Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Exposición Brindada a estudiantes del Instituto Superior Tecnológico UNITEK de la ciudad de Ilo en el 2014, Resaltando que la Información es un activo valioso para las empresas...
Con el incremento del uso de las TIC y la revalorización de la información, la Seguridad de la Información se convierte en una necesidad para niños, adultos, empresas y autoridades.
Necesitamos crear una cultura de seguridad de la información, ya que el mal uso que se le de a la información puede tener implicaciones en nuestra vida privada, patrimonio, etc.
Esta presentación habla sobre las los tipos de virus que pueden afectar nuestra información del ordenador, tambien tratatara sobre el sifnificado de cada uno de estos diferentes tipos de virus.
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
Mapa conceptual que resume los aspectos mas resaltantes del tema de Seguridad Informática, como es su definicíón, elementos a proteger, principios básicos, áreas, normas, metodologías y leyes, entre otras.
Jornada de ciberseguridad en el Parque Tecnológico de Almería (PITA), el 29 de Noviembre de 2016 a las 10:00 con motivo del día internacional de la seguridad informática que se celebra el 30 de Noviembre.
https://indalics.com/seguridad-informatica
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
Mapa conceptual que resume los aspectos mas resaltantes del tema de Seguridad Informática, como es su definicíón, elementos a proteger, principios básicos, áreas, normas, metodologías y leyes, entre otras.
Presentación de la Lección 9.1 del profeosr Oriol Borrás Gené de la asignatura "Principios Jurídicos Básicos, Deontología Profesional e Igualdad" 2018/19 de la Universidad Rey Juan Carlos del Grado de Diseño y Desarrollo de Videojuegos: https://www.urjc.es/estudios/grado/632-diseno-y-desarrollo-de-videojuegos
Presentación sobre el Modelo de ER y Relacional (Continuación) preparado como parte de la materia de Diseño y Administración de Base de Datos de la carrera de Informática de la UMSA.
Presentación sobre los Modelos ER y Relacional preparado como parte de la materia de Diseño y Administración de Base de Datos de la carrera de Informática de la UMSA.
Conferencia sobre Algunas aplicaciones del Blockchain impartida como parte del 1er. Congreso Virtual en Blockchain y Criptomonedas en Bolivia de Derechoteca.com.
Conferencia sobre Blockchain impartida como parte de las XI Jornadas de Informática, Derecho y Telecomunicaciones, de la Facultad de Derecho y Ciencias Políticas de la Universidad Mayor de San Andrés
Conferencia impartida como parte de las actividades realizadas por el 52 aniversario de la Facultad de Ciencias Puras y Naturales de la Universidad Mayor de San Andrés (UMSA).
Conferencia impartida como parte de las actividades realizadas por el 52 aniversario de la Facultad de Ciencias Puras y Naturales de la Universidad Mayor de San Andrés (UMSA).
Conferencia impartida como parte de las actividades realizadas en conmemoración del aniversario de la Carrera de Matemática de la Universidad Mayor de San Andrés (UMSA).
Conferencia impartida en el ARDUINO Day. Donde se compartieron experiencias sobre IoT. su definición, la arquitectura de capas de IoT, plataformas de IoT y aquellas que son Open Source.
Resumen del Proceso de Cierre del PMBOK para la certificación PMP del PMI, preparado como parte de los contenidos de la materia de Preparación y Evaluación de Proyectos de la carrera de Informática de la UMSA.
Resumen de los Procesos de Monitoreo y Control del PMBOK para la certificación PMP del PMI, preparado como parte de los contenidos de la materia de Preparación y Evaluación de Proyectos de la carrera de Informática de la UMSA.
Resumen de los Procesos de Ejecución del PMBOK para la certificación PMP del PMI, preparado como parte de los contenidos de la materia de Preparación y Evaluación de Proyectos de la carrera de Informática de la UMSA.
Resumen de los Procesos de Planificación (segunda parte) del PMBOK para la certificación PMP del PMI, preparado como parte de los contenidos de la materia de Preparación y Evaluación de Proyectos de la carrera de Informática de la UMSA.
Resumen de los Procesos de Planificación del PMBOK para la certificación PMP del PMI, preparado como parte de los contenidos de la materia de Preparación y Evaluación de Proyectos de la carrera de Informática de la UMSA.
Resumen de los Procesos de Inicio del PMBOK para la certificación PMP del PMI, preparado como parte de los contenidos de la materia de Preparación y Evaluación de Proyectos de la carrera de Informática de la UMSA.
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
Las capacidades sociomotrices son las que hacen posible que el individuo se pueda desenvolver socialmente de acuerdo a la actuación motriz propias de cada edad evolutiva del individuo; Martha Castañer las clasifica en: Interacción y comunicación, introyección, emoción y expresión, creatividad e imaginación.
5. Palabra inventada por el
escritor William Gibson en su
obra “Le Neuromancien“
(1984). Describe el espacio
virtual en el que circulan los
datos electrónicos de las PC de
todo el mundo. Glosario de la
Unión Europea.
6. El ciberespacio es un dominio interactivo formado por
redes digitales que se utiliza para almacenar, modificar y
comunicar información. Incluye Internet, pero también los
otros sistemas de información que respaldan nuestros
negocios, infraestructura y servicios. The UK Cyber
Security Strategy
7. El entorno complejo que resulta de la interacción de personas,
software y servicios en Internet mediante dispositivos
tecnológicos y redes conectadas a él, que no existe en ninguna
forma física. Guías para la Ciberseguridad ISO/IEC 27032.
8. Naturaleza del Ciberespacio
Personas Información
Bloques
Lógicos
Física
Los que participan en la
ciberexperiencia, trabajando
con sus servicios y
capacidades.
Almacenada, transformada y
transmitida en el
ciberespacio.
Son los servicios y dan
soporte a la naturaleza del
ciberespacio.
Da soporte a los bloques
lógicos.
9. Los ataques pueden producirse en las 4 capas, desde la
destrucción de componentes físicos a engañar a personas,
pasando por comprometer elementos lógicos o corromper
información.
11. Protección de activos de información, a través del
tratamiento de amenazas que ponen en riesgo la
información que es procesada, almacenada y
transportada por los sistemas de información que se
encuentran interconectados. ISACA
12. La colección de herramientas, políticas, conceptos
de seguridad, salvaguardas de seguridad,
directrices, enfoques de gestión de riesgos,
acciones, capacitación, mejores prácticas, garantía
y tecnologías que se pueden utilizar para proteger
el entorno cibernético y los activos de la
organización y del usuario. ITU
13. Preservación de la confidencialidad, integridad y
disponibilidad de la información en el Ciberespacio.
ISO/IEC 27032:2012
18. Son aquellas actividades realizadas en el ciberespacio, que
tienen por objeto la utilización de la información que circula por
el mismo, para la comisión de distintos delitos mediante su
utilización, manipulación, control o sustracción. ieee.es
20. Activos Personales
Giran principalmente en torno a
la privacidad y la identidad, y
los problemas que plantea la
pérdida o el robo de
información personal.
• Estafa por medio electrónico
(scam)
• Robo de datos
• Robo de identidad digital
(spoofing)
21. Activos Personales
• Robo de datos RFID
• Uso fraudulento de datos personales
• Robo de dispositivos móviles: GPS, smartphones,…
• Robo masivo de datos bancarios, financieros y de tarjetas
• Invasión de privacidad
• Chantaje, revelación de información comprometedora
22. Activos de la Organización
Las más comunes a las empresas, las
organizaciones y los gobiernos son:
• Falta de disponibilidad: denegación
de servicio, sabotaje, acceso
bloqueado, parálisis
• Daños a los datos: estratégicos,
personales, confidenciales,
sensibles
• Daños a la imagen: desinformación,
difamación, compromiso.
23. Activos de la Organización
En el caso de un ataque con éxito, la información personal de
los empleados, clientes, socios o proveedores podría revelarse y
dar lugar a sanciones en contra de las organizaciones, si se
comprueba que estos activos estaban insuficientemente
protegidos, lo que ha contribuido a facilitar el ataque.
24.
25.
26.
27. Top 10 Ciberamenazas
1. Fuga de Información
• Móvil. Económico, espionaje
• Causa: Fallos de Seguridad o descuido de los usuarios
2. Ransomware
• Móvil. Económico
• Causa: Descuido o negligencia de los usuarios
3. Phishing
• Móvil. Económico, daño a la reputación, robo de información
confidencial.
• Causa: Engaño a empleado
28. Top 10 Ciberamenazas
4. Suplantación de Identidad
• Móvil. Económico, daño a la reputación, fake news.
• Causa: Suplantación, descuido, fallos de seguridad
5. Amenaza Persistente Avanzada (APT)
• Móvil. Espionaje, robo a la propiedad intelectual, daño a la
reputación.
• Causa: Engaño, vulnerabilidad
6. Fraude del CEO
• Móvil. Económico.
• Causa: Engaño, controles internos inadecuados
29. Top 10 Ciberamenazas
7. Ataque DDoS
• Móvil. Económico, daño a la reputación, hacktivismo.
• Causa: Tráfico desproporcionado en la red
8. Suplantación/modificación Web
• Móvil. Daño a la reputación, fake news.
• Causa: Vulnerabilidad del sistema
9. IoT
• Móvil. Económico, venta de datos.
• Causa: Bajo nivel de seguridad
30. Top 10 Ciberamenazas
10.Ataques a Infraestructuras Críticas
• Móvil. Políticos, sociales.
• Causa: Vulnerabilidades del sistema, mala praxis de empleados
32. El término cibercrimen se
refiere a crímenes realizados
usando la Internet u otro tipo de
redes de computadoras que se
usan para cometer este crimen.
33. Cibercrimen
Las computadoras y las redes se encuentran involucradas en
estos crímenes debido a:
• La computadora o la red puede ser el arma del crimen, es
decir, usada para cometer el crimen.
• La computadora o la red puede ser el objetivo del crimen, es
decir, la victima.
• La computadora o la red puede ser usada para propósitos
incidentales relacionados al crimen.
34. Ciberdelito
Acción u omisión, típica,
antijurídica y culpable, que se
realiza por medio de un sistema
que haga uso de las tecnologías
de la información y
comunicación o a través de un
componente de este, que
lesione la integridad,
disponibilidad o
confidencialidad de la
información.
35.
36. Ciberespionaje es el acto
por el cual se obtiene
información secreta sin el
permiso de aquél quien es
dueño de dicha
información.
Ciberespionaje
Edward Snowden
Ciberespionaje
37. Ciberespionaje es el acto
por el cual se obtiene
información secreta sin el
permiso de aquél quien es
dueño de dicha
información.
Ciberespionaje
Bradley Manning
Flitración
38. Ciberespionaje es el acto
por el cual se obtiene
información secreta sin el
permiso de aquél quien es
dueño de dicha
información.
Ciberespionaje
Bradley Manning
Flitración
Julian Assange
39. El ciberespacio, el quinto escenario de una guerra, además
de los de tierra, mar, aire y espacio exterior, introduce un
nuevo concepto alejado de las leyes de la guerra
tradicionales y pone sobre la mesa una serie de preguntas
acerca de cómo se desarrollarán las guerras futuras, pero las
técnicas de ciberguerra, parecen claramente orientadas, a
diferencia de las guerras tradicionales del siglo XX, donde
estratégicamente el factor más importante era la conquista
del territorio, a la dominación del mismo a distancia,
mediante el control económico y tecnológico.
Ciberguerra
40. Ataque premeditado alentado
por fines políticos, económicos,
ideológicos o religiosos contra
sistemas de redes,
computadores, información o
datos almacenados, que
comporta en daño o
intimidación a objetivos civiles
por parte de grupos
determinados o individuos
clandestinos.
Ciberterrorismo
41.
42.
43. El hacktivismo podría definirse
como la fusión del hacking y el
activismo. El hacker sería la
persona que se dedica a explorar
los detalles de los sistemas
informáticos, estudiando como
ampliar sus funcionalidades,
mientras que el activista practica
la acción directa militante para
una meta social o política.
Hacktivista
44. Se pueden distinguir dos categorías de hacktivistas: la
primera los que podríamos denominar profesionales, que
buscan el fomento de la utilización del software libre, en
contraposición al código por licencias de uso, y que
estaría formado por profesionales de las TIC, con amplios
conocimientos de programación. El segundo grupo, serían
aquellos que buscan la utilización del espacio
informático, como un medio propagandístico para
promover la justicia social.
Hacktivista
46. CERT. Un Equipo de Respuesta ante Emergencias
Informáticas es un centro de respuesta a incidentes de
seguridad en tecnologías de la información. Se trata de un
grupo de expertos responsable del desarrollo de medidas
preventivas y reactivas ante incidencias de seguridad en
los sistemas de información
CSIRT. Un Equipo de Respuesta a Incidentes de
Seguridad Informática.
Otras organizaciones.
47.
48.
49.
50. Aldo Ramiro Valdez Alvarado
Licenciado en Informática
Master en Dirección Estrategica en Tecnologías de la Información
Máster en Business Intelligence y Big Data
Docente Titular de Pregrado en la UMSA
Docente de Postgrado en la UMSA y otras Universidades
Ex - Coordinador del Postgrado en Informática UMSA
Conferencista Nacional e Internacional
http://aldovaldezalvarado.blogspot.com/
https://www.linkedin.com/in/msc-aldo-valdez-alvarado-17464820
aldo_valdez@hotmail.com