Want to create interactive content? It’s easy in Genially!

Get started free

MUNDO CIBERNÉTICOS

Juan Niño

Created on April 26, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Akihabara Microsite

Essential Microsite

Essential CV

Practical Microsite

Akihabara Resume

Tourism Guide Microsite

Online Product Catalog

Transcript

05

06

04

03

02

01

siem

hackers

iam

antivirus

firewalls

Ciberseguridad

07

10

09

08

ddos

malware

phishing

ransomware

11

14

13

12

sharkbot

man in the middle

apt

virus

Firewalls

Principal

ciberseguridad

La ciberseguridad es un conjunto de medidas, técnicas y herramientas utilizadas para proteger sistemas informáticos y datos de posibles ataques, robos o daños. Es importante debido a que la mayoría de las actividades y transacciones se realizan en línea y se almacenan en dispositivos electrónicos. Incluye políticas de seguridad, medidas de seguridad en redes, identificación de vulnerabilidades, prevención de intrusiones y recuperación de datos, así como educación y concientización de los usuarios en prácticas de seguridad.

+ info

Ciberseguridad

Antivirus

firewalls

Los firewalls son una medida de seguridad informática esencial para proteger los sistemas y redes de posibles ataques externos. Actúan como una barrera de protección entre la red y el mundo exterior, y su función es filtrar y controlar el tráfico de red, permitiendo o bloqueando el acceso a la red según ciertas reglas configuradas. Esto ayuda a prevenir el acceso no autorizado y minimiza los riesgos de seguridad en los sistemas y redes.

+ info

Hackers

Firewalls

Antivirus

Un antivirus es un software que se utiliza para evitar, detectar y eliminar virus informáticos. La mayoría de los antivirus se ejecutan en segundo plano y proporcionan protección en tiempo real contra ataques de virus. Los antivirus ayudan a proteger los archivos y el hardware de malware y pueden ofrecer protección adicional, como firewall personalizables y bloqueos de sitios web.

+ info

IAM

Antivirus

hackers

Muchas veces pensamos que nuestras fotos están seguras en la galería, la nube, los correos electrónicos o en manos de personas que consideramos de confianza, sin embargo, como es demostrado en el documental de Netflix este no es el caso. Hunter Moore, es un hombre que se aprovecho de la fácil accesibilidad que tenia a fotos íntimas para crear un página y subir fotos tanto de hombres como de mujeres sin su consentimiento. Esto solo fue posible porque el material que el usaba para su sitio web estaba en un dispositivo y página electrónica con poca seguridad cibernética.

+ info

SIEM

HACKERS

IAM

Son las siglas de "Identity and Access Management", que en español significa "Gestión de Identidad y Acceso". Se refiere a un conjunto de procesos, políticas y tecnologías que se utilizan para gestionar y controlar el acceso a los recursos de una organización Se enfoca en garantizar que las personas correctas tengan acceso a los recursos correctos en el momento correcto mientras se minimizan los riesgos de seguridad y se cumplen las políticas de cumplimiento. Se utiliza para controlar quién está autenticado (ha iniciado sesión) y autorizado (tiene permisos) para utilizar recursos.

+ info

RASONWARE

IAM

SIEM

Security Information and Event Management (SIEM), es una solución para los problemas cibernéticos creada para ayudar a las organizaciones a detectar, analizar y responder ante amenazas cibernéticas que las afecten directamente. Este programa permite que estas organizaciones vean la actividad de sus redes mediante la recopilación de datos registrados de diferentes eventos, para luego identificar con mayor facilidad actividades que se desvían de lo registrado anteriormente.

+ info

Malware

SIEM

RASONWARE

Ransomware o secuestro de datos, es un tipo de software malicioso que le impide a las personas el acceso a sus archivos personales, puede ser a través de spam en correos electrónicos, Scareware que son mensajes emergentes mientras navega en internet, criptoransomware que es el cifrado de los datos disponibles en su dispositivo y publicidad maliciosa. Para desbloquearlos exigen un pago mediante criptomonedas o tarjetas de crédito.

+ info

Phishing

Rasonware

malware

Malware es cualquier tipo de software malicioso como: el ransomware, que chantajea al usuario usando sus datos personales; el spyware, que roba los datos; los gusanos, que se pasan de un computador a otro, pueden ser a través de USB, correos electrónicos, mensajes, entre otros. El malware se basa en robar datos, desde los financieros hasta los datos médicos para chantajear a sus víctimas y obtener ganancias financieras.

+ info

DDoS

Malware

phishing

Phinshing es un ataque cibernético que se basa en suplantar entidades legítimas, por lo generar banco, despistar al usuario y sacar información personal poco a poco para luego hacer que divulgue información bancaria como números de tarjeta, contraseñas, etc. Esta modalidad se puede dar a través de mensajes, llamadas y/o correos electrónicos.

+ info

APT

Phishing

10

ddos

DDoS o ataque distribuido de denegación de servicio es un ciberataque que busca sobrecargar su objetivo con tráfico malicioso de internet para que una pagina web o un recurso no funcione, básicamente es como si muchas personas (falsas, llamadas “bot”) quisieran entrar a una pagina dificultando que las personas legitimas puedan acceder al sitio, usan esta vulnerabilidad para infectar el dispositivo de dos formas; primero, instalan una malware para luego usar y usan el dispositivo infectado para seguir esparciendo el virus.

+ info

Virus

DDoS

11

apt

Se conoce como amenaza avanzada persistente (APT), a una técnica avanzada de hackeo continua cuyo objetivo es robar información valiosa de empresas durante un tiempo prolongado que puede llegar a causar grandes desastres a la base de datos de las organizaciones. Este tipo de ataque es muy difícil de combatir porque no se detecta con facilidad, y si se logra, es posible que cuando desaparezca, vuelva por medio de ‘’puertas abiertas’’ que deja el atacante para poder seguir expandiéndose en la red.

+ info

SharkBot

APT

12

virus

Un virus puede estar presente en una aplicación, archivo, imagen, correo, link y documento. Sin embargo, es posible que este software malicioso no este activado sino hasta que el ciberdelincuente le sea oportuno activar el ataque de virus que tú como usuario ya has descargado en tu navegador.

+ info

M-I-T-M

Virus

13

sharkbot

Los ciberdelincuentes han logrado infiltrarse en Google play store y subir el troyano conocido como “Sharkbot” en las aplicaciones que los sistemas Android permiten descargar. Este es un virus bancario que tiene como objetivo robar datos y credenciales para acceder a los bancos virtuales. Además de robar información personal también les permite a los delincuentes hacer transferencias sin que el usuario reciba las notificaciones de los movimiento de su portal bancario.

+ info

+ info

SharkBot

14

man in the middle

Este tipo de ataque se destina para interrumpir la comunicación entre dos dispositivos conectados a una red mediante la manipulación del tráfico generado entre ellos. Para que funcione correctamente, es necesario que el delincuente sea el único punto de comunicación entre los dos dispositivos, en otras palabras, el atacante debe estar en medio de la red en la cual los aparatos están conectados, tratando de no ser detectado por ninguno. Este ataque se ejecuta para suplantar identidades o para obtener información sensible como datos personales o de acceso bancario.

+ info