SlideShare una empresa de Scribd logo
1 de 15
CIBERSEGURIDAD
COMUNICACIÓN
ERICK RAMÍREZ
¿QUE ES LA CIBERSEGURIDAD?
La ciberseguridad es la práctica
de defender las computadoras,
los servidores, los dispositivos
móviles, los sistemas electrónicos,
las redes y los datos de ataques
maliciosos. También se conoce
como seguridad de tecnología de
la información o seguridad de la
información electrónica.
SECURITY
PRINCIPIOS DE CIBERSEGURIDAD
CONFIDECIABILIDAD
Garantiza la privacidad
de los datos mediante
la restricción del
acceso con el cifrado
de la autenticación.
INTEGRIDAD
Garantiza que la
información sea
precisa y confiable.
DISPONIBILIDAD
Garantiza que la
información esté
disponible a las
personas autorizadas..
CONFIDENCIALIDAD
Otro término para la confidencialidad sería
privacidad. Las políticas de la empresa
deben restringir el acceso a la información
al personal autorizado y garantizar que solo
las personas autorizadas verán estos
datos. Entre los métodos para garantizar la
confidencialidad se incluyen el cifrado de
datos, nombre de usuario y contraseña, la
autenticación de dos factores y la
minimización de la exposición de la
información confidencial.
INTEGRIDAD
La integridad es precisión, consistencia y
confiabilidad de los datos durante su ciclo
de vida. Los datos deben permanecer
inalterados durante la transferencia y no
deben ser modificados por entidades no
autorizadas. Las copias de respaldo deben
estar disponibles para restaurar los datos
dañados, y la suma de comprobación del
hash se puede utilizar para verificar la
integridad de los datos durante la
transferencia.
DISPONIBILIDAD
Mantener los equipos, realizar
reparaciones de hardware, mantener los
sistemas operativos y el software
actualizados, así como crear respaldos,
garantiza la disponibilidad de la red y los
datos a los usuarios autorizados. Deben
existir planes para recuperarse
rápidamente ante desastres naturales o
provocados por el hombre
TIPOS DE SEGURIDAD
DE
APLICACIONES
OPERATIVA
DE RED
DE
INFORMACIÓN
DE
APLICACIONES
Se enfoca en mantener el
software y los dispositivos libres
de amenazas. Una aplicación
afectada podría brindar acceso
a los datos que está destinada a
proteger.
DE RED
Es la práctica de proteger una
red informática de los intrusos,
ya sean atacantes dirigidos o
malware oportunista.
OPERATIVA
Incluye los procesos y decisiones para
manejar y proteger los recursos de datos.
Los permisos que tienen los usuarios para
acceder a una red y los procedimientos
que determinan cómo y dónde pueden
almacenarse o compartirse los datos se
incluyen en esta categoría.
DE
INFORMACIÓN
Protege la integridad y la
privacidad de los datos,
tanto en el almacenamiento
como en el tránsito.
TIPOS DE CIBERAMENAZAS
El delito cibernético incluye agentes
individuales o grupos que atacan a los
sistemas para obtener beneficios financieros
o causar interrupciones.
1
Los ciberataques a menudo involucran la
recopilación de información con fines
políticos.
2
El ciberterrorismo tiene como objetivo
debilitar los sistemas electrónicos para
causar pánico o temor.
3
Las amenazas a las que se enfrenta la ciberseguridad son tres
MALWARE
Se refiere al software malicioso. Ya que es una de las ciberamenazas más
comunes, el malware es software que un cibercriminal o un hacker ha
creado para interrumpir o dañar el equipo de un usuario legítimo. Con
frecuencia propagado a través de un archivo adjunto de correo electrónico
no solicitado o de una descarga de apariencia legítima.
TIPOS DE MALWARE
Adware Virus
Spyware Ransomware
Troyanos Botnets
TROYANOS
SPYWARE
Un programa que registra en
secreto lo que hace un
usuario para que los
cibercriminales puedan
hacer uso de esta
información. Por ejemplo, el
spyware podría capturar los
detalles de las tarjetas de
crédito.
RANSOMWARE
Malware que bloquea
los archivos y datos de
un usuario, con la
amenaza de borrarlos,
a menos que se pague
un rescate.
VIRUS
Un programa capaz de
reproducirse, que se incrusta
un archivo limpio y se
extiende por todo el sistema
informático e infecta a los
archivos con código
malicioso.
Un tipo de malware que se
disfraza como software
legítimo. Los cibercriminales
engañan a los usuarios para
que carguen troyanos a sus
computadoras, donde causan
daños o recopilan datos.
BOTNETS
Redes de computadoras con
infección de malware que
los cibercriminales utilizan
para realizar tareas en línea
sin el permiso del usuario.
ADWARE
Software de publicidad
que puede utilizarse
para difundir malware.
Consejos de ciberseguridad: protéjase de los
ciberataques
Utilizar software
antivirus.
No hacer clic en los
vínculos de los correos
electrónicos de
remitentes o sitios web
desconocidos
Evitar el uso de redes
Wi-Fi no seguras en
lugares públicos
Actualizar el
software y el
sistema operativo
No abrir archivos
adjuntos de correos
electrónicos de
remitentes desconocidos
Utilizar contraseñas
seguras: asegúrese de que
sus contraseñas no sean
fáciles de adivinar.

Más contenido relacionado

La actualidad más candente (20)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Proveedores internet
Proveedores internetProveedores internet
Proveedores internet
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Navegadores y buscadores de internet
Navegadores y buscadores de internetNavegadores y buscadores de internet
Navegadores y buscadores de internet
 
Que es software
Que es softwareQue es software
Que es software
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
El Software Libre
El Software LibreEl Software Libre
El Software Libre
 
Software diapositivas 1
Software diapositivas 1Software diapositivas 1
Software diapositivas 1
 
Proyecto web
Proyecto webProyecto web
Proyecto web
 
HARDWARE Y SOFTWARE
HARDWARE Y SOFTWAREHARDWARE Y SOFTWARE
HARDWARE Y SOFTWARE
 
Mapa conceptual perifericos
Mapa conceptual perifericosMapa conceptual perifericos
Mapa conceptual perifericos
 
HERRAMIENTAS DE DESARROLLO DE MULTIMEDIA
HERRAMIENTAS DE DESARROLLO DE MULTIMEDIAHERRAMIENTAS DE DESARROLLO DE MULTIMEDIA
HERRAMIENTAS DE DESARROLLO DE MULTIMEDIA
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
documento para contestar la Guia de estudio informatica 1
documento para contestar la Guia de estudio informatica 1documento para contestar la Guia de estudio informatica 1
documento para contestar la Guia de estudio informatica 1
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Taller de sistemas operativos
Taller de sistemas operativosTaller de sistemas operativos
Taller de sistemas operativos
 
Periféricos de una pc
Periféricos de una pcPeriféricos de una pc
Periféricos de una pc
 
Windows10
Windows10Windows10
Windows10
 
Software Utilitario
Software UtilitarioSoftware Utilitario
Software Utilitario
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 

Similar a Tema 13 Ciberseguridad.pptx

Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informáticaDeivi Duran
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticauriel plata
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katykatychaname
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 

Similar a Tema 13 Ciberseguridad.pptx (20)

Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
CIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptxCIBERSEGURIDAD.pptx
CIBERSEGURIDAD.pptx
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Power point 2
Power point 2Power point 2
Power point 2
 
Seguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katySeguridad informàtica pdf chaname chafio katy
Seguridad informàtica pdf chaname chafio katy
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 

Más de erick ramirez rodriguez

Tema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptxTema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptxerick ramirez rodriguez
 
Tema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptxTema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptxerick ramirez rodriguez
 
Tema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptxTema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptxerick ramirez rodriguez
 
Tema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptxTema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptxerick ramirez rodriguez
 
Introducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptxIntroducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptxerick ramirez rodriguez
 

Más de erick ramirez rodriguez (20)

Tema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptxTema 10 Como elegir una universidad.pptx
Tema 10 Como elegir una universidad.pptx
 
Tema 9 Comunidad.pptx
Tema 9 Comunidad.pptxTema 9 Comunidad.pptx
Tema 9 Comunidad.pptx
 
Tema 8 La familia.pptx
Tema 8 La familia.pptxTema 8 La familia.pptx
Tema 8 La familia.pptx
 
Tema 7 Tipos de carácter.pptx
Tema 7 Tipos de carácter.pptxTema 7 Tipos de carácter.pptx
Tema 7 Tipos de carácter.pptx
 
Tema 4 Valores profesionales.pptx
Tema 4 Valores profesionales.pptxTema 4 Valores profesionales.pptx
Tema 4 Valores profesionales.pptx
 
Los Hábitos.pptx
Los Hábitos.pptxLos Hábitos.pptx
Los Hábitos.pptx
 
Tema 12 La radio por internet.pptx
Tema 12 La radio por internet.pptxTema 12 La radio por internet.pptx
Tema 12 La radio por internet.pptx
 
Tema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptxTema 11 Internet como canal de distrubución.pptx
Tema 11 Internet como canal de distrubución.pptx
 
Tema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptxTema 10 comunicación verbal y no verbal.pptx
Tema 10 comunicación verbal y no verbal.pptx
 
Tema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptxTema 1 Introducción a la Cultura Digital.pptx
Tema 1 Introducción a la Cultura Digital.pptx
 
Tipos de emprendimiento.pptx
Tipos de emprendimiento.pptxTipos de emprendimiento.pptx
Tipos de emprendimiento.pptx
 
Tipos de emprendedores.pptx
Tipos de emprendedores.pptxTipos de emprendedores.pptx
Tipos de emprendedores.pptx
 
Ser Persona.pptx
Ser Persona.pptxSer Persona.pptx
Ser Persona.pptx
 
Proyecto de vida.pptx
Proyecto de vida.pptxProyecto de vida.pptx
Proyecto de vida.pptx
 
potencialidades.pptx
potencialidades.pptxpotencialidades.pptx
potencialidades.pptx
 
pensamiento critico.pptx
pensamiento critico.pptxpensamiento critico.pptx
pensamiento critico.pptx
 
Mi carrera y mi futuro.pptx
Mi carrera y mi futuro.pptxMi carrera y mi futuro.pptx
Mi carrera y mi futuro.pptx
 
Mejorando el conocimiento mutuo.pptx
Mejorando el conocimiento mutuo.pptxMejorando el conocimiento mutuo.pptx
Mejorando el conocimiento mutuo.pptx
 
Introducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptxIntroducción a base de datos en Access.pptx
Introducción a base de datos en Access.pptx
 
Hemisferios cerebrales.pptx
Hemisferios cerebrales.pptxHemisferios cerebrales.pptx
Hemisferios cerebrales.pptx
 

Último

JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnajrujel91
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).jcaballerosamayoa
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptxjarniel1
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxdoloresolmosantiago
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC6dwwcgtpfx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónAntonia Yamilet Perez Palomares
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...dramosbrise1403
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 

Último (20)

JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 

Tema 13 Ciberseguridad.pptx

  • 2. ¿QUE ES LA CIBERSEGURIDAD? La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. SECURITY
  • 3. PRINCIPIOS DE CIBERSEGURIDAD CONFIDECIABILIDAD Garantiza la privacidad de los datos mediante la restricción del acceso con el cifrado de la autenticación. INTEGRIDAD Garantiza que la información sea precisa y confiable. DISPONIBILIDAD Garantiza que la información esté disponible a las personas autorizadas..
  • 4. CONFIDENCIALIDAD Otro término para la confidencialidad sería privacidad. Las políticas de la empresa deben restringir el acceso a la información al personal autorizado y garantizar que solo las personas autorizadas verán estos datos. Entre los métodos para garantizar la confidencialidad se incluyen el cifrado de datos, nombre de usuario y contraseña, la autenticación de dos factores y la minimización de la exposición de la información confidencial.
  • 5. INTEGRIDAD La integridad es precisión, consistencia y confiabilidad de los datos durante su ciclo de vida. Los datos deben permanecer inalterados durante la transferencia y no deben ser modificados por entidades no autorizadas. Las copias de respaldo deben estar disponibles para restaurar los datos dañados, y la suma de comprobación del hash se puede utilizar para verificar la integridad de los datos durante la transferencia.
  • 6. DISPONIBILIDAD Mantener los equipos, realizar reparaciones de hardware, mantener los sistemas operativos y el software actualizados, así como crear respaldos, garantiza la disponibilidad de la red y los datos a los usuarios autorizados. Deben existir planes para recuperarse rápidamente ante desastres naturales o provocados por el hombre
  • 8. DE APLICACIONES Se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. DE RED Es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
  • 9. OPERATIVA Incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría. DE INFORMACIÓN Protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
  • 10. TIPOS DE CIBERAMENAZAS El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones. 1 Los ciberataques a menudo involucran la recopilación de información con fines políticos. 2 El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor. 3 Las amenazas a las que se enfrenta la ciberseguridad son tres
  • 11. MALWARE Se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima.
  • 12. TIPOS DE MALWARE Adware Virus Spyware Ransomware Troyanos Botnets
  • 13. TROYANOS SPYWARE Un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito. RANSOMWARE Malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate. VIRUS Un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso. Un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.
  • 14. BOTNETS Redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario. ADWARE Software de publicidad que puede utilizarse para difundir malware.
  • 15. Consejos de ciberseguridad: protéjase de los ciberataques Utilizar software antivirus. No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos Evitar el uso de redes Wi-Fi no seguras en lugares públicos Actualizar el software y el sistema operativo No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.