Suche senden
Hochladen
Seguridad informática: amenazas y riesgos
•
Als PPTX, PDF herunterladen
•
0 gefällt mir
•
162 views
Durch KI verbesserter Titel
S
SilvanaVergara2
Folgen
exposición de Silvana Vergara.
Weniger lesen
Mehr lesen
Bildung
Melden
Teilen
Melden
Teilen
1 von 20
Jetzt herunterladen
Empfohlen
Network Forensics Intro
Network Forensics Intro
Jake K.
The difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information Security
PECB
Cloud Security Top Threats
Cloud Security Top Threats
Tiago de Almeida
seguridad física
seguridad física
Mario Adolfo Suarez
Introducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
Esteban Saavedra
DTS Solution - Cyber Security Services Portfolio
DTS Solution - Cyber Security Services Portfolio
Shah Sheikh
Seguridad de la informacion
Seguridad de la informacion
ana anchundia
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
emilianox
Empfohlen
Network Forensics Intro
Network Forensics Intro
Jake K.
The difference between Cybersecurity and Information Security
The difference between Cybersecurity and Information Security
PECB
Cloud Security Top Threats
Cloud Security Top Threats
Tiago de Almeida
seguridad física
seguridad física
Mario Adolfo Suarez
Introducción a la Seguridad Perimetral
Introducción a la Seguridad Perimetral
Esteban Saavedra
DTS Solution - Cyber Security Services Portfolio
DTS Solution - Cyber Security Services Portfolio
Shah Sheikh
Seguridad de la informacion
Seguridad de la informacion
ana anchundia
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
emilianox
Ataques informáticos
Ataques informáticos
Gregory Karl Rodriguez Montesinos
Setting up CSIRT
Setting up CSIRT
APNIC
20101014 seguridad perimetral
20101014 seguridad perimetral
3calabera
Modelado de amenazas
Modelado de amenazas
Boris Murillo
CSIRT_16_Jun
CSIRT_16_Jun
Candan BOLUKBAS
Ciberseguridad en empresas
Ciberseguridad en empresas
Pedro De La Torre Rodríguez
Ethical Hacking
Ethical Hacking
Hacking Bolivia
Presentacion Hacking Etico
Presentacion Hacking Etico
GLUD - Grupo de Trabajo Académico GNU/Linux Universidad Distrital
EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
seminarioinformatica2
Netskope Overview
Netskope Overview
Netskope
Final presentation january iia cybersecurity securing your 2016 audit plan
Final presentation january iia cybersecurity securing your 2016 audit plan
Cameron Forbes Over
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
Ignacio Castillo Espitia
Radware Cloud Security Services
Radware Cloud Security Services
Radware
Application Threat Modeling
Application Threat Modeling
Marco Morana
SIEM - Activating Defense through Response by Ankur Vats
SIEM - Activating Defense through Response by Ankur Vats
OWASP Delhi
Threat hunting - Every day is hunting season
Threat hunting - Every day is hunting season
Ben Boyd
Cyber Threat Hunting: Identify and Hunt Down Intruders
Cyber Threat Hunting: Identify and Hunt Down Intruders
Infosec
Fcaps
Fcaps
telematica12
Seguridad informatica
Seguridad informatica
Oscar Garces Torres
[cb22] Red light in the factory - From 0 to 100 OT adversary emulation by Vi...
[cb22] Red light in the factory - From 0 to 100 OT adversary emulation by Vi...
CODE BLUE
Resumen del ada 4
Resumen del ada 4
MAURICIOREYES136
Resumen del ada 4
Resumen del ada 4
MAURICIOREYES136
Weitere ähnliche Inhalte
Was ist angesagt?
Ataques informáticos
Ataques informáticos
Gregory Karl Rodriguez Montesinos
Setting up CSIRT
Setting up CSIRT
APNIC
20101014 seguridad perimetral
20101014 seguridad perimetral
3calabera
Modelado de amenazas
Modelado de amenazas
Boris Murillo
CSIRT_16_Jun
CSIRT_16_Jun
Candan BOLUKBAS
Ciberseguridad en empresas
Ciberseguridad en empresas
Pedro De La Torre Rodríguez
Ethical Hacking
Ethical Hacking
Hacking Bolivia
Presentacion Hacking Etico
Presentacion Hacking Etico
GLUD - Grupo de Trabajo Académico GNU/Linux Universidad Distrital
EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
seminarioinformatica2
Netskope Overview
Netskope Overview
Netskope
Final presentation january iia cybersecurity securing your 2016 audit plan
Final presentation january iia cybersecurity securing your 2016 audit plan
Cameron Forbes Over
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
Ignacio Castillo Espitia
Radware Cloud Security Services
Radware Cloud Security Services
Radware
Application Threat Modeling
Application Threat Modeling
Marco Morana
SIEM - Activating Defense through Response by Ankur Vats
SIEM - Activating Defense through Response by Ankur Vats
OWASP Delhi
Threat hunting - Every day is hunting season
Threat hunting - Every day is hunting season
Ben Boyd
Cyber Threat Hunting: Identify and Hunt Down Intruders
Cyber Threat Hunting: Identify and Hunt Down Intruders
Infosec
Fcaps
Fcaps
telematica12
Seguridad informatica
Seguridad informatica
Oscar Garces Torres
[cb22] Red light in the factory - From 0 to 100 OT adversary emulation by Vi...
[cb22] Red light in the factory - From 0 to 100 OT adversary emulation by Vi...
CODE BLUE
Was ist angesagt?
(20)
Ataques informáticos
Ataques informáticos
Setting up CSIRT
Setting up CSIRT
20101014 seguridad perimetral
20101014 seguridad perimetral
Modelado de amenazas
Modelado de amenazas
CSIRT_16_Jun
CSIRT_16_Jun
Ciberseguridad en empresas
Ciberseguridad en empresas
Ethical Hacking
Ethical Hacking
Presentacion Hacking Etico
Presentacion Hacking Etico
EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
Netskope Overview
Netskope Overview
Final presentation january iia cybersecurity securing your 2016 audit plan
Final presentation january iia cybersecurity securing your 2016 audit plan
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
Radware Cloud Security Services
Radware Cloud Security Services
Application Threat Modeling
Application Threat Modeling
SIEM - Activating Defense through Response by Ankur Vats
SIEM - Activating Defense through Response by Ankur Vats
Threat hunting - Every day is hunting season
Threat hunting - Every day is hunting season
Cyber Threat Hunting: Identify and Hunt Down Intruders
Cyber Threat Hunting: Identify and Hunt Down Intruders
Fcaps
Fcaps
Seguridad informatica
Seguridad informatica
[cb22] Red light in the factory - From 0 to 100 OT adversary emulation by Vi...
[cb22] Red light in the factory - From 0 to 100 OT adversary emulation by Vi...
Ähnlich wie Seguridad informática: amenazas y riesgos
Resumen del ada 4
Resumen del ada 4
MAURICIOREYES136
Resumen del ada 4
Resumen del ada 4
MAURICIOREYES136
Resumen del ada 4
Resumen del ada 4
JimenaLicn
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Digetech.net
Tics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargas
isabelvobrasciviles
Tics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargas
villandrea
Tics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargas
isabelvillavargas
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsx
VanesaDaz11
I n s o m n i a 1
I n s o m n i a 1
JPCNS
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
Jorge Luis Sierra
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
Henrry Osmar Torres
EVALUACIÓN DE RIESGOS DE PERIODISTAS DE VERACRUZ
EVALUACIÓN DE RIESGOS DE PERIODISTAS DE VERACRUZ
periodistasenriesgo
Riesgos informáticos
Riesgos informáticos
LuzKarimeCantilloMrq
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Eduardo Chavarro
Programa ciberseguridad 28 jun 2019
Programa ciberseguridad 28 jun 2019
R A
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
SerDigital
Uso seguro y responsable de las tic
Uso seguro y responsable de las tic
LisbethMosquea
Seguridad en la web
Seguridad en la web
arlequin1381
Webinar cyberseguridad
Webinar cyberseguridad
SANTIAGO PABLO ALBERTO
Ciudadanía digital
Ciudadanía digital
Joana Alfaro
Ähnlich wie Seguridad informática: amenazas y riesgos
(20)
Resumen del ada 4
Resumen del ada 4
Resumen del ada 4
Resumen del ada 4
Resumen del ada 4
Resumen del ada 4
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Tics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargas
Síntesis de proyecto.ppsx
Síntesis de proyecto.ppsx
I n s o m n i a 1
I n s o m n i a 1
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
EVALUACIÓN DE RIESGOS DE PERIODISTAS DE VERACRUZ
EVALUACIÓN DE RIESGOS DE PERIODISTAS DE VERACRUZ
Riesgos informáticos
Riesgos informáticos
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Primer foro 2012 - Ciberseguridad | BrigadaDigital
Programa ciberseguridad 28 jun 2019
Programa ciberseguridad 28 jun 2019
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
Charla No Ciberbullying, Serdigital en Temuco (@MiguelArias)
Uso seguro y responsable de las tic
Uso seguro y responsable de las tic
Seguridad en la web
Seguridad en la web
Webinar cyberseguridad
Webinar cyberseguridad
Ciudadanía digital
Ciudadanía digital
Kürzlich hochgeladen
Uses of simple past and time expressions
Uses of simple past and time expressions
ConsueloSantana3
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Daniel Ángel Corral de la Mata, Ph.D.
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
JUANCARLOSAPARCANARE
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
gustavorojas179704
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
IES Vicent Andres Estelles
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
veganet
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
OswaldoGonzalezCruz
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
Ciencias Integradas 7 (2023 - 2024)
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
AgustinaNuez21
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
Alejandrino Halire Ccahuana
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
JUANSIMONPACHIN
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE .
Colégio Santa Teresinha
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
samyarrocha1
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
EribertoPerezRamirez
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
gharce
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
Alberto Rubio
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
Martín Ramírez
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
coloncopias5
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
CESARMALAGA4
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
LorenaSanchez350426
Kürzlich hochgeladen
(20)
Uses of simple past and time expressions
Uses of simple past and time expressions
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE .
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
Seguridad informática: amenazas y riesgos
1.
SEGURIDAD INFORMÁTICA Por: Silvana
Vergara Profesor: Jorge Luis Díaz Año: 2020 – 1 Universidad de la Costa
2.
3.
LAS AMENAZAS MÁS
COMUNES SON: • Ciberguerra
4.
CIBERTERRORISMO.
5.
CIBERCRIMEN.
6.
FRAUDE Y ROBO
DE INFORMACIÓN
7.
RIESGOS INFORMÁTICOS.
8.
VIRUS INFORMÁTICOS
9.
CLASES DE RIESGOS
INFORMÁTICOS
10.
• DELITOS INFORMÁTICOS.
11.
SEGURIDAD INFORMÁTICA EN
COLOMBIA.
12.
ESTADÍSTICAS DE SEGURIDAD
EN COLOMBIA
13.
ATAQUES CIBERNÉTICOS.
14.
• Ciberseguridad mundial.
15.
• Los mejores
países en ciberdefensa son:
16.
• Los países
menos preparados con ciberdefensa.
17.
DERECHO Y CIBERSEGURIDAD.
18.
SENTENCIA SP1245- 2015 •
Hurto por medios informáticos.
19.
BIBLIOGRAFÍA • https://obsbusiness.school/int/blog-investigacion/sistemas/que-es-ciberseguridad-y- de-que-fases-consta • https://www.lasprovincias.es/economia/empresas/201409/30/principales-riesgos- informaticos-20140930162144.html?ref=https:%2F%2Fwww.google.com%2F •
https://sites.google.com/site/tecnologiadigital20/home/riesgos-informaticos • https://www.deltaasesores.com/ley-de-delitos-informaticos-en-colombia/ • http://legal.legis.com.co/document/Index?obra=jurcol&document=jurcol_107dd92762 3e0146e0530a0101510146
Jetzt herunterladen