SlideShare una empresa de Scribd logo
CIBERSEGURIDAD
COMUNICACIÓN
ERICK RAMÍREZ
¿QUE ES LA CIBERSEGURIDAD?
La ciberseguridad es la práctica
de defender las computadoras,
los servidores, los dispositivos
móviles, los sistemas electrónicos,
las redes y los datos de ataques
maliciosos. También se conoce
como seguridad de tecnología de
la información o seguridad de la
información electrónica.
SECURITY
PRINCIPIOS DE CIBERSEGURIDAD
CONFIDECIABILIDAD
Garantiza la privacidad
de los datos mediante
la restricción del
acceso con el cifrado
de la autenticación.
INTEGRIDAD
Garantiza que la
información sea
precisa y confiable.
DISPONIBILIDAD
Garantiza que la
información esté
disponible a las
personas autorizadas..
CONFIDENCIALIDAD
Otro término para la confidencialidad sería
privacidad. Las políticas de la empresa
deben restringir el acceso a la información
al personal autorizado y garantizar que solo
las personas autorizadas verán estos
datos. Entre los métodos para garantizar la
confidencialidad se incluyen el cifrado de
datos, nombre de usuario y contraseña, la
autenticación de dos factores y la
minimización de la exposición de la
información confidencial.
INTEGRIDAD
La integridad es precisión, consistencia y
confiabilidad de los datos durante su ciclo
de vida. Los datos deben permanecer
inalterados durante la transferencia y no
deben ser modificados por entidades no
autorizadas. Las copias de respaldo deben
estar disponibles para restaurar los datos
dañados, y la suma de comprobación del
hash se puede utilizar para verificar la
integridad de los datos durante la
transferencia.
DISPONIBILIDAD
Mantener los equipos, realizar
reparaciones de hardware, mantener los
sistemas operativos y el software
actualizados, así como crear respaldos,
garantiza la disponibilidad de la red y los
datos a los usuarios autorizados. Deben
existir planes para recuperarse
rápidamente ante desastres naturales o
provocados por el hombre
TIPOS DE SEGURIDAD
DE
APLICACIONES
OPERATIVA
DE RED
DE
INFORMACIÓN
DE
APLICACIONES
Se enfoca en mantener el
software y los dispositivos libres
de amenazas. Una aplicación
afectada podría brindar acceso
a los datos que está destinada a
proteger.
DE RED
Es la práctica de proteger una
red informática de los intrusos,
ya sean atacantes dirigidos o
malware oportunista.
OPERATIVA
Incluye los procesos y decisiones para
manejar y proteger los recursos de datos.
Los permisos que tienen los usuarios para
acceder a una red y los procedimientos
que determinan cómo y dónde pueden
almacenarse o compartirse los datos se
incluyen en esta categoría.
DE
INFORMACIÓN
Protege la integridad y la
privacidad de los datos,
tanto en el almacenamiento
como en el tránsito.
TIPOS DE CIBERAMENAZAS
El delito cibernético incluye agentes
individuales o grupos que atacan a los
sistemas para obtener beneficios financieros
o causar interrupciones.
1
Los ciberataques a menudo involucran la
recopilación de información con fines
políticos.
2
El ciberterrorismo tiene como objetivo
debilitar los sistemas electrónicos para
causar pánico o temor.
3
Las amenazas a las que se enfrenta la ciberseguridad son tres
MALWARE
Se refiere al software malicioso. Ya que es una de las ciberamenazas más
comunes, el malware es software que un cibercriminal o un hacker ha
creado para interrumpir o dañar el equipo de un usuario legítimo. Con
frecuencia propagado a través de un archivo adjunto de correo electrónico
no solicitado o de una descarga de apariencia legítima.
TIPOS DE MALWARE
Adware Virus
Spyware Ransomware
Troyanos Botnets
TROYANOS
SPYWARE
Un programa que registra en
secreto lo que hace un
usuario para que los
cibercriminales puedan
hacer uso de esta
información. Por ejemplo, el
spyware podría capturar los
detalles de las tarjetas de
crédito.
RANSOMWARE
Malware que bloquea
los archivos y datos de
un usuario, con la
amenaza de borrarlos,
a menos que se pague
un rescate.
VIRUS
Un programa capaz de
reproducirse, que se incrusta
un archivo limpio y se
extiende por todo el sistema
informático e infecta a los
archivos con código
malicioso.
Un tipo de malware que se
disfraza como software
legítimo. Los cibercriminales
engañan a los usuarios para
que carguen troyanos a sus
computadoras, donde causan
daños o recopilan datos.
BOTNETS
Redes de computadoras con
infección de malware que
los cibercriminales utilizan
para realizar tareas en línea
sin el permiso del usuario.
ADWARE
Software de publicidad
que puede utilizarse
para difundir malware.
Consejos de ciberseguridad: protéjase de los
ciberataques
Utilizar software
antivirus.
No hacer clic en los
vínculos de los correos
electrónicos de
remitentes o sitios web
desconocidos
Evitar el uso de redes
Wi-Fi no seguras en
lugares públicos
Actualizar el
software y el
sistema operativo
No abrir archivos
adjuntos de correos
electrónicos de
remitentes desconocidos
Utilizar contraseñas
seguras: asegúrese de que
sus contraseñas no sean
fáciles de adivinar.

Más contenido relacionado

La actualidad más candente

Ciberseguridad
Ciberseguridad Ciberseguridad
Tics y redes sociales
Tics y redes socialesTics y redes sociales
Tics y redes sociales
Javier Arana
 
Diapositivas herramientas web 2.0
Diapositivas herramientas web 2.0Diapositivas herramientas web 2.0
Diapositivas herramientas web 2.0
ceco20
 
Aplicaciones informáticas
Aplicaciones informáticasAplicaciones informáticas
Aplicaciones informáticas
DclanMakers
 
Recursos informaticos 1
Recursos informaticos  1Recursos informaticos  1
Recursos informaticos 1
Gamajal
 
Que es microsoft office
Que es microsoft officeQue es microsoft office
Que es microsoft office
BonejooMunooz10
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Actividad integradora 3 módulo 4 textos y mundos posibles
Actividad integradora 3 módulo 4 textos y mundos posibles Actividad integradora 3 módulo 4 textos y mundos posibles
Actividad integradora 3 módulo 4 textos y mundos posibles
04paulina01
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
Andres Eduardo Marquez Parra
 
Internet presentacion power point
Internet presentacion power pointInternet presentacion power point
Internet presentacion power point
karoldanielajaramillo
 
Comparacion en entre power point y word
Comparacion  en entre power point y wordComparacion  en entre power point y word
Comparacion en entre power point y word
07262000
 
Diapositivas sobre el internet
Diapositivas sobre el  internetDiapositivas sobre el  internet
Diapositivas sobre el internet
Níikolas Perdomo
 
Diapositivas Html
Diapositivas HtmlDiapositivas Html
Diapositivas Html
guest55d3b11
 
Web 3.0
Web 3.0Web 3.0
Web 3.0
Gabbi Maiza
 
Actividad integradora 5
Actividad integradora 5Actividad integradora 5
Actividad integradora 5
DiegoSalasGuasch
 
Tecnologia web
Tecnologia webTecnologia web
Tecnologia web
Meli Vidal
 
Entornos digitales
Entornos digitalesEntornos digitales
Entornos digitales
Perdomo06
 

La actualidad más candente (20)

Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Tics y redes sociales
Tics y redes socialesTics y redes sociales
Tics y redes sociales
 
Diapositivas herramientas web 2.0
Diapositivas herramientas web 2.0Diapositivas herramientas web 2.0
Diapositivas herramientas web 2.0
 
Aplicaciones informáticas
Aplicaciones informáticasAplicaciones informáticas
Aplicaciones informáticas
 
Recursos informaticos 1
Recursos informaticos  1Recursos informaticos  1
Recursos informaticos 1
 
Que es microsoft office
Que es microsoft officeQue es microsoft office
Que es microsoft office
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Actividad integradora 3 módulo 4 textos y mundos posibles
Actividad integradora 3 módulo 4 textos y mundos posibles Actividad integradora 3 módulo 4 textos y mundos posibles
Actividad integradora 3 módulo 4 textos y mundos posibles
 
Malware
MalwareMalware
Malware
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Internet presentacion power point
Internet presentacion power pointInternet presentacion power point
Internet presentacion power point
 
Comparacion en entre power point y word
Comparacion  en entre power point y wordComparacion  en entre power point y word
Comparacion en entre power point y word
 
Diapositivas sobre el internet
Diapositivas sobre el  internetDiapositivas sobre el  internet
Diapositivas sobre el internet
 
Diapositivas Html
Diapositivas HtmlDiapositivas Html
Diapositivas Html
 
Web 3.0
Web 3.0Web 3.0
Web 3.0
 
Actividad integradora 5
Actividad integradora 5Actividad integradora 5
Actividad integradora 5
 
Tecnologia web
Tecnologia webTecnologia web
Tecnologia web
 
Entornos digitales
Entornos digitalesEntornos digitales
Entornos digitales
 

Similar a Tema 13 Ciberseguridad.pptx

Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
Mariavsoares
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
erick ramirez rodriguez
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
Mariavsoares
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
Deivi Duran
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
uriel plata
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
Seguridad
SeguridadSeguridad
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
independiente
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cesar Salcedo
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Power point 2
Power point 2Power point 2
Power point 2
carlajimenez_20
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
katychaname
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
informaticarascanya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea Pericacho
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
Mangelesa
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
SofiaL77
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
Andrea0829
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
David Eredia
 

Similar a Tema 13 Ciberseguridad.pptx (20)

Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Power point 2
Power point 2Power point 2
Power point 2
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 

Más de erick ramirez rodriguez

Tema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptxTema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptx
erick ramirez rodriguez
 
Tema 9 Comunidad.pptx
Tema 9 Comunidad.pptxTema 9 Comunidad.pptx
Tema 9 Comunidad.pptx
erick ramirez rodriguez
 
Tema 8 La familia.pptx
Tema 8 La familia.pptxTema 8 La familia.pptx
Tema 8 La familia.pptx
erick ramirez rodriguez
 
Tema 7 Tipos de carácter.pptx
Tema 7 Tipos de carácter.pptxTema 7 Tipos de carácter.pptx
Tema 7 Tipos de carácter.pptx
erick ramirez rodriguez
 
Tema 4 Valores profesionales.pptx
Tema 4 Valores profesionales.pptxTema 4 Valores profesionales.pptx
Tema 4 Valores profesionales.pptx
erick ramirez rodriguez
 
Los Hábitos.pptx
Los Hábitos.pptxLos Hábitos.pptx
Los Hábitos.pptx
erick ramirez rodriguez
 
Tema 12 La radio por internet.pptx
Tema 12 La radio por internet.pptxTema 12 La radio por internet.pptx
Tema 12 La radio por internet.pptx
erick ramirez rodriguez
 
Tema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptxTema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptx
erick ramirez rodriguez
 
Tema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptxTema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptx
erick ramirez rodriguez
 
Tema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptxTema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptx
erick ramirez rodriguez
 
Tipos de emprendimiento.pptx
Tipos de emprendimiento.pptxTipos de emprendimiento.pptx
Tipos de emprendimiento.pptx
erick ramirez rodriguez
 
Tipos de emprendedores.pptx
Tipos de emprendedores.pptxTipos de emprendedores.pptx
Tipos de emprendedores.pptx
erick ramirez rodriguez
 
Ser Persona.pptx
Ser Persona.pptxSer Persona.pptx
Ser Persona.pptx
erick ramirez rodriguez
 
Proyecto de vida.pptx
Proyecto de vida.pptxProyecto de vida.pptx
Proyecto de vida.pptx
erick ramirez rodriguez
 
potencialidades.pptx
potencialidades.pptxpotencialidades.pptx
potencialidades.pptx
erick ramirez rodriguez
 
pensamiento critico.pptx
pensamiento critico.pptxpensamiento critico.pptx
pensamiento critico.pptx
erick ramirez rodriguez
 
Mi carrera y mi futuro.pptx
Mi carrera y mi futuro.pptxMi carrera y mi futuro.pptx
Mi carrera y mi futuro.pptx
erick ramirez rodriguez
 
Mejorando el conocimiento mutuo.pptx
Mejorando el conocimiento mutuo.pptxMejorando el conocimiento mutuo.pptx
Mejorando el conocimiento mutuo.pptx
erick ramirez rodriguez
 
Introducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptxIntroducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptx
erick ramirez rodriguez
 
Hemisferios cerebrales.pptx
Hemisferios cerebrales.pptxHemisferios cerebrales.pptx
Hemisferios cerebrales.pptx
erick ramirez rodriguez
 

Más de erick ramirez rodriguez (20)

Tema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptxTema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptx
 
Tema 9 Comunidad.pptx
Tema 9 Comunidad.pptxTema 9 Comunidad.pptx
Tema 9 Comunidad.pptx
 
Tema 8 La familia.pptx
Tema 8 La familia.pptxTema 8 La familia.pptx
Tema 8 La familia.pptx
 
Tema 7 Tipos de carácter.pptx
Tema 7 Tipos de carácter.pptxTema 7 Tipos de carácter.pptx
Tema 7 Tipos de carácter.pptx
 
Tema 4 Valores profesionales.pptx
Tema 4 Valores profesionales.pptxTema 4 Valores profesionales.pptx
Tema 4 Valores profesionales.pptx
 
Los Hábitos.pptx
Los Hábitos.pptxLos Hábitos.pptx
Los Hábitos.pptx
 
Tema 12 La radio por internet.pptx
Tema 12 La radio por internet.pptxTema 12 La radio por internet.pptx
Tema 12 La radio por internet.pptx
 
Tema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptxTema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptx
 
Tema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptxTema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptx
 
Tema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptxTema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptx
 
Tipos de emprendimiento.pptx
Tipos de emprendimiento.pptxTipos de emprendimiento.pptx
Tipos de emprendimiento.pptx
 
Tipos de emprendedores.pptx
Tipos de emprendedores.pptxTipos de emprendedores.pptx
Tipos de emprendedores.pptx
 
Ser Persona.pptx
Ser Persona.pptxSer Persona.pptx
Ser Persona.pptx
 
Proyecto de vida.pptx
Proyecto de vida.pptxProyecto de vida.pptx
Proyecto de vida.pptx
 
potencialidades.pptx
potencialidades.pptxpotencialidades.pptx
potencialidades.pptx
 
pensamiento critico.pptx
pensamiento critico.pptxpensamiento critico.pptx
pensamiento critico.pptx
 
Mi carrera y mi futuro.pptx
Mi carrera y mi futuro.pptxMi carrera y mi futuro.pptx
Mi carrera y mi futuro.pptx
 
Mejorando el conocimiento mutuo.pptx
Mejorando el conocimiento mutuo.pptxMejorando el conocimiento mutuo.pptx
Mejorando el conocimiento mutuo.pptx
 
Introducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptxIntroducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptx
 
Hemisferios cerebrales.pptx
Hemisferios cerebrales.pptxHemisferios cerebrales.pptx
Hemisferios cerebrales.pptx
 

Último

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
70244530
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
Manuel Diaz
 

Último (20)

Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdfPLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
PLAN DE MANTENMIENTO preventivo de un equipo de computo.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Programming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdfProgramming & Artificial Intelligence ebook.pdf
Programming & Artificial Intelligence ebook.pdf
 

Tema 13 Ciberseguridad.pptx

  • 2. ¿QUE ES LA CIBERSEGURIDAD? La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. SECURITY
  • 3. PRINCIPIOS DE CIBERSEGURIDAD CONFIDECIABILIDAD Garantiza la privacidad de los datos mediante la restricción del acceso con el cifrado de la autenticación. INTEGRIDAD Garantiza que la información sea precisa y confiable. DISPONIBILIDAD Garantiza que la información esté disponible a las personas autorizadas..
  • 4. CONFIDENCIALIDAD Otro término para la confidencialidad sería privacidad. Las políticas de la empresa deben restringir el acceso a la información al personal autorizado y garantizar que solo las personas autorizadas verán estos datos. Entre los métodos para garantizar la confidencialidad se incluyen el cifrado de datos, nombre de usuario y contraseña, la autenticación de dos factores y la minimización de la exposición de la información confidencial.
  • 5. INTEGRIDAD La integridad es precisión, consistencia y confiabilidad de los datos durante su ciclo de vida. Los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas. Las copias de respaldo deben estar disponibles para restaurar los datos dañados, y la suma de comprobación del hash se puede utilizar para verificar la integridad de los datos durante la transferencia.
  • 6. DISPONIBILIDAD Mantener los equipos, realizar reparaciones de hardware, mantener los sistemas operativos y el software actualizados, así como crear respaldos, garantiza la disponibilidad de la red y los datos a los usuarios autorizados. Deben existir planes para recuperarse rápidamente ante desastres naturales o provocados por el hombre
  • 8. DE APLICACIONES Se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. DE RED Es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  • 9. OPERATIVA Incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría. DE INFORMACIÓN Protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  • 10. TIPOS DE CIBERAMENAZAS El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones. 1 Los ciberataques a menudo involucran la recopilación de información con fines políticos. 2 El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor. 3 Las amenazas a las que se enfrenta la ciberseguridad son tres
  • 11. MALWARE Se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima.
  • 12. TIPOS DE MALWARE Adware Virus Spyware Ransomware Troyanos Botnets
  • 13. TROYANOS SPYWARE Un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito. RANSOMWARE Malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate. VIRUS Un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso. Un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.
  • 14. BOTNETS Redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario. ADWARE Software de publicidad que puede utilizarse para difundir malware.
  • 15. Consejos de ciberseguridad: protéjase de los ciberataques Utilizar software antivirus. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos Evitar el uso de redes Wi-Fi no seguras en lugares públicos Actualizar el software y el sistema operativo No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.