Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Ciberseguridad y cibercrimen

No description
by

Beatriz De Pablo

on 2 December 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Ciberseguridad y cibercrimen

Beatriz de Pablo García
CIBERSEGURIDAD
Y
CIBERATAQUES
ÍNDICE
1) Introducción.
2)Definición.
3) Ciberseguridad:
- Redes sociales.
a) Características
b) Problemas y soluciones.
- Algunas compañías.
4) Resumen.
5) Bibliografía.
¿Estamos seguros cuando navegamos por internet?
¡Protegeos!

Definición

Ciberseguridad
http://bcove.me/4bqh7g7q
Redes sociales virtuales
Compañías que trabajan por la ciberseguridad
Bibliografía

Ciberseguridad
Conjunto de herramientas tecnológicas para proteger a los usuarios en el ciberentorno.
Las propiedades de seguridad que se aplican son:

1) Disponibilidad.

2) Integridad.




3) Confidencialidad.





Introducción
Información publicada en Internet donde se puede interactuar o localizar a otros usuarios.


fácil acceso
conexión dinámica
Compartir info.
la difusión viral

Características
Algunos ataques a las RSV
Vulnerabilidad en Facebook.

Ataques en Reddit.

Problemas de acceso en Twiiter

Ataque de Hackers a Tumblr

Robo de contraseñas en MSN
análisis
estudio de
Privacidad
resumen
MMRSVMPS
organización
de la gestión
Phishing

Suplantación de identidad, en cualquier nivel.

Esta tecnica es mas usado, sobre todo, para el acoso a los menores, denominada "grooming".
Resumen
Si, si teneis cuidado cuidado con lo que haceis y con las cosas que subís en internet, que aunque parezca todo de color rosa, puede ser peligroso
http://blogs.20minutos.es/yaestaellistoquetodolosabe/tag/mes-europeo-de-la-ciberseguridad/
www/youtube.com/watch?v=gREGqtH8GpU
http://www.itu.int/net/itunews/issues/2010/09/20-es.aspx
http://www.indracompany.com/soluciones-y-servicios/solucion/seguridad/2099/2108/ciberseguridad
http://www.redseguridad.com/opinion/articulos/modelos-y-enfoques-de-ciberseguridad-en-las-redes-sociales-virtuales
http://openeducationeuropa.eu/sites/default/files/old/Abstracts_ES_1.pdf
http://escert.upc.edu/content/contrase%C3%B1-microsoft-messenger
http://es.wikipedia.org/wiki/Phishing
http://www.europapress.es/la-rioja/noticia-cosido-senala-ciberseguridad-proteccion-menores-redes-objetivos-prioritarios-policia-20131118212558.html
http://www.indracompany.com/soluciones-y-servicios/solucion/seguridad/2099/2108/ciberseguridad
http://www.clubdeinnovacion.es/index.php?view=article&catid=132%3Apersonas-y-opiniones&id=1292%3Aciberseguridad-en-espana-una-propuesta-para-su-gestion&option=com_content&Itemid=119

ELEVEN PATH = http://www.abc.es/tecnologia/informatica-soluciones/20130607/abci-telefonica-eleven-path-chema-201306071244.html

UAM= http://cnec.icfs.uam.es/es/el-director-del-centro-nacional-de-excelencia-en-ciberseguridad-de-la-universidad-aut%C3%B3noma-de-madrid
http://acc.icfs.uam.es/quienes-somos
INDRA
Telefónica
Objetivos:

Minimizar las
vulnerabilidades.
Proteger
los activos
de información.
Asegurar la
continuidad
del negocio.
GRACIAS
Soluciones sectoriales
1) Ciberseguridad para el ciudadano.
2) Ciberseguridad para las
organizaciones.
3) Ciberseguridad en
Infraestructuras.
4) Ciberdefensa.
Telefonica + Chema Alonso
||
Eleven Paths
Full transcript