SlideShare una empresa de Scribd logo
1 de 13
Seguridad en la web
Paola Rodríguez Chacón
Generalidades
 Seguridad en la web: Es un término general que cubre una
gran área de computación y procesamiento de la información.
La Seguridad Informática debe velar principalmente por las
siguientes propiedades: 
 Privacidad - La información debe ser vista y manipulada
únicamente por quienes tienen el derecho o la autoridad de
hacerlo.
 Integridad - La información debe ser consistente, fiable y no
propensa a alteraciones no deseadas.
 Disponibilidad - La información debe estar en el momento que
el usuario requiera de ella.
Robo de Identidad
Hacerse pasar por otra persona para acceder a
ciertos recursos o la obtención de créditos y
otros beneficios en nombre de esa persona.
El robo de identidad se produce cuando alguien
le roba su información personal y la usa sin su
permiso. Es un delito serio que puede causar
estragos en sus finanzas y puede dañar su
reputación.
Tipos de Robo de Identidad
 Robo de Identidad relacionado con
impuestos
 Robo de Identidad Infantil
 Robo de Identidad Médica
Grooming
 Conjunto de estrategias que una persona adulta
desarrolla para ganarse la confianza de un menor
a través de Internet, con el fin de obtener
concesiones de índole sexual. El acosador suele ser
un adulto que generalmente utiliza ayuda de la
tecnología.
 Estos acosadores son llamados “Acosadores
Directos”: Son aquellos que frecuentan foros,
chats, redes sociales o páginas para identificar
menores.
Sexting
 Dicho término se aplica al envío,
especialmente a través del teléfono móvil,
de fotografías y vídeos con contenido de
cierto nivel sexual, tomadas o grabados
por el protagonista de los mismos.
 Relacionado con el sexting se encuentra el
llamado sex-casting. Con este término se
identifica la grabación de contenidos
sexuales a través de la webcam y difusión
de los mismos por e-mail, redes sociales o
cualquier canal que permitan las nuevas
tecnologías.
Ciberbullying
Estamos ante un caso
de ciberbullying cuando un
o una menor atormenta,
amenaza, hostiga, humilla o
molesta a otro/a mediante
Internet, teléfonos móviles,
consolas de juegos u otras
tecnologías telemáticas.
¿Cómo se manifiesta?
Referencias
Bibliográficas
 Comisión Federal de Comercio (2013). Robo de
identidad. Recuperado de
http://www.consumidor.ftc.gov/destacado/destacados0014-robo-de-identidad
 Protegeles (2011). Grooming. Recuperado de
http://www.quenoteladen.es/quien_hace_grooming.ph
p
 Jorge, F.F (2008). Grooming, acoso a menores en la Red.
Recuperado de http://www.pantallasamigas.net/proteccioninfancia-consejos-articulos/grooming-acoso-a-menores-en-lared.shtm
 Inteco (2011). Guía sobre adolescencia y sexting: qué es y cómo
prevenirlo. Recuperado de
http://www.educacion.navarra.es/documents/57308/57740/adoles
cencia_y_sexting.pdf/d3904f58-8411-48c9-a8ff-0c01c6a95753
 Elmastudio (2013). Ciberbullying. Recuperado de
http://www.ciberbullying.com/cyberbullying/que-es-elciberbullying/

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Archivo
ArchivoArchivo
Archivo
 
DELITOS CIBERNETICOS
DELITOS CIBERNETICOSDELITOS CIBERNETICOS
DELITOS CIBERNETICOS
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cami Saez
Cami SaezCami Saez
Cami Saez
 
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
Charla riesgos redes sociales (sexting, grooming, bullying, secuestros, extor...
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Presentacion seguridad cibernetica
Presentacion seguridad ciberneticaPresentacion seguridad cibernetica
Presentacion seguridad cibernetica
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 

Destacado (7)

jghjgf
jghjgfjghjgf
jghjgf
 
Mauricio
MauricioMauricio
Mauricio
 
Guia rift 1 profissao geral
Guia rift 1   profissao geralGuia rift 1   profissao geral
Guia rift 1 profissao geral
 
Omar fabian pichelli
Omar fabian pichelliOmar fabian pichelli
Omar fabian pichelli
 
Las instituciones
Las institucionesLas instituciones
Las instituciones
 
Distribución Binomial
Distribución BinomialDistribución Binomial
Distribución Binomial
 
La web 2
La web 2La web 2
La web 2
 

Similar a Seguridad en la web

Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETPAUL SAYED
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TICtiubonet
 
Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Eliana Rodriguez
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticosMafe Parada
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 

Similar a Seguridad en la web (20)

Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 
Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Seguridad en la web

  • 1. Seguridad en la web Paola Rodríguez Chacón
  • 2. Generalidades  Seguridad en la web: Es un término general que cubre una gran área de computación y procesamiento de la información. La Seguridad Informática debe velar principalmente por las siguientes propiedades:   Privacidad - La información debe ser vista y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo.  Integridad - La información debe ser consistente, fiable y no propensa a alteraciones no deseadas.  Disponibilidad - La información debe estar en el momento que el usuario requiera de ella.
  • 3.
  • 4. Robo de Identidad Hacerse pasar por otra persona para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona. El robo de identidad se produce cuando alguien le roba su información personal y la usa sin su permiso. Es un delito serio que puede causar estragos en sus finanzas y puede dañar su reputación.
  • 5. Tipos de Robo de Identidad  Robo de Identidad relacionado con impuestos  Robo de Identidad Infantil  Robo de Identidad Médica
  • 6. Grooming  Conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor a través de Internet, con el fin de obtener concesiones de índole sexual. El acosador suele ser un adulto que generalmente utiliza ayuda de la tecnología.  Estos acosadores son llamados “Acosadores Directos”: Son aquellos que frecuentan foros, chats, redes sociales o páginas para identificar menores.
  • 7.
  • 8. Sexting  Dicho término se aplica al envío, especialmente a través del teléfono móvil, de fotografías y vídeos con contenido de cierto nivel sexual, tomadas o grabados por el protagonista de los mismos.  Relacionado con el sexting se encuentra el llamado sex-casting. Con este término se identifica la grabación de contenidos sexuales a través de la webcam y difusión de los mismos por e-mail, redes sociales o cualquier canal que permitan las nuevas tecnologías.
  • 9.
  • 10. Ciberbullying Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
  • 12. Referencias Bibliográficas  Comisión Federal de Comercio (2013). Robo de identidad. Recuperado de http://www.consumidor.ftc.gov/destacado/destacados0014-robo-de-identidad  Protegeles (2011). Grooming. Recuperado de http://www.quenoteladen.es/quien_hace_grooming.ph p
  • 13.  Jorge, F.F (2008). Grooming, acoso a menores en la Red. Recuperado de http://www.pantallasamigas.net/proteccioninfancia-consejos-articulos/grooming-acoso-a-menores-en-lared.shtm  Inteco (2011). Guía sobre adolescencia y sexting: qué es y cómo prevenirlo. Recuperado de http://www.educacion.navarra.es/documents/57308/57740/adoles cencia_y_sexting.pdf/d3904f58-8411-48c9-a8ff-0c01c6a95753  Elmastudio (2013). Ciberbullying. Recuperado de http://www.ciberbullying.com/cyberbullying/que-es-elciberbullying/