Este documento trata sobre ciberseguridad. Explica que la ciberseguridad es la práctica de proteger sistemas electrónicos y datos de ataques maliciosos. Cubre principios como la confidencialidad, integridad y disponibilidad de la información. También describe diferentes tipos de amenazas a la seguridad como malware, virus, spyware y ransomware, así como consejos para protegerse de ciberataques.
Aplicar los servicios básicos de Internet: WWW, Correo Electrónico, Conversación en línea y Grupos de Conversación en la solución de problemas relacionados con la comunicación, a través del manejo eficiente y tico de los mismos.
هو تعبير واسع يغطى مجموعة كبيرة من النشاطات في شركتك. وهو يتضمن كل )المنتجات –
العمليات( التي تتم بهدف )منع وصول الأفراد الغير مصرح لهم – منع تعديل البيانات – حماية المصادر(
Aplicar los servicios básicos de Internet: WWW, Correo Electrónico, Conversación en línea y Grupos de Conversación en la solución de problemas relacionados con la comunicación, a través del manejo eficiente y tico de los mismos.
هو تعبير واسع يغطى مجموعة كبيرة من النشاطات في شركتك. وهو يتضمن كل )المنتجات –
العمليات( التي تتم بهدف )منع وصول الأفراد الغير مصرح لهم – منع تعديل البيانات – حماية المصادر(
Breve presentación acerca de los principales conceptos de seguridad informatica.
Realizado por: Uriel Edmundo Plata Hernández.
Ingeniería en desarrollo de software. UNADMX
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
2. ¿QUE ES LA CIBERSEGURIDAD?
La ciberseguridad es la práctica
de defender las computadoras,
los servidores, los dispositivos
móviles, los sistemas electrónicos,
las redes y los datos de ataques
maliciosos. También se conoce
como seguridad de tecnología de
la información o seguridad de la
información electrónica.
SECURITY
3. PRINCIPIOS DE CIBERSEGURIDAD
CONFIDECIABILIDAD
Garantiza la privacidad
de los datos mediante
la restricción del
acceso con el cifrado
de la autenticación.
INTEGRIDAD
Garantiza que la
información sea
precisa y confiable.
DISPONIBILIDAD
Garantiza que la
información esté
disponible a las
personas autorizadas..
4. CONFIDENCIALIDAD
Otro término para la confidencialidad sería
privacidad. Las políticas de la empresa
deben restringir el acceso a la información
al personal autorizado y garantizar que solo
las personas autorizadas verán estos
datos. Entre los métodos para garantizar la
confidencialidad se incluyen el cifrado de
datos, nombre de usuario y contraseña, la
autenticación de dos factores y la
minimización de la exposición de la
información confidencial.
5. INTEGRIDAD
La integridad es precisión, consistencia y
confiabilidad de los datos durante su ciclo
de vida. Los datos deben permanecer
inalterados durante la transferencia y no
deben ser modificados por entidades no
autorizadas. Las copias de respaldo deben
estar disponibles para restaurar los datos
dañados, y la suma de comprobación del
hash se puede utilizar para verificar la
integridad de los datos durante la
transferencia.
6. DISPONIBILIDAD
Mantener los equipos, realizar
reparaciones de hardware, mantener los
sistemas operativos y el software
actualizados, así como crear respaldos,
garantiza la disponibilidad de la red y los
datos a los usuarios autorizados. Deben
existir planes para recuperarse
rápidamente ante desastres naturales o
provocados por el hombre
8. DE
APLICACIONES
Se enfoca en mantener el
software y los dispositivos libres
de amenazas. Una aplicación
afectada podría brindar acceso
a los datos que está destinada a
proteger.
DE RED
Es la práctica de proteger una
red informática de los intrusos,
ya sean atacantes dirigidos o
malware oportunista.
9. OPERATIVA
Incluye los procesos y decisiones para
manejar y proteger los recursos de datos.
Los permisos que tienen los usuarios para
acceder a una red y los procedimientos
que determinan cómo y dónde pueden
almacenarse o compartirse los datos se
incluyen en esta categoría.
DE
INFORMACIÓN
Protege la integridad y la
privacidad de los datos,
tanto en el almacenamiento
como en el tránsito.
10. TIPOS DE CIBERAMENAZAS
El delito cibernético incluye agentes
individuales o grupos que atacan a los
sistemas para obtener beneficios financieros
o causar interrupciones.
1
Los ciberataques a menudo involucran la
recopilación de información con fines
políticos.
2
El ciberterrorismo tiene como objetivo
debilitar los sistemas electrónicos para
causar pánico o temor.
3
Las amenazas a las que se enfrenta la ciberseguridad son tres
11. MALWARE
Se refiere al software malicioso. Ya que es una de las ciberamenazas más
comunes, el malware es software que un cibercriminal o un hacker ha
creado para interrumpir o dañar el equipo de un usuario legítimo. Con
frecuencia propagado a través de un archivo adjunto de correo electrónico
no solicitado o de una descarga de apariencia legítima.
13. TROYANOS
SPYWARE
Un programa que registra en
secreto lo que hace un
usuario para que los
cibercriminales puedan
hacer uso de esta
información. Por ejemplo, el
spyware podría capturar los
detalles de las tarjetas de
crédito.
RANSOMWARE
Malware que bloquea
los archivos y datos de
un usuario, con la
amenaza de borrarlos,
a menos que se pague
un rescate.
VIRUS
Un programa capaz de
reproducirse, que se incrusta
un archivo limpio y se
extiende por todo el sistema
informático e infecta a los
archivos con código
malicioso.
Un tipo de malware que se
disfraza como software
legítimo. Los cibercriminales
engañan a los usuarios para
que carguen troyanos a sus
computadoras, donde causan
daños o recopilan datos.
14. BOTNETS
Redes de computadoras con
infección de malware que
los cibercriminales utilizan
para realizar tareas en línea
sin el permiso del usuario.
ADWARE
Software de publicidad
que puede utilizarse
para difundir malware.
15. Consejos de ciberseguridad: protéjase de los
ciberataques
Utilizar software
antivirus.
No hacer clic en los
vínculos de los correos
electrónicos de
remitentes o sitios web
desconocidos
Evitar el uso de redes
Wi-Fi no seguras en
lugares públicos
Actualizar el
software y el
sistema operativo
No abrir archivos
adjuntos de correos
electrónicos de
remitentes desconocidos
Utilizar contraseñas
seguras: asegúrese de que
sus contraseñas no sean
fáciles de adivinar.