez rodriguez
 
Mi carrera y mi futuro.pptx
Mi carrera y mi futuro.pptxMi carrera y mi futuro.pptx
Mi carrera y mi futuro.pptx
erick ramirez rodriguez
 
Mejorando el conocimiento mutuo.pptx
Mejorando el conocimiento mutuo.pptxMejorando el conocimiento mutuo.pptx
Mejorando el conocimiento mutuo.pptx
erick ramirez rodriguez
 
Introducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptxIntroducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptx
erick ramirez rodriguez
 

Más de erick ramirez rodriguez (20)

Tema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptxTema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptx
 
Tema 9 Comunidad.pptx
Tema 9 Comunidad.pptxTema 9 Comunidad.pptx
Tema 9 Comunidad.pptx
 
Tema 8 La familia.pptx
Tema 8 La familia.pptxTema 8 La familia.pptx
Tema 8 La familia.pptx
 
Tema 7 Tipos de carácter.pptx
Tema 7 Tipos de carácter.pptxTema 7 Tipos de carácter.pptx
Tema 7 Tipos de carácter.pptx
 
Tema 4 Valores profesionales.pptx
Tema 4 Valores profesionales.pptxTema 4 Valores profesionales.pptx
Tema 4 Valores profesionales.pptx
 
Los Hábitos.pptx
Los Hábitos.pptxLos Hábitos.pptx
Los Hábitos.pptx
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
 
Tema 12 La radio por internet.pptx
Tema 12 La radio por internet.pptxTema 12 La radio por internet.pptx
Tema 12 La radio por internet.pptx
 
Tema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptxTema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptx
 
Tema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptxTema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptx
 
Tema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptxTema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptx
 
Tipos de emprendimiento.pptx
Tipos de emprendimiento.pptxTipos de emprendimiento.pptx
Tipos de emprendimiento.pptx
 
Tipos de emprendedores.pptx
Tipos de emprendedores.pptxTipos de emprendedores.pptx
Tipos de emprendedores.pptx
 
Ser Persona.pptx
Ser Persona.pptxSer Persona.pptx
Ser Persona.pptx
 
Proyecto de vida.pptx
Proyecto de vida.pptxProyecto de vida.pptx
Proyecto de vida.pptx
 
potencialidades.pptx
potencialidades.pptxpotencialidades.pptx
potencialidades.pptx
 
pensamiento critico.pptx
pensamiento critico.pptxpensamiento critico.pptx
pensamiento critico.pptx
 
Mi carrera y mi futuro.pptx
Mi carrera y mi futuro.pptxMi carrera y mi futuro.pptx
Mi carrera y mi futuro.pptx
 
Mejorando el conocimiento mutuo.pptx
Mejorando el conocimiento mutuo.pptxMejorando el conocimiento mutuo.pptx
Mejorando el conocimiento mutuo.pptx
 
Introducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptxIntroducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptx
 

Último

Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

CIBERSEGURIDAD.pptx

  • 1.
  • 2. ¿ QUE ES? La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica.
  • 3. PRINCIPIOS DE CIBERSEGURIDAD  CONFIDENCIALIDAD  INTEGRIDAD  DISPONIBILIDAD
  • 4. TIPOS DE SEGURIDAD La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  • 5.  La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de implementación de un programa o dispositivo.
  • 6. La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como el tránsito.
  • 7.  La seguridad operativa incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.
  • 8. Tipos de ciberamenazas  Las amenazas a las que se enfrenta la ciberseguridad son tres:  El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.  Los ciberataques a menudo involucran la recopilación de información con fines políticos.  El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.
  • 9. MALWARE  “Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima.
  • 10. Hay diferentes tipos de malware, entre los que se incluyen los siguientes:  Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso.  Troyanos: un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.
  • 11.  Spyware: un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito.  Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate.
  • 12.  Adware: software de publicidad que puede utilizarse para difundir malware.  Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.
  • 13. Consejos de ciberseguridad: protéjase de los ciberataques  ¿Cómo pueden las empresas y las personas protegerse contra las ciber amenazas? A continuación, presentamos nuestros mejores consejos de ciberseguridad:  Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas revisiones de seguridad.  Utilizar software antivirus: las soluciones de seguridad, como Kaspersky Total Security, detectarán y eliminarán las amenazas. Mantenga su software actualizado para obtener el mejor nivel de protección.
  • 14.  Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.  No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían estar infectados con malware.  No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una forma común de propagación de malware.  Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras lo dejan vulnerable a ataques