SlideShare una empresa de Scribd logo
ANDRES CAMILO
PARRA MARIN
JOSHUA ALEXANDER
OSORIO PUERTA
SEBASTIAN
SABOGAL
GONZALEZ
Tambien conocida como SEGURIDAD INFORMATICA o
SEGURIDAD DE TECNOLOGIA DE LA INFORMACIÓN. Se refiere
a la practica de proteger sistemas, redes y programas de
ataques digitales.
¿QUÉESLACIBERSEGURIDAD?
Su objetivo principal es garantizar la integridad,
confidencialidad y disponibilidad de la
información.
¿CUALESSUOBJETIVO?
SEDIVIDEENCATEGORIAS
LACIBERSEGURIDAD
Seguridad de la
información
Seguridad de
endpoints
Seguridad de
infraestructuras criticas
Seguridad de
identidad
Seguridad de
red
Seguridad de
aplicaciones
Seguridad de
datos
Seguridad en la
nube
LINEA DE TIEMPO
CIBERSEGURIDAD
2013
Edwar Snowden
revela la vigilancia
masiva de la NSA
1971
2007
2014
Creeper
Considerado como
el primer virus
informatico
Se produce una
serie de ataques
ciberneticos
contra Estonia
Se descubre
HeartBleed, una
vulnerabilidad
critica en OpenSSL
1973
2004
2017
Robert Metcalfe
describe Ethernet.
Objetivo para
amenazas de
ciberseguridad
Lanzamiento de
Facebook, que con
el tiempo se vuelve
objetivo para los
ciberdelincuentes
WannaCry, un
ransomware,
afecta a mas de
200.000
computadoras en
150 paises
1983
2003
2018
Virus Informatico
Este termino es
dado por
Frederick Cohen
Se crea la Ley de
proteccion de
Spam (CAN-SPAM)
en EE.UU
La Regulacion
General de
Proteccion de
Datos (GDPR) se
pone en marcha en
la UE.
1988
2000
2020
El gusano Morris
Primer gusano que
se propago en
escala, infecta el
10 % de los 60.000
hosts de internet
Ataque del virus I
LOVE YOU afecta
millones de
computadoras
SolarWinds, es
atacada
comprometiendo a
muchas
organizaciones
alrededor del
mundo.
1991
1999
2021
Aparece Pretty
Good Privacy
(PGP), un software
de encriptacion de
datos
Se lanza el gusano
Melissa, que se
propago
rapidamente y
causo grandes
interrupciones
Se descubren
importantes
vulnerabilidades
en Microsoft
Exchange que son
explotadas
activamente.
1994
Netscape
Navigator
introduce el
protocolo HTTPS
Los aviones de combate F-35
enfrentan mayores amenazas de
ataques cibernéticos que de misiles
enemigos.
Fuente: Interesting Engineering
Se estima que el costo global anual
del delito cibernético superará los $
20 billones para 2026.
Fuente: Cybersecurity Ventures
Hay 2,244 ciberataques por día, lo que
equivale a más de 800,000 ataques
por año. Eso es casi un ataque cada 39
segundos.
Fuente: Universidad de Maryland y
ACSC
Las URL maliciosas de 2021 a 2022
aumentaron un 61 %, lo que equivale
a 255 millones de ataques de phishing
detectados en 2022.
Hubo 236.1 millones de ataques de
ransomware en la primera mitad de
2022. Eso es 14.96 ataques cada
segundo.
Fuente: Statista
El 71% de las organizaciones en todo
el mundo han sido víctimas de
ataques de ransomware en 2022.
Fuente: Cybersecurity Ventures
En julio de 2022, Twitter confirmó que
se habían robado los datos de 5.4
millones de cuentas.
Fuente: CS Hub
El mundo tendrá que proteger
cibernéticamente 200 zettabytes de datos
para 2025. Esto incluye datos almacenados
en servidores públicos y privados, centros de
datos en la nube, computadoras y
dispositivos personales y elementos de
Internet de las cosass en 2022.
LACIBERSEGURIDAD
ENLARELIGION
En el ámbito religioso, la ciberseguridad ha
permitido a las organizaciones religiosas proteger
sus sistemas de información y datos sensibles,
como información financiera, registros de
miembros y datos personales de los feligreses. Esto
ha ayudado a prevenir el robo de información, el
chantaje y otros delitos cibernéticos.
LACIBERSEGURIDAD
ENELCONTEXTO
MILITAR
En el ámbito militar, la ciberseguridad es esencial
para proteger las redes y sistemas de información
militares. Los ataques cibernéticos podrían
utilizarse para paralizar las operaciones militares,
robar información confidencial o incluso lanzar
ataques contra infraestructuras críticas.
LACIBERSEGURIDAD
ENLAPOLITICA
En el ámbito político, la ciberseguridad es
importante para proteger los sistemas electorales y
los datos personales de los votantes. Los ataques
cibernéticos podrían utilizarse para manipular los
resultados de las elecciones o robar información
personal de los votantes.
LACIBERSEGURIDAD
ENLAECONOMIA
En el ámbito económico, la ciberseguridad es
esencial para proteger los sistemas financieros y
los datos personales de los clientes. Los ataques
cibernéticos podrían utilizarse para robar dinero,
robar información personal o dañar la reputación
de las empresas.
VENTAJASDELACIBERSEGURIDAD
• Mantener la privacidad y la seguridad de los datos personales. La ciberseguridad puede ayudar a
proteger la información personal, como números de tarjetas de crédito, direcciones de correo
electrónico y contraseñas.
• Proteger la infraestructura crítica. La ciberseguridad es esencial para proteger la infraestructura
crítica, como las redes eléctricas, los sistemas de transporte y los sistemas de comunicaciones.
• Prevenir el daño a la reputación. Los ataques cibernéticos pueden dañar la reputación de una
organización, lo que puede conducir a la pérdida de clientes, inversores y socios.
• Costos. La implementación de medidas de ciberseguridad puede
ser costosa.
• Complejidad. La ciberseguridad puede ser compleja y requiere
un conocimiento especializado.
• Necesidad de actualización constante. Las amenazas
cibernéticas están en constante evolución, por lo que las medidas
de ciberseguridad deben actualizarse constantemente para
mantenerse eficaces.
DESVENTAJASDELACIBERSEGURIDAD
IMPACTOENLASOCIEDAD
• Protección de datos personales.
• Aumento en la conciencia sobre la
privacidad.
• Cambios en la legislación y regulación.
• Ciberdelicuencia.
• Oportunidades de carrera.
EJEMPLOS
• Firewalls.
• Antivirus y antimalware.
• Contraseña segura.
• Cifrado de seguridad.
• Monitoreo de seguridad .
REFERENCIAS
• https://www.grupocibernos.com/blog/la-importancia-de-una-auditoria-de-ciberseguridad-en-las-
empresas
• https://www.semana.com/tecnologia/articulo/ciber-resiliencia-un-paso-mas-alla-de-la-
ciberseguridad/202232/
• https://itop.academy/blog/item/por-que-formarse-en-ciberseguridad.html
• https://www.websiterating.com/es/research/cybersecurity-statistics-facts/

Más contenido relacionado

La actualidad más candente

Cybersecurity
CybersecurityCybersecurity
Cybersecurity
Sanjana Agarwal
 
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Edureka!
 
Email security
Email securityEmail security
Email security
SultanErbo
 
Information security
 Information security Information security
Information security
Jin Castor
 
Cyber Security-Foundation.ppt
Cyber Security-Foundation.pptCyber Security-Foundation.ppt
Cyber Security-Foundation.ppt
ErAdityaSingh1
 
Cyber Security Presentation
Cyber Security PresentationCyber Security Presentation
Cyber Security Presentation
HaniyaMaha
 
Chapter 3 Presentation
Chapter 3 PresentationChapter 3 Presentation
Chapter 3 Presentation
Amy McMullin
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
Adan Ernesto Guerrero Mocadan
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
Krutarth Vasavada
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
Priyanshu Ratnakar
 
Cyber security
Cyber securityCyber security
Cyber security
Aman Pradhan
 
Cyber crime
Cyber crime Cyber crime
Cyber crime
Jayant Raj
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
Aryan Ragu
 
Cyber security landscape
Cyber security landscapeCyber security landscape
Cyber security landscape
Jisc
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
TriCorps Technologies
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017
Ramiro Cid
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
Mohan Robert
 
Hacking
HackingHacking
Hacking
Asma Khan
 
Social engineering
Social engineering Social engineering
Social engineering
Vîñàý Pãtêl
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
arohan6
 

La actualidad más candente (20)

Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
Cybersecurity Career Paths | Skills Required in Cybersecurity Career | Learn ...
 
Email security
Email securityEmail security
Email security
 
Information security
 Information security Information security
Information security
 
Cyber Security-Foundation.ppt
Cyber Security-Foundation.pptCyber Security-Foundation.ppt
Cyber Security-Foundation.ppt
 
Cyber Security Presentation
Cyber Security PresentationCyber Security Presentation
Cyber Security Presentation
 
Chapter 3 Presentation
Chapter 3 PresentationChapter 3 Presentation
Chapter 3 Presentation
 
Auditoria de seguridad informatica
Auditoria de seguridad informaticaAuditoria de seguridad informatica
Auditoria de seguridad informatica
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber crime
Cyber crime Cyber crime
Cyber crime
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 
Cyber security landscape
Cyber security landscapeCyber security landscape
Cyber security landscape
 
Cybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your OrganizationCybersecurity Attack Vectors: How to Protect Your Organization
Cybersecurity Attack Vectors: How to Protect Your Organization
 
Cyber security threats for 2017
Cyber security threats for 2017Cyber security threats for 2017
Cyber security threats for 2017
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Hacking
HackingHacking
Hacking
 
Social engineering
Social engineering Social engineering
Social engineering
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 

Similar a ciberseguridad.pptx

IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
HECTOR VALDEZ
 
seguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentasseguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentas
Juan Francisco Toscano Andrade
 
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptxCIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
AlonsoAliaga5
 
macrorreglas textuales (3).pptx
macrorreglas textuales (3).pptxmacrorreglas textuales (3).pptx
macrorreglas textuales (3).pptx
RuizOlivaresIvan
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
UNAH/CRAED
 
La era digital
La era digitalLa era digital
La era digital
Alejandro García Díaz
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
Jorge Arroyo
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1
S3 cdsi1S3 cdsi1
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
ADMONSEGTICS
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdf
Darwinpillo
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
prof.2007
 
Ciberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam QuispealayaCiberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam Quispealaya
quispealayabriamci00
 
253 1. página de portada-865-1-10-20200922 (1)
253 1. página de portada-865-1-10-20200922 (1)253 1. página de portada-865-1-10-20200922 (1)
253 1. página de portada-865-1-10-20200922 (1)
ssuserb87508
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
DianaForero38
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
DANIELPAEZ45
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
MSc Aldo Valdez Alvarado
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
Miguel Cabrera
 

Similar a ciberseguridad.pptx (20)

IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
IMAGENES DIGITALES Y SEGURIDAD DE DATOS.
 
seguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentasseguridad de datos Y prevención de hackeo de cuentas
seguridad de datos Y prevención de hackeo de cuentas
 
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptxCIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
CIBERSEGURIDAD- EXPERIENCIAS FORMATIVAS I.pptx
 
macrorreglas textuales (3).pptx
macrorreglas textuales (3).pptxmacrorreglas textuales (3).pptx
macrorreglas textuales (3).pptx
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
La era digital
La era digitalLa era digital
La era digital
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Administración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicaciónAdministración de la seguridad de la tecnología y comunicación
Administración de la seguridad de la tecnología y comunicación
 
CSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdfCSE_Instructor_Materials_Chapter1.pdf
CSE_Instructor_Materials_Chapter1.pdf
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Ciberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam QuispealayaCiberseguridad y Seguridad Informática - Briam Quispealaya
Ciberseguridad y Seguridad Informática - Briam Quispealaya
 
253 1. página de portada-865-1-10-20200922 (1)
253 1. página de portada-865-1-10-20200922 (1)253 1. página de portada-865-1-10-20200922 (1)
253 1. página de portada-865-1-10-20200922 (1)
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 

Último

Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.
MaraManuelaUrribarri
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
PatoLokooGuevara
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
FernandoRodrigoEscal
 
INGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completaINGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completa
JaimmsArthur
 
tipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdftipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdf
munozvanessa878
 
simbologia y normas de soldadura para su inspección
simbologia y normas de soldadura para su inspecciónsimbologia y normas de soldadura para su inspección
simbologia y normas de soldadura para su inspección
HarofHaro
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
MaraManuelaUrribarri
 
Informe Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de TacnaInforme Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de Tacna
BrusCiriloPintoApaza
 
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdfFICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
jesus869159
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
LuzdeFatimaCarranzaG
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
yamilbailonw
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
raul958375
 
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptxPRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
ANGELJOELSILVAPINZN
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
GERARDO GONZALEZ
 
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
DiegoAlexanderChecaG
 
Sistemas eléctricos de potencia y transmisión
Sistemas eléctricos de potencia y transmisiónSistemas eléctricos de potencia y transmisión
Sistemas eléctricos de potencia y transmisión
MichaelLpezOrtiz
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
elsanti003
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
ssuser8827cb1
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
KeylaArlethTorresOrt
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
micoltadaniel2024
 

Último (20)

Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.Las operaciones básicas en la construcción.
Las operaciones básicas en la construcción.
 
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdfFocos SSO Fin de Semana del 31 MAYO A  al 02 de JUNIO  de 2024.pdf
Focos SSO Fin de Semana del 31 MAYO A al 02 de JUNIO de 2024.pdf
 
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptxINVENTARIO CEROO Y DINAMICAA FABRIL.pptx
INVENTARIO CEROO Y DINAMICAA FABRIL.pptx
 
INGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completaINGLES_LISTA_DE_VOCABULARIO una lista completa
INGLES_LISTA_DE_VOCABULARIO una lista completa
 
tipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdftipos de energias: la Energía Radiante.pdf
tipos de energias: la Energía Radiante.pdf
 
simbologia y normas de soldadura para su inspección
simbologia y normas de soldadura para su inspecciónsimbologia y normas de soldadura para su inspección
simbologia y normas de soldadura para su inspección
 
Infografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - ConstrucciónInfografia - Hugo Hidalgo - Construcción
Infografia - Hugo Hidalgo - Construcción
 
Informe Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de TacnaInforme Municipal provincial de la ciudad de Tacna
Informe Municipal provincial de la ciudad de Tacna
 
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdfFICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
FICHA TECNICA PRODUCTOS CONGELADOS EMBALAJE.pdf
 
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docxINFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
INFORME DE LABORATORIO MECANICA DE FLUIDOS (1).docx
 
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptxS09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
S09 PBM-HEMORRAGIAS 2021-I Grabada 1.pptx
 
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapasexposicion sobre los tipos de cortes de rolas para la produccion de chapas
exposicion sobre los tipos de cortes de rolas para la produccion de chapas
 
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptxPRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
PRACTICA 2 EDAFOLOGÍA TEXTURA DEL SUELO.pptx
 
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTOOPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
OPERACIONES BÁSICAS (INFOGRAFIA) DOCUMENTO
 
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
380378757-velocidades-maximas-y-minimas-en-los-canales.pdf
 
Sistemas eléctricos de potencia y transmisión
Sistemas eléctricos de potencia y transmisiónSistemas eléctricos de potencia y transmisión
Sistemas eléctricos de potencia y transmisión
 
Aletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdfAletas de transferencia de calor o superficies extendidas dylan.pdf
Aletas de transferencia de calor o superficies extendidas dylan.pdf
 
chancadoras.............................
chancadoras.............................chancadoras.............................
chancadoras.............................
 
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptxDIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
DIAPOSITIVA DE LA NORMA ISO 22000 EXPOSICI�N.pptx
 
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOSSISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
SISTEMA AUTOMATIZADO DE LIMPIEZA PARA ACUARIOS
 

ciberseguridad.pptx

  • 1.
  • 2. ANDRES CAMILO PARRA MARIN JOSHUA ALEXANDER OSORIO PUERTA SEBASTIAN SABOGAL GONZALEZ
  • 3. Tambien conocida como SEGURIDAD INFORMATICA o SEGURIDAD DE TECNOLOGIA DE LA INFORMACIÓN. Se refiere a la practica de proteger sistemas, redes y programas de ataques digitales. ¿QUÉESLACIBERSEGURIDAD?
  • 4. Su objetivo principal es garantizar la integridad, confidencialidad y disponibilidad de la información. ¿CUALESSUOBJETIVO?
  • 5. SEDIVIDEENCATEGORIAS LACIBERSEGURIDAD Seguridad de la información Seguridad de endpoints Seguridad de infraestructuras criticas Seguridad de identidad Seguridad de red Seguridad de aplicaciones Seguridad de datos Seguridad en la nube
  • 6. LINEA DE TIEMPO CIBERSEGURIDAD 2013 Edwar Snowden revela la vigilancia masiva de la NSA 1971 2007 2014 Creeper Considerado como el primer virus informatico Se produce una serie de ataques ciberneticos contra Estonia Se descubre HeartBleed, una vulnerabilidad critica en OpenSSL 1973 2004 2017 Robert Metcalfe describe Ethernet. Objetivo para amenazas de ciberseguridad Lanzamiento de Facebook, que con el tiempo se vuelve objetivo para los ciberdelincuentes WannaCry, un ransomware, afecta a mas de 200.000 computadoras en 150 paises 1983 2003 2018 Virus Informatico Este termino es dado por Frederick Cohen Se crea la Ley de proteccion de Spam (CAN-SPAM) en EE.UU La Regulacion General de Proteccion de Datos (GDPR) se pone en marcha en la UE. 1988 2000 2020 El gusano Morris Primer gusano que se propago en escala, infecta el 10 % de los 60.000 hosts de internet Ataque del virus I LOVE YOU afecta millones de computadoras SolarWinds, es atacada comprometiendo a muchas organizaciones alrededor del mundo. 1991 1999 2021 Aparece Pretty Good Privacy (PGP), un software de encriptacion de datos Se lanza el gusano Melissa, que se propago rapidamente y causo grandes interrupciones Se descubren importantes vulnerabilidades en Microsoft Exchange que son explotadas activamente. 1994 Netscape Navigator introduce el protocolo HTTPS
  • 7. Los aviones de combate F-35 enfrentan mayores amenazas de ataques cibernéticos que de misiles enemigos. Fuente: Interesting Engineering Se estima que el costo global anual del delito cibernético superará los $ 20 billones para 2026. Fuente: Cybersecurity Ventures Hay 2,244 ciberataques por día, lo que equivale a más de 800,000 ataques por año. Eso es casi un ataque cada 39 segundos. Fuente: Universidad de Maryland y ACSC Las URL maliciosas de 2021 a 2022 aumentaron un 61 %, lo que equivale a 255 millones de ataques de phishing detectados en 2022.
  • 8. Hubo 236.1 millones de ataques de ransomware en la primera mitad de 2022. Eso es 14.96 ataques cada segundo. Fuente: Statista El 71% de las organizaciones en todo el mundo han sido víctimas de ataques de ransomware en 2022. Fuente: Cybersecurity Ventures En julio de 2022, Twitter confirmó que se habían robado los datos de 5.4 millones de cuentas. Fuente: CS Hub El mundo tendrá que proteger cibernéticamente 200 zettabytes de datos para 2025. Esto incluye datos almacenados en servidores públicos y privados, centros de datos en la nube, computadoras y dispositivos personales y elementos de Internet de las cosass en 2022.
  • 9. LACIBERSEGURIDAD ENLARELIGION En el ámbito religioso, la ciberseguridad ha permitido a las organizaciones religiosas proteger sus sistemas de información y datos sensibles, como información financiera, registros de miembros y datos personales de los feligreses. Esto ha ayudado a prevenir el robo de información, el chantaje y otros delitos cibernéticos.
  • 10. LACIBERSEGURIDAD ENELCONTEXTO MILITAR En el ámbito militar, la ciberseguridad es esencial para proteger las redes y sistemas de información militares. Los ataques cibernéticos podrían utilizarse para paralizar las operaciones militares, robar información confidencial o incluso lanzar ataques contra infraestructuras críticas.
  • 11. LACIBERSEGURIDAD ENLAPOLITICA En el ámbito político, la ciberseguridad es importante para proteger los sistemas electorales y los datos personales de los votantes. Los ataques cibernéticos podrían utilizarse para manipular los resultados de las elecciones o robar información personal de los votantes.
  • 12. LACIBERSEGURIDAD ENLAECONOMIA En el ámbito económico, la ciberseguridad es esencial para proteger los sistemas financieros y los datos personales de los clientes. Los ataques cibernéticos podrían utilizarse para robar dinero, robar información personal o dañar la reputación de las empresas.
  • 13. VENTAJASDELACIBERSEGURIDAD • Mantener la privacidad y la seguridad de los datos personales. La ciberseguridad puede ayudar a proteger la información personal, como números de tarjetas de crédito, direcciones de correo electrónico y contraseñas. • Proteger la infraestructura crítica. La ciberseguridad es esencial para proteger la infraestructura crítica, como las redes eléctricas, los sistemas de transporte y los sistemas de comunicaciones. • Prevenir el daño a la reputación. Los ataques cibernéticos pueden dañar la reputación de una organización, lo que puede conducir a la pérdida de clientes, inversores y socios.
  • 14. • Costos. La implementación de medidas de ciberseguridad puede ser costosa. • Complejidad. La ciberseguridad puede ser compleja y requiere un conocimiento especializado. • Necesidad de actualización constante. Las amenazas cibernéticas están en constante evolución, por lo que las medidas de ciberseguridad deben actualizarse constantemente para mantenerse eficaces. DESVENTAJASDELACIBERSEGURIDAD
  • 15. IMPACTOENLASOCIEDAD • Protección de datos personales. • Aumento en la conciencia sobre la privacidad. • Cambios en la legislación y regulación. • Ciberdelicuencia. • Oportunidades de carrera.
  • 16. EJEMPLOS • Firewalls. • Antivirus y antimalware. • Contraseña segura. • Cifrado de seguridad. • Monitoreo de seguridad .