Want to create interactive content? It’s easy in Genially!

Get started free

Robot Infographic

Itzel Perez

Created on June 11, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Akihabara Connectors Infographic

Essential Infographic

Practical Infographic

Akihabara Infographic

Interactive QR Code Generator

Witchcraft vertical Infographic

Halloween Horizontal Infographic

Transcript

seguridad física y lógica

Itzel Perez Xochitemo

¿Qué es la Seguridad Física?

Amenazas

Riesgos

Vulnerabilidad

¿Qué es la Seguridad Lógica?

Vulnerabilidades

Riesgos

Amenazas

INteligencia Artificial

Uso de IA en la defensa cibernética

Uso de IA en ciberataques

VS

  • ¿Cómo defendernos?
  • ¿Cómo protegernos ?
  • Ejemplos
  • ¿Por qué?
  • ¿Cómo se hace?
  • ¿Cuáles son los principales riesgos?
  • Ejemplos

Normas

Acciones

Normas clave en la seguridad de datos

La inteligencia artificial (IA) es una rama de la ciencia informática que busca diseñar tecnología capaz de emular la inteligencia humana.

¿qué es?

Un ataque cibernético es cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos, aplicaciones u otros activos a través del acceso no autorizado a una red, sistema informático o dispositivo digital

¿Qué es un ataque cibernético?

Write a great headline

Akihabara Connectors Infographic

Write a great headline
Write a great headline
Write a great headline
Write a great headline
Contextualize your topic with a subheading
Write a great headline
Write a great headline
Write a great headline

Uso de Encriptación

La encriptación es el proceso de convertir datos en un código para evitar el acceso no autorizado.

  • Protege la confidencialidad y la integridad de los datos, tanto en tránsito (cuando se envían a través de redes) como en reposo (cuando se almacenan en discos).

GDPR (Reglamento General de Protección de Datos)

Una regulación de la Unión Europea que establece pautas sobre la recopilación, uso y protección de los datos personales de los ciudadanos de la UE.

Write a great headline

We better understand visual content. Visual content is associated with cognitive and psychological mechanisms. Things come in through the eyes, the first image is what counts. We associate visual content with emotions.

ISO/IEC 27001

Un estándar internacional para la gestión de la seguridad de la información.Proporciona un marco para establecer, implementar, mantener y mejorar continuamente un sistema de gestión de seguridad de la información (SGSI).

  • Ayuda a las organizaciones a proteger sus datos de manera sistemática y efectiva, mejora la gestión de riesgos.

Se refiere a la protección de los activos físicos, como equipos de computación, servidores, y otros componentes del sistema, contra daños, robos o accesos no autorizados. Esta seguridad abarca tanto la infraestructura física como las medidas de protección contra amenazas naturales y humanas.

  • Programas que no han recibido actualizaciones de seguridad, exponiendo puntos débiles.
  • Claves de acceso fáciles de adivinar o crackear.
  • Conexiones inalámbricas o de red sin las protecciones adecuadas.

Write a great headline

Pose a dramatic question; it's the essential ingredient to hold the audience's attention. It's usually posed subtly at the beginning of the story to intrigue the audience and is resolved at the end.

Write a great headline

We don't like to bore. We don't want to be repetitive. Communicating as always is boring and doesn't engage. We do it differently. We sabotage boredom. We create what the brain likes to consume because it stimulates.

Write a great headline

Use graphics in your presentation. Interactive visual communication enhances communication outcomes on any topic and in any context you can imagine. Turn numbers into stories.

Write a great headline

We are in the era of the digital information explosion. This causes our way of obtaining information to have changed, we have moved from traditional reading to a cognitive strategy based on navigation.

  • Software malicioso como virus, troyanos y ransomware.
  • Intentos de obtener información sensible mediante engaños.
  • Intrusos que aprovechan vulnerabilidades para acceder a sistemas de forma remota.

Write a great headline

Our brain is wired to consume visual content. Some data: 90% of the information we process comes through sight, and we process visual content up to 60,000 times faster than text. That's why visual communication is more effective.

  • Datos sensibles sustraídos por atacantes.
  • Sistemas comprometidos que dejan de funcionar, afectando la continuidad del negocio.
  • Información alterada o dañada por ataques, afectando su confiabilidad.

Amenazas:

Es cualquier cosa que puede aprovechar una vulnerabilidad para causar daño o pérdida.

  • Intrusiones físicas: Personas no autorizadas accediendo a áreas seguras.
  • Sabotaje: Intentos deliberados de dañar equipos o infraestructura.
  • Espionaje físico: Acciones dirigidas a obtener información mediante el acceso a equipos o documentos físicos.

Write a great headline

Visual content is a universal, cross-cutting language, like music. We are capable of understanding images from millions of years ago, even from other cultures.

Write a great headline

Did you know that Genially allows you to share your creation directly, without the need for downloads? Ready for your audience to view it on any device and promote it anywhere.

Riesgos

Es la probabilidad de que una amenaza explote una vulnerabilidad y cause un impacto negativo.

Pérdida de datos:Información crítica perdida debido a daños físicos o robo.Daño a la infraestructura: Costos y tiempo asociados con la reparación o reemplazo de equipos. Compromiso de la seguridad de la información: Datos sensibles expuestos debido al acceso no autorizado.

Definición:

La seguridad lógica se enfoca en proteger la integridad, disponibilidad y confidencialidad de los datos y sistemas mediante medidas digitales. Esto incluye:

  • Controles de acceso
  • Encriptación
  • Firewalls y otros mecanismos diseñados para prevenir accesos no autorizados y proteger contra amenazas cibernéticas.

Implementación de Firewalls

Un firewall es una barrera de seguridad que supervisa y controla el tráfico de red entrante y saliente basado en reglas de seguridad predeterminadas.

  • Protege contra accesos no autorizados, ataques de malware, y puede prevenir la exfiltración de datos sensibles.

Vulnerabilidades:

Es una debilidad en un sistema que puede ser explotada por amenazas para causar daño.

  • Acceso no autorizado: Puntos débiles en la infraestructura que permiten a intrusos entrar a áreas restringidas.
  • Desastres naturales: Incendios, inundaciones, terremotos que pueden dañar equipos.
  • Robo de equipos: Sustracción de dispositivos físicos que contienen datos sensibles.