SlideShare una empresa de Scribd logo
¿ QUE ES?
La ciberseguridad es la práctica de defender las
computadoras, los servidores, los dispositivos
móviles, los sistemas electrónicos, las redes y los
datos de ataques maliciosos. También se conoce
como seguridad de tecnología de la información o
seguridad de la información electrónica.
PRINCIPIOS DE CIBERSEGURIDAD
 CONFIDENCIALIDAD
 INTEGRIDAD
 DISPONIBILIDAD
TIPOS DE SEGURIDAD
La seguridad de red es la
práctica de proteger una
red informática de los
intrusos, ya sean
atacantes dirigidos o
malware oportunista.
 La seguridad de las aplicaciones se enfoca en mantener el software
y los dispositivos libres de amenazas. Una aplicación afectada
brindar acceso a los datos que está destinada a proteger. La
seguridad eficaz comienza en la etapa de diseño, mucho antes de
implementación de un programa o dispositivo.
La seguridad de la información protege la integridad y la
privacidad de los datos, tanto en el almacenamiento como
el tránsito.
 La seguridad operativa incluye los
procesos y decisiones para
manejar y proteger los recursos
de datos. Los permisos que
los usuarios para acceder a una
red y los procedimientos que
determinan cómo y dónde
pueden almacenarse o
compartirse los datos se incluyen
en esta categoría.
Tipos de ciberamenazas
 Las amenazas a las que se enfrenta la ciberseguridad son tres:
 El delito cibernético incluye agentes individuales o grupos que atacan
a los sistemas para obtener beneficios financieros o causar
interrupciones.
 Los ciberataques a menudo involucran la recopilación de información
con fines políticos.
 El ciberterrorismo tiene como objetivo debilitar los sistemas
electrónicos para causar pánico o temor.
MALWARE
 “Malware” se refiere al software
malicioso. Ya que es una de las
ciberamenazas más comunes, el
malware es software que un
cibercriminal o un hacker ha
creado para interrumpir o dañar el
equipo de un usuario legítimo.
Con frecuencia propagado a
través de un archivo adjunto de
correo electrónico no solicitado o
de una descarga de apariencia
legítima.
Hay diferentes tipos de malware, entre los
que se incluyen los siguientes:
 Virus: un programa capaz de reproducirse, que
se incrusta un archivo limpio y se extiende por
todo el sistema informático e infecta a los
archivos con código malicioso.
 Troyanos: un tipo de malware que se disfraza
como software legítimo. Los cibercriminales
engañan a los usuarios para que carguen
troyanos a sus computadoras, donde causan
daños o recopilan datos.
 Spyware: un programa que
registra en secreto lo que hace
un usuario para que los
cibercriminales puedan hacer
uso de esta información. Por
ejemplo, el spyware podría
capturar los detalles de las
tarjetas de crédito.
 Ransomware: malware que
bloquea los archivos y datos de
un usuario, con la amenaza de
borrarlos, a menos que se
pague un rescate.
 Adware: software de
publicidad que puede
utilizarse para difundir
malware.
 Botnets: redes de
computadoras con infección de
malware que los cibercriminales
utilizan para realizar tareas en
línea sin el permiso del usuario.
Consejos de ciberseguridad: protéjase de
los ciberataques
 ¿Cómo pueden las empresas y las personas protegerse contra las ciber
amenazas? A continuación, presentamos nuestros mejores consejos de
ciberseguridad:
 Actualizar el software y el sistema operativo: esto significa que
aprovechará las últimas revisiones de seguridad.
 Utilizar software antivirus: las soluciones de seguridad, como Kaspersky
Total Security, detectarán y eliminarán las amenazas. Mantenga su
software actualizado para obtener el mejor nivel de protección.
 Utilizar contraseñas seguras: asegúrese de que sus contraseñas no
sean fáciles de adivinar.
 No abrir archivos adjuntos de correos electrónicos de remitentes
desconocidos: podrían estar infectados con malware.
 No hacer clic en los vínculos de los correos electrónicos de
remitentes o sitios web desconocidos: es una forma común de
propagación de malware.
 Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes
no seguras lo dejan vulnerable a ataques

Más contenido relacionado

La actualidad más candente

Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
Conrad Iriarte
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)
XAVIER HARO
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
maldonado2411
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
Dana Geraldine
 
A Career in Cybersecurity
A Career in CybersecurityA Career in Cybersecurity
A Career in Cybersecurity
lfh663
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Jaime Abraham Rivera
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
Leidy Johana Garcia Ortiz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Information security
Information securityInformation security
Career in cyber security
Career in  cyber securityCareer in  cyber security
Career in cyber security
Manjushree Mashal
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
Home
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
Neyda Maritza Colmenares Medina
 
Basics of Cyber Security
Basics of Cyber SecurityBasics of Cyber Security
Basics of Cyber Security
Nikunj Thakkar
 
Soc
SocSoc
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacks
Ramiro Cid
 
Viruses ppt
Viruses pptViruses ppt

La actualidad más candente (20)

Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
03 si mecanismos de seguridad en redes (1)
03 si   mecanismos de seguridad en redes (1)03 si   mecanismos de seguridad en redes (1)
03 si mecanismos de seguridad en redes (1)
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
A Career in Cybersecurity
A Career in CybersecurityA Career in Cybersecurity
A Career in Cybersecurity
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la informaciónConcientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
 
Presentación criptografía
Presentación criptografíaPresentación criptografía
Presentación criptografía
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Information security
Information securityInformation security
Information security
 
Career in cyber security
Career in  cyber securityCareer in  cyber security
Career in cyber security
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Basics of Cyber Security
Basics of Cyber SecurityBasics of Cyber Security
Basics of Cyber Security
 
Soc
SocSoc
Soc
 
Social engineering attacks
Social engineering attacksSocial engineering attacks
Social engineering attacks
 
Viruses ppt
Viruses pptViruses ppt
Viruses ppt
 

Similar a CIBERSEGURIDAD.pptx

SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
luisangelrinconherna
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
Albaydiana4c
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
angelafranelena4a
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
angelafranelena4a
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
NixonCali
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
cceica
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
Paula Valeria Bautista Maldonado
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
albertodelgado2000
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
Paula Valeria Bautista Maldonado
 
Seguridad
SeguridadSeguridad
Seguridad
LeydisIbarra
 
Seguridad
SeguridadSeguridad
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
levacov_moyano
 

Similar a CIBERSEGURIDAD.pptx (20)

SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de erick ramirez rodriguez

Tema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptxTema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptx
erick ramirez rodriguez
 
Tema 9 Comunidad.pptx
Tema 9 Comunidad.pptxTema 9 Comunidad.pptx
Tema 9 Comunidad.pptx
erick ramirez rodriguez
 
Tema 8 La familia.pptx
Tema 8 La familia.pptxTema 8 La familia.pptx
Tema 8 La familia.pptx
erick ramirez rodriguez
 
Tema 7 Tipos de carácter.pptx
Tema 7 Tipos de carácter.pptxTema 7 Tipos de carácter.pptx
Tema 7 Tipos de carácter.pptx
erick ramirez rodriguez
 
Tema 4 Valores profesionales.pptx
Tema 4 Valores profesionales.pptxTema 4 Valores profesionales.pptx
Tema 4 Valores profesionales.pptx
erick ramirez rodriguez
 
Los Hábitos.pptx
Los Hábitos.pptxLos Hábitos.pptx
Los Hábitos.pptx
erick ramirez rodriguez
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
erick ramirez rodriguez
 
Tema 12 La radio por internet.pptx
Tema 12 La radio por internet.pptxTema 12 La radio por internet.pptx
Tema 12 La radio por internet.pptx
erick ramirez rodriguez
 
Tema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptxTema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptx
erick ramirez rodriguez
 
Tema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptxTema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptx
erick ramirez rodriguez
 
Tema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptxTema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptx
erick ramirez rodriguez
 
Tipos de emprendimiento.pptx
Tipos de emprendimiento.pptxTipos de emprendimiento.pptx
Tipos de emprendimiento.pptx
erick ramirez rodriguez
 
Tipos de emprendedores.pptx
Tipos de emprendedores.pptxTipos de emprendedores.pptx
Tipos de emprendedores.pptx
erick ramirez rodriguez
 
Ser Persona.pptx
Ser Persona.pptxSer Persona.pptx
Ser Persona.pptx
erick ramirez rodriguez
 
Proyecto de vida.pptx
Proyecto de vida.pptxProyecto de vida.pptx
Proyecto de vida.pptx
erick ramirez rodriguez
 
potencialidades.pptx
potencialidades.pptxpotencialidades.pptx
potencialidades.pptx
erick ramirez rodriguez
 
pensamiento critico.pptx
pensamiento critico.pptxpensamiento critico.pptx
pensamiento critico.pptx
erick ramirez rodriguez
 
Mi carrera y mi futuro.pptx
Mi carrera y mi futuro.pptxMi carrera y mi futuro.pptx
Mi carrera y mi futuro.pptx
erick ramirez rodriguez
 
Mejorando el conocimiento mutuo.pptx
Mejorando el conocimiento mutuo.pptxMejorando el conocimiento mutuo.pptx
Mejorando el conocimiento mutuo.pptx
erick ramirez rodriguez
 
Introducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptxIntroducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptx
erick ramirez rodriguez
 

Más de erick ramirez rodriguez (20)

Tema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptxTema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptx
 
Tema 9 Comunidad.pptx
Tema 9 Comunidad.pptxTema 9 Comunidad.pptx
Tema 9 Comunidad.pptx
 
Tema 8 La familia.pptx
Tema 8 La familia.pptxTema 8 La familia.pptx
Tema 8 La familia.pptx
 
Tema 7 Tipos de carácter.pptx
Tema 7 Tipos de carácter.pptxTema 7 Tipos de carácter.pptx
Tema 7 Tipos de carácter.pptx
 
Tema 4 Valores profesionales.pptx
Tema 4 Valores profesionales.pptxTema 4 Valores profesionales.pptx
Tema 4 Valores profesionales.pptx
 
Los Hábitos.pptx
Los Hábitos.pptxLos Hábitos.pptx
Los Hábitos.pptx
 
Tema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptxTema 13 Ciberseguridad.pptx
Tema 13 Ciberseguridad.pptx
 
Tema 12 La radio por internet.pptx
Tema 12 La radio por internet.pptxTema 12 La radio por internet.pptx
Tema 12 La radio por internet.pptx
 
Tema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptxTema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptx
 
Tema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptxTema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptx
 
Tema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptxTema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptx
 
Tipos de emprendimiento.pptx
Tipos de emprendimiento.pptxTipos de emprendimiento.pptx
Tipos de emprendimiento.pptx
 
Tipos de emprendedores.pptx
Tipos de emprendedores.pptxTipos de emprendedores.pptx
Tipos de emprendedores.pptx
 
Ser Persona.pptx
Ser Persona.pptxSer Persona.pptx
Ser Persona.pptx
 
Proyecto de vida.pptx
Proyecto de vida.pptxProyecto de vida.pptx
Proyecto de vida.pptx
 
potencialidades.pptx
potencialidades.pptxpotencialidades.pptx
potencialidades.pptx
 
pensamiento critico.pptx
pensamiento critico.pptxpensamiento critico.pptx
pensamiento critico.pptx
 
Mi carrera y mi futuro.pptx
Mi carrera y mi futuro.pptxMi carrera y mi futuro.pptx
Mi carrera y mi futuro.pptx
 
Mejorando el conocimiento mutuo.pptx
Mejorando el conocimiento mutuo.pptxMejorando el conocimiento mutuo.pptx
Mejorando el conocimiento mutuo.pptx
 
Introducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptxIntroducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptx
 

Último

625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 

Último (20)

625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 

CIBERSEGURIDAD.pptx

  • 1.
  • 2. ¿ QUE ES? La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica.
  • 3. PRINCIPIOS DE CIBERSEGURIDAD  CONFIDENCIALIDAD  INTEGRIDAD  DISPONIBILIDAD
  • 4. TIPOS DE SEGURIDAD La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  • 5.  La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de implementación de un programa o dispositivo.
  • 6. La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como el tránsito.
  • 7.  La seguridad operativa incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.
  • 8. Tipos de ciberamenazas  Las amenazas a las que se enfrenta la ciberseguridad son tres:  El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.  Los ciberataques a menudo involucran la recopilación de información con fines políticos.  El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.
  • 9. MALWARE  “Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima.
  • 10. Hay diferentes tipos de malware, entre los que se incluyen los siguientes:  Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso.  Troyanos: un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.
  • 11.  Spyware: un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito.  Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate.
  • 12.  Adware: software de publicidad que puede utilizarse para difundir malware.  Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.
  • 13. Consejos de ciberseguridad: protéjase de los ciberataques  ¿Cómo pueden las empresas y las personas protegerse contra las ciber amenazas? A continuación, presentamos nuestros mejores consejos de ciberseguridad:  Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas revisiones de seguridad.  Utilizar software antivirus: las soluciones de seguridad, como Kaspersky Total Security, detectarán y eliminarán las amenazas. Mantenga su software actualizado para obtener el mejor nivel de protección.
  • 14.  Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.  No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían estar infectados con malware.  No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una forma común de propagación de malware.  Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras lo dejan vulnerable a ataques