Copy - Untitled genially
Miri Hernández
Created on September 13, 2024
More creations to inspire you
SLYCE DECK
Personalized
LET’S GO TO LONDON!
Personalized
ENERGY KEY ACHIEVEMENTS
Personalized
HUMAN AND SOCIAL DEVELOPMENT KEY
Personalized
CULTURAL HERITAGE AND ART KEY ACHIEVEMENTS
Personalized
DOWNFALLL OF ARAB RULE IN AL-ANDALUS
Personalized
ABOUT THE EEA GRANTS AND NORWAY
Personalized
Transcript
SEGURIDAD INFORMATICA
01Introducción
02CiberSeguridad
03Seguriad
04Principios
05Amenazas
Implementación de medidas y procedimientos destinados a salvaguardar la integridad
Conjunto de prácticas, tecnologías y procesos diseñados para proteger sistemas informáticos
-No tratar la seguridad como una prioridad -Estrategia de respuesta inadecuada -Amenazas internas
Prácticas, tecnologías y procesos diseñados para proteger los sistemas informáticos
Debilidad del sistema informático que puede ser utilizada para causar un daño
Técnicas científicas y analíticas para identificar, recoger, examinar y preservar evidencia de dispositivos informáticos
Evaluacion Diseño Implementar Administración y soporte
Planificar Hacer Verificar Actuar
Se centra en medidas reactivas que protegen los datos
Medidas proactivas diseñadas para prevenir o detectar intrusiones o ataques en tiempo real.
La información debe estar disponible en cualquier momento.
Solo están disponibles para el conocimiento de las personas, entidades o mecanismos autorizados.
Garantiza la autenticidad y exactitud de la información en cualquier momento.
Práctica de obtener información confidencial a través de la manipulación de usuarios legítimos
Persona que utiliza su conocimiento experto en sistemas informáticos para encontrar soluciones
Ataques de ransomware sofisticados Ataques de inteligencia artificial y aprendizaje automático Ataques a dispositivos IoT
Es una amenaza se provoque, lo que resulta en un equipo sea un ataque
Es el proceso de identificar, evaluar y controlar los riesgos
Programa informático diseñado específicamente para dañar, interferir, robar datos o realizar otras acciones no deseadas
Seguridad
Seguridad informática
Errores de seguridad en TI
Ciberseguridad
Vulnerabilidad
Computo forense
Ciclo de vida
Modelo PDCA
Seguridad pasiva
Seguridad activa
Disponibilidad
Confidencialidad
Integridad
Malware
Ingeniería social
Hackers
Nuevas amenazas
Riesgo
Gestión de riesgos