SlideShare una empresa de Scribd logo
CARRERA TECNICA ADMINISTRACION DE
REDES Y COMUNICACIONES
UNIDAD DIDACTICA: APLICACIONES EN INTERNET
TEMA: TECNOLOGIAS PARA LA CIBERSEGURIDAD DEL
FUTURO
DOCENTE: Lic. PERCY MENDOZA PICON
ALUMNA: MINAYA CADILLO SALETHE ROMINA
TECNOLOGÍAS PARA LA
CIBERSEGURIDAD DEL
FUTURO
INTRODUCCION
• La ciberseguridad es la práctica de proteger equipos,
redes, aplicaciones de software, sistemas críticos y
datos de posibles amenazas digitales. Las
organizaciones tienen la responsabilidad de proteger
los datos para mantener la confianza del cliente y
cumplir la normativa.
¿Qué es la ciberseguridad?
La ciberseguridad es la
práctica de proteger
equipos, redes,
aplicaciones de software,
sistemas críticos y datos
de posibles amenazas
digitales.
❖ Inteligencia artificial y Aprendizaje Automático
Estas tecnologías
permiten la detección
y respuesta en tiempo
real ante amenazas
cibernéticas.
❖Computación Cuántica
La computación
cuántica es una
tecnología emergente
que tiene el potencial
de cambiar el paisaje
de la ciberseguridad.
❖Cadena de Bloques
Originalmente diseñada
para las transacciones
de Bitcoin, la tecnología
de cadena de bloques
está encontrando su
camino en la
ciberseguridad.
❖Redes Definidas por Software (SDN)
Las SDN permiten
gestionar redes de
forma centralizada y
flexible, ofreciendo una
respuesta más rápida y
efectiva ante amenazas
cibernéticas.
❖ Ciberseguridad Autónoma
El futuro de la
ciberseguridad podría ver
sistemas completamente
autónomos, capaces de
adaptarse y responder a
las amenazas sin
intervención humana.
CONCLUSION
La ciberseguridad ayuda a mantener
seguros los distintos tipos de datos que
se tengan registrados, y así no llegar a
ser víctima de algún ciberdelito, por lo
tanto, es bueno saber cuáles son las
formas de cómo proteger información
RECOMENDACIONES
1. Usar una contraseña para cada cosa
2.- Evita las palabras comunes
3. Copia de seguridad de todo
4.- Usuarios que trabajan de forma diferente a los
administradores
5.- Revisar la URL donde navegamos
6. No confíes en los correos electrónicos de bancos
y mensajerías
7.- Tarjeta de crédito virtual para compras online
8.- Asegurar la red doméstica
9. Disponer de un antivirus
10.- Actualizaciones de sistemas y aplicaciones
REFERENCIA BIBLIOGRÁFICA
• Argüello F. (6 OCT 2023) TECNOLOGÍAS PARA LA CIBERSEGURIDAD DEL
FUTURO. Recuperado de: https://www.infoteknico.com/futuro-de-la-ciberseguridad/
MUCHAS GRACIAS

Más contenido relacionado

Similar a SALETHE ROMINA MINAYA CADILLO.pdf

Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
ISMS Forum
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
Esthefany Espinoza
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
UNAH/CRAED
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
Jose Rivera
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
MiguelJimenezGutierr
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
Infotecnología para el aprendizaje
Infotecnología para el aprendizajeInfotecnología para el aprendizaje
Infotecnología para el aprendizaje
Omar Estrella
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
dario-tombe
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
jesus Herrera
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
El Arcón de Clio
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
María Isabel Camacho Mendoza
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
Naancee
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
JosueReyes97
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
Henrry Osmar Torres
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
LicIng Texco Santos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Cristina1027
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
DANIELPAEZ45
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
karen iles
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
Jesus Vilchez
 

Similar a SALETHE ROMINA MINAYA CADILLO.pdf (20)

Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS ForumCitas de los ponentes de la VIII Jornada Internacional de ISMS Forum
Citas de los ponentes de la VIII Jornada Internacional de ISMS Forum
 
Etica informatica
Etica informaticaEtica informatica
Etica informatica
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Seguridad 1
Seguridad 1Seguridad 1
Seguridad 1
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Infotecnología para el aprendizaje
Infotecnología para el aprendizajeInfotecnología para el aprendizaje
Infotecnología para el aprendizaje
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
ADA2_B1_JAHG
ADA2_B1_JAHGADA2_B1_JAHG
ADA2_B1_JAHG
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seg. info tp. 3
Seg. info tp. 3Seg. info tp. 3
Seg. info tp. 3
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Inteco econfianza
Inteco econfianzaInteco econfianza
Inteco econfianza
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
I.1 conceptos_de_seguridad
I.1  conceptos_de_seguridadI.1  conceptos_de_seguridad
I.1 conceptos_de_seguridad
 

Último

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 

Último (11)

Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 

SALETHE ROMINA MINAYA CADILLO.pdf

  • 1. CARRERA TECNICA ADMINISTRACION DE REDES Y COMUNICACIONES UNIDAD DIDACTICA: APLICACIONES EN INTERNET TEMA: TECNOLOGIAS PARA LA CIBERSEGURIDAD DEL FUTURO DOCENTE: Lic. PERCY MENDOZA PICON ALUMNA: MINAYA CADILLO SALETHE ROMINA
  • 3. INTRODUCCION • La ciberseguridad es la práctica de proteger equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales. Las organizaciones tienen la responsabilidad de proteger los datos para mantener la confianza del cliente y cumplir la normativa.
  • 4. ¿Qué es la ciberseguridad? La ciberseguridad es la práctica de proteger equipos, redes, aplicaciones de software, sistemas críticos y datos de posibles amenazas digitales.
  • 5. ❖ Inteligencia artificial y Aprendizaje Automático Estas tecnologías permiten la detección y respuesta en tiempo real ante amenazas cibernéticas.
  • 6. ❖Computación Cuántica La computación cuántica es una tecnología emergente que tiene el potencial de cambiar el paisaje de la ciberseguridad.
  • 7. ❖Cadena de Bloques Originalmente diseñada para las transacciones de Bitcoin, la tecnología de cadena de bloques está encontrando su camino en la ciberseguridad.
  • 8. ❖Redes Definidas por Software (SDN) Las SDN permiten gestionar redes de forma centralizada y flexible, ofreciendo una respuesta más rápida y efectiva ante amenazas cibernéticas.
  • 9. ❖ Ciberseguridad Autónoma El futuro de la ciberseguridad podría ver sistemas completamente autónomos, capaces de adaptarse y responder a las amenazas sin intervención humana.
  • 10. CONCLUSION La ciberseguridad ayuda a mantener seguros los distintos tipos de datos que se tengan registrados, y así no llegar a ser víctima de algún ciberdelito, por lo tanto, es bueno saber cuáles son las formas de cómo proteger información
  • 11. RECOMENDACIONES 1. Usar una contraseña para cada cosa 2.- Evita las palabras comunes 3. Copia de seguridad de todo 4.- Usuarios que trabajan de forma diferente a los administradores 5.- Revisar la URL donde navegamos 6. No confíes en los correos electrónicos de bancos y mensajerías 7.- Tarjeta de crédito virtual para compras online 8.- Asegurar la red doméstica 9. Disponer de un antivirus 10.- Actualizaciones de sistemas y aplicaciones
  • 12. REFERENCIA BIBLIOGRÁFICA • Argüello F. (6 OCT 2023) TECNOLOGÍAS PARA LA CIBERSEGURIDAD DEL FUTURO. Recuperado de: https://www.infoteknico.com/futuro-de-la-ciberseguridad/