Want to create interactive content? It’s easy in Genially!

Get started free

Infografía IA

Jair Alexis Morales Bote

Created on June 11, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Advent Calendar

Tree of Wishes

Witchcraft vertical Infographic

Halloween Horizontal Infographic

Halloween Infographic

Halloween List 3D

Magic and Sorcery List

Transcript

Seguridad física y lógica

¿Que hacen?

Seguridad lógica

Seguridad física

Protege la información y los sistemas informáticos mediante controles y medidas técnicas.

Protege los recursos físicos de una organización, como servidores, equipos y edificios.

¿Qué acciones y normas toman?

USo de la IA en ciberataques

Fishing e ingenieria social

DeepFakes

Malware

¿Como se usa con la IA?

Crear audios o videos que parecen reales

Malware Avanzado y dificil de detectar

Timeline

XXXX

XXXX

XXXX

XXXX

XXXX

Got an idea?

Use this space to add awesome interactivity. Include text, images, videos, tables, PDFs... even interactive questions! Premium tip: Get information on how your audience interacts with your creation:

  • Visit the Analytics settings;
  • Activate user tracking;
  • Let the communication flow!

Got an idea?

Use this space to add awesome interactivity. Include text, images, videos, tables, PDFs... even interactive questions! Premium tip: Get information on how your audience interacts with your creation:

  • Visit the Analytics settings;
  • Activate user tracking;
  • Let the communication flow!

Medidas

Controles de Acceso:

  • Uso de contraseñas, autenticación de dos factores (2FA), y autenticación basada en la identificación del host​​.
  • Implementación de roles y permisos basados en las necesidades de acceso de los usuarios​​.
Encriptación:
  • Protección de datos mediante criptografía para asegurar que solo usuarios autorizados puedan acceder a la información​​.
Firewalls y Sistemas de Detección de Intrusos:
  • Implementación de firewalls para proteger la red interna y reducir la carga del sistema en procesos de seguridad​​.
Recuperación de Desastres:
  • Planificación y ejecución de planes de recuperación ante desastres para garantizar la continuidad del negocio​​.

Medidas

Controles de seguridad fisica y de entorno. ISO 17799Contiene controles de seguridad:

  • Ubicación: Analizar entorno de para considerar un desastre natural.
  • Seguridad del perimetro físico: El perimetro de cada area debe estar bien definido.
  • Control de acceso: Contar con controles de ingreso/salida.
  • Equipamiento: Deben estar situados en una zona que garatice los principios de la seguridad.
Controles de seguridad fisica y de entorno. NIST:
  • Control de acceso fisico: Restringen acceso de ingreso/salida a personal, equipos o medios de almacenamiento.
  • Fallas en servicios accesorios: Ambiente de trabajo razonablemente bajo control.

Got an idea?

Use this space to add awesome interactivity. Include text, images, videos, tables, PDFs... even interactive questions! Premium tip: Get information on how your audience interacts with your creation:

  • Visit the Analytics settings;
  • Activate user tracking;
  • Let the communication flow!

Got an idea?

Use this space to add awesome interactivity. Include text, images, videos, tables, PDFs... even interactive questions! Premium tip: Get information on how your audience interacts with your creation:

  • Visit the Analytics settings;
  • Activate user tracking;
  • Let the communication flow!

Got an idea?

Use this space to add awesome interactivity. Include text, images, videos, tables, PDFs... even interactive questions! Premium tip: Get information on how your audience interacts with your creation:

  • Visit the Analytics settings;
  • Activate user tracking;
  • Let the communication flow!

Got an idea?

Use this space to add awesome interactivity. Include text, images, videos, tables, PDFs... even interactive questions! Premium tip: Get information on how your audience interacts with your creation:

  • Visit the Analytics settings;
  • Activate user tracking;
  • Let the communication flow!

Aprendizaje Automatico

  • Algoritmos de aprendizaje automático
  • Pueden crear malware que se auto optimiza

¿Como aprovechan la IA?

  • Identificar patrones de comportamiento anómalos y sospechosos dentro de los patrones normales
  • Pueden generar mensajes que imitan el estilo de escritura de un remitente conocido y confiable.
  • Crear perfiles falsos de posibles víctimas y con estos diseñar