Está en la página 1de 32

CETPRO

“Nuestra Señora de las Mercedes”

Módulo:
PLATAFORMAS Y SERVICIOS DE
TECNOLOGÍAS DE LA INFORMACIÓN - TI
Grupo de WhatsApp
Su fundamento esta en comunicar
a los estudiantes con fines
académicos.
Horario:
DE LUNES A VIERNES
8:00 a.m.-12:30 p.m.
Sincrónico Asincrónico
8:00 a.m.-10:45 a.m. 10:45 a.m.-12:30 p.m.
Método de trabajo virtual
ACUERDOS DE CONVIVENCIA VIRTUAL
 SER PUNTUAL A LAS REUNIONES VIRTUALES.
 COLOCAR SU NOMBRE ANTES DE EMPEZAR LA
REUNIÓN.
 LEVANTAR LA MANO PARA SU PARTICIPACIÓN.
 RESPETAR EL TURNO DE PARTICIPACIÓN.
 RESPETAR LA OPINIÓN DE LOS DEMÁS.
 PARA SABER SI SE ENTENDIO EL TEMA O SE ESTA DE
ACUERDO
Analizando la Seguridad
de Información en el Mundo Digital
PROPÓSITO:

 Analizar el desarrolló de la seguridad de la


información en el mundo digital.
Reconozco mis saberes previos
Compartamos nuestros conocimientos
1)¿Qué es la seguridad de la información?
2)¿Qué es un sistema de gestión de seguridad de la
información?
3)¿Qué es el ciberterrorismo?
LA EVOLUCIÓN DE LAS TICS
Incipiente (1960-1980) Evolutiva (1980-2000)

Mundo Digital (2000-2021)


EVOLUCIÓN DE LA SEGURIDAD DE INFORMACIÓN
ORGANIZACIONES
ORGANIZACIONES (GOBIERNO DE LA
SEGURIDAD DE INFORMACIÓN)
INFRAESTRUCTURA TECNOLÓGICA
DISPOSITIVOS MÓVILES (RIESGOS Y CONTROLES)
DISPOSITIVOS MÓVILES (BYOD)
INTERNET DE LAS COSAS (PRINCIPALES RIESGOS)
INTERNET DE LAS COSAS (MEDIDAS DE SEGURIDAD)
AMENAZAS A LA SEGURIDAD DE INFORMACIÓN
FRAUDE
FRAUDE (TIPOS)
FRAUDE (PREVENCIÓN Y DETECCIÓN)
Espionaje Industrial
Espionaje Industrial (Medidas)
Ciberterrorismo
Ciberterrorismo (APT, armas)
Ciberterrorismo (TOR, Dark Web)
Ciberterrorismo (Incidentes)
Actividad N° 2
1. Ingresar al Classroom:
1. Dejar un comentario sobre lo trabajado en clases.

Nombre del archivo:


A2_APELLIDO

También podría gustarte