05
06
04
03
02
01
siem
hackers
iam
antivirus
firewalls
Ciberseguridad
07
10
09
08
ddos
malware
phishing
ransomware
11
14
13
12
sharkbot
man in the middle
apt
virus
Firewalls
Principal
ciberseguridad
La ciberseguridad es un conjunto de medidas, técnicas y herramientas utilizadas para proteger sistemas informáticos y datos de posibles ataques, robos o daños. Es importante debido a que la mayoría de las actividades y transacciones se realizan en línea y se almacenan en dispositivos electrónicos. Incluye políticas de seguridad, medidas de seguridad en redes, identificación de vulnerabilidades, prevención de intrusiones y recuperación de datos, así como educación y concientización de los usuarios en prácticas de seguridad.
+ info
Ciberseguridad
Antivirus
firewalls
Los firewalls son una medida de seguridad informática esencial para proteger los sistemas y redes de posibles ataques externos. Actúan como una barrera de protección entre la red y el mundo exterior, y su función es filtrar y controlar el tráfico de red, permitiendo o bloqueando el acceso a la red según ciertas reglas configuradas. Esto ayuda a prevenir el acceso no autorizado y minimiza los riesgos de seguridad en los sistemas y redes.
+ info
Hackers
Firewalls
Antivirus
Un antivirus es un software que se utiliza para evitar, detectar y eliminar virus informáticos. La mayoría de los antivirus se ejecutan en segundo plano y proporcionan protección en tiempo real contra ataques de virus. Los antivirus ayudan a proteger los archivos y el hardware de malware y pueden ofrecer protección adicional, como firewall personalizables y bloqueos de sitios web.
+ info
IAM
Antivirus
hackers
Muchas veces pensamos que nuestras fotos están seguras en la galería, la nube, los correos electrónicos o en manos de personas que consideramos de confianza, sin embargo, como es demostrado en el documental de Netflix este no es el caso. Hunter Moore, es un hombre que se aprovecho de la fácil accesibilidad que tenia a fotos íntimas para crear un página y subir fotos tanto de hombres como de mujeres sin su consentimiento. Esto solo fue posible porque el material que el usaba para su sitio web estaba en un dispositivo y página electrónica con poca seguridad cibernética.
+ info
SIEM
HACKERS
IAM
Son las siglas de "Identity and Access Management", que en español significa "Gestión de Identidad y Acceso". Se refiere a un conjunto de procesos, políticas y tecnologías que se utilizan para gestionar y controlar el acceso a los recursos de una organización Se enfoca en garantizar que las personas correctas tengan acceso a los recursos correctos en el momento correcto mientras se minimizan los riesgos de seguridad y se cumplen las políticas de cumplimiento. Se utiliza para controlar quién está autenticado (ha iniciado sesión) y autorizado (tiene permisos) para utilizar recursos.
+ info
RASONWARE
IAM
SIEM
Security Information and Event Management (SIEM), es una solución para los problemas cibernéticos creada para ayudar a las organizaciones a detectar, analizar y responder ante amenazas cibernéticas que las afecten directamente. Este programa permite que estas organizaciones vean la actividad de sus redes mediante la recopilación de datos registrados de diferentes eventos, para luego identificar con mayor facilidad actividades que se desvían de lo registrado anteriormente.
+ info
Malware
SIEM
RASONWARE
Ransomware o secuestro de datos, es un tipo de software malicioso que le impide a las personas el acceso a sus archivos personales, puede ser a través de spam en correos electrónicos, Scareware que son mensajes emergentes mientras navega en internet, criptoransomware que es el cifrado de los datos disponibles en su dispositivo y publicidad maliciosa. Para desbloquearlos exigen un pago mediante criptomonedas o tarjetas de crédito.
+ info
Phishing
Rasonware
malware
Malware es cualquier tipo de software malicioso como: el ransomware, que chantajea al usuario usando sus datos personales; el spyware, que roba los datos; los gusanos, que se pasan de un computador a otro, pueden ser a través de USB, correos electrónicos, mensajes, entre otros. El malware se basa en robar datos, desde los financieros hasta los datos médicos para chantajear a sus víctimas y obtener ganancias financieras.
+ info
DDoS
Malware
phishing
Phinshing es un ataque cibernético que se basa en suplantar entidades legítimas, por lo generar banco, despistar al usuario y sacar información personal poco a poco para luego hacer que divulgue información bancaria como números de tarjeta, contraseñas, etc. Esta modalidad se puede dar a través de mensajes, llamadas y/o correos electrónicos.
+ info
APT
Phishing
10
ddos
DDoS o ataque distribuido de denegación de servicio es un ciberataque que busca sobrecargar su objetivo con tráfico malicioso de internet para que una pagina web o un recurso no funcione, básicamente es como si muchas personas (falsas, llamadas “bot”) quisieran entrar a una pagina dificultando que las personas legitimas puedan acceder al sitio, usan esta vulnerabilidad para infectar el dispositivo de dos formas; primero, instalan una malware para luego usar y usan el dispositivo infectado para seguir esparciendo el virus.
+ info
Virus
DDoS
11
apt
Se conoce como amenaza avanzada persistente (APT), a una técnica avanzada de hackeo continua cuyo objetivo es robar información valiosa de empresas durante un tiempo prolongado que puede llegar a causar grandes desastres a la base de datos de las organizaciones. Este tipo de ataque es muy difícil de combatir porque no se detecta con facilidad, y si se logra, es posible que cuando desaparezca, vuelva por medio de ‘’puertas abiertas’’ que deja el atacante para poder seguir expandiéndose en la red.
+ info
SharkBot
APT
12
virus
Un virus puede estar presente en una aplicación, archivo, imagen, correo, link y documento. Sin embargo, es posible que este software malicioso no este activado sino hasta que el ciberdelincuente le sea oportuno activar el ataque de virus que tú como usuario ya has descargado en tu navegador.
+ info
M-I-T-M
Virus
13
sharkbot
Los ciberdelincuentes han logrado infiltrarse en Google play store y subir el troyano conocido como “Sharkbot” en las aplicaciones que los sistemas Android permiten descargar. Este es un virus bancario que tiene como objetivo robar datos y credenciales para acceder a los bancos virtuales. Además de robar información personal también les permite a los delincuentes hacer transferencias sin que el usuario reciba las notificaciones de los movimiento de su portal bancario.
+ info
+ info
SharkBot
14
man in the middle
Este tipo de ataque se destina para interrumpir la comunicación entre dos dispositivos conectados a una red mediante la manipulación del tráfico generado entre ellos. Para que funcione correctamente, es necesario que el delincuente sea el único punto de comunicación entre los dos dispositivos, en otras palabras, el atacante debe estar en medio de la red en la cual los aparatos están conectados, tratando de no ser detectado por ninguno. Este ataque se ejecuta para suplantar identidades o para obtener información sensible como datos personales o de acceso bancario.
+ info
MUNDO CIBERNÉTICOS
Juan Niño
Created on April 26, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Akihabara Microsite
View
Essential Microsite
View
Essential CV
View
Practical Microsite
View
Akihabara Resume
View
Tourism Guide Microsite
View
Online Product Catalog
Explore all templates
Transcript
05
06
04
03
02
01
siem
hackers
iam
antivirus
firewalls
Ciberseguridad
07
10
09
08
ddos
malware
phishing
ransomware
11
14
13
12
sharkbot
man in the middle
apt
virus
Firewalls
Principal
ciberseguridad
La ciberseguridad es un conjunto de medidas, técnicas y herramientas utilizadas para proteger sistemas informáticos y datos de posibles ataques, robos o daños. Es importante debido a que la mayoría de las actividades y transacciones se realizan en línea y se almacenan en dispositivos electrónicos. Incluye políticas de seguridad, medidas de seguridad en redes, identificación de vulnerabilidades, prevención de intrusiones y recuperación de datos, así como educación y concientización de los usuarios en prácticas de seguridad.
+ info
Ciberseguridad
Antivirus
firewalls
Los firewalls son una medida de seguridad informática esencial para proteger los sistemas y redes de posibles ataques externos. Actúan como una barrera de protección entre la red y el mundo exterior, y su función es filtrar y controlar el tráfico de red, permitiendo o bloqueando el acceso a la red según ciertas reglas configuradas. Esto ayuda a prevenir el acceso no autorizado y minimiza los riesgos de seguridad en los sistemas y redes.
+ info
Hackers
Firewalls
Antivirus
Un antivirus es un software que se utiliza para evitar, detectar y eliminar virus informáticos. La mayoría de los antivirus se ejecutan en segundo plano y proporcionan protección en tiempo real contra ataques de virus. Los antivirus ayudan a proteger los archivos y el hardware de malware y pueden ofrecer protección adicional, como firewall personalizables y bloqueos de sitios web.
+ info
IAM
Antivirus
hackers
Muchas veces pensamos que nuestras fotos están seguras en la galería, la nube, los correos electrónicos o en manos de personas que consideramos de confianza, sin embargo, como es demostrado en el documental de Netflix este no es el caso. Hunter Moore, es un hombre que se aprovecho de la fácil accesibilidad que tenia a fotos íntimas para crear un página y subir fotos tanto de hombres como de mujeres sin su consentimiento. Esto solo fue posible porque el material que el usaba para su sitio web estaba en un dispositivo y página electrónica con poca seguridad cibernética.
+ info
SIEM
HACKERS
IAM
Son las siglas de "Identity and Access Management", que en español significa "Gestión de Identidad y Acceso". Se refiere a un conjunto de procesos, políticas y tecnologías que se utilizan para gestionar y controlar el acceso a los recursos de una organización Se enfoca en garantizar que las personas correctas tengan acceso a los recursos correctos en el momento correcto mientras se minimizan los riesgos de seguridad y se cumplen las políticas de cumplimiento. Se utiliza para controlar quién está autenticado (ha iniciado sesión) y autorizado (tiene permisos) para utilizar recursos.
+ info
RASONWARE
IAM
SIEM
Security Information and Event Management (SIEM), es una solución para los problemas cibernéticos creada para ayudar a las organizaciones a detectar, analizar y responder ante amenazas cibernéticas que las afecten directamente. Este programa permite que estas organizaciones vean la actividad de sus redes mediante la recopilación de datos registrados de diferentes eventos, para luego identificar con mayor facilidad actividades que se desvían de lo registrado anteriormente.
+ info
Malware
SIEM
RASONWARE
Ransomware o secuestro de datos, es un tipo de software malicioso que le impide a las personas el acceso a sus archivos personales, puede ser a través de spam en correos electrónicos, Scareware que son mensajes emergentes mientras navega en internet, criptoransomware que es el cifrado de los datos disponibles en su dispositivo y publicidad maliciosa. Para desbloquearlos exigen un pago mediante criptomonedas o tarjetas de crédito.
+ info
Phishing
Rasonware
malware
Malware es cualquier tipo de software malicioso como: el ransomware, que chantajea al usuario usando sus datos personales; el spyware, que roba los datos; los gusanos, que se pasan de un computador a otro, pueden ser a través de USB, correos electrónicos, mensajes, entre otros. El malware se basa en robar datos, desde los financieros hasta los datos médicos para chantajear a sus víctimas y obtener ganancias financieras.
+ info
DDoS
Malware
phishing
Phinshing es un ataque cibernético que se basa en suplantar entidades legítimas, por lo generar banco, despistar al usuario y sacar información personal poco a poco para luego hacer que divulgue información bancaria como números de tarjeta, contraseñas, etc. Esta modalidad se puede dar a través de mensajes, llamadas y/o correos electrónicos.
+ info
APT
Phishing
10
ddos
DDoS o ataque distribuido de denegación de servicio es un ciberataque que busca sobrecargar su objetivo con tráfico malicioso de internet para que una pagina web o un recurso no funcione, básicamente es como si muchas personas (falsas, llamadas “bot”) quisieran entrar a una pagina dificultando que las personas legitimas puedan acceder al sitio, usan esta vulnerabilidad para infectar el dispositivo de dos formas; primero, instalan una malware para luego usar y usan el dispositivo infectado para seguir esparciendo el virus.
+ info
Virus
DDoS
11
apt
Se conoce como amenaza avanzada persistente (APT), a una técnica avanzada de hackeo continua cuyo objetivo es robar información valiosa de empresas durante un tiempo prolongado que puede llegar a causar grandes desastres a la base de datos de las organizaciones. Este tipo de ataque es muy difícil de combatir porque no se detecta con facilidad, y si se logra, es posible que cuando desaparezca, vuelva por medio de ‘’puertas abiertas’’ que deja el atacante para poder seguir expandiéndose en la red.
+ info
SharkBot
APT
12
virus
Un virus puede estar presente en una aplicación, archivo, imagen, correo, link y documento. Sin embargo, es posible que este software malicioso no este activado sino hasta que el ciberdelincuente le sea oportuno activar el ataque de virus que tú como usuario ya has descargado en tu navegador.
+ info
M-I-T-M
Virus
13
sharkbot
Los ciberdelincuentes han logrado infiltrarse en Google play store y subir el troyano conocido como “Sharkbot” en las aplicaciones que los sistemas Android permiten descargar. Este es un virus bancario que tiene como objetivo robar datos y credenciales para acceder a los bancos virtuales. Además de robar información personal también les permite a los delincuentes hacer transferencias sin que el usuario reciba las notificaciones de los movimiento de su portal bancario.
+ info
+ info
SharkBot
14
man in the middle
Este tipo de ataque se destina para interrumpir la comunicación entre dos dispositivos conectados a una red mediante la manipulación del tráfico generado entre ellos. Para que funcione correctamente, es necesario que el delincuente sea el único punto de comunicación entre los dos dispositivos, en otras palabras, el atacante debe estar en medio de la red en la cual los aparatos están conectados, tratando de no ser detectado por ninguno. Este ataque se ejecuta para suplantar identidades o para obtener información sensible como datos personales o de acceso bancario.
+ info