I.S.T.P. Huaycán
Felix Dario Valdez Curihuamán
PROF: Fredy Lopez Neyra
Lima, Junio de 2014
Son estructuras
sociales compuestas de grupos
de personas, las cuales están
conectadas por uno o varios tipos
de relacione...
La seguridad informática, es el
área de la informática que se
enfoca en la protección de la
infraestructura computacional ...
En internet las matemáticas son
bastante simples. Cuando un
servicio es utilizado por tantas
personas de todo el mundo la
...
Las más comunes son "malware, phishing
y robo de información"
software
malicioso o software
malintencionado.
Malware
Estaf...
Los sitios de conectividad social
como Twitter se están
convirtiendo cada vez más en
los lugares favoritos de los
hackers ...
• Los usuarios serán más vulnerables: los hackers saben donde
encontrarlos; y sin saberlo, se expondrán y distribuirán apl...
• Prestar atención
cuando publiquemos
y subamos material
• Escoger
cuidadosamente a
nuestros amigos
• Proteger nuestro ent...
• Proteger nuestro teléfono móvil y
la información guardada en él.
• Informarnos.
• Protegernos con la
configuración de pr...
Realizado por:
Felix Dario Valdez Curihuamán
Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02
Próxima SlideShare
Cargando en…5
×

Seguridadinformatica 121108211455-phpapp02

189 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
189
En SlideShare
0
De insertados
0
Número de insertados
44
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridadinformatica 121108211455-phpapp02

  1. 1. I.S.T.P. Huaycán Felix Dario Valdez Curihuamán PROF: Fredy Lopez Neyra Lima, Junio de 2014
  2. 2. Son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos, e ideas de libre expresión.
  3. 3. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
  4. 4. En internet las matemáticas son bastante simples. Cuando un servicio es utilizado por tantas personas de todo el mundo la seguridad empieza a estar en la línea de juego porque los hackers ven que la cantidad de información que pueden obtener es enorme. Sobre todo cuando hay gente descuidada a la hora de compartirla
  5. 5. Las más comunes son "malware, phishing y robo de información" software malicioso o software malintencionado. Malware Estafas cibernéticas. Phishing Robo de información
  6. 6. Los sitios de conectividad social como Twitter se están convirtiendo cada vez más en los lugares favoritos de los hackers para implantar software malicioso con el objetivo de infectar a los ordenadores, según pone de manifiesto un nuevo estudio sobre las vulnerabilidades de seguridad en las aplicaciones Web.
  7. 7. • Los usuarios serán más vulnerables: los hackers saben donde encontrarlos; y sin saberlo, se expondrán y distribuirán aplicaciones dañinas. • Basta una computadora infectada que ponga enlaces en el sitio de la red social, hacia otras Website con software malicioso y que otro usuario le de clic para que empiece la cadena. • Los “sitios sociales” tienen pocas medidas de seguridad, exponen la información de miles de personas y es fácil infiltrarse. • Es difícil monitorear el contenido y el tráfico de los millones de mensajes diarios.
  8. 8. • Prestar atención cuando publiquemos y subamos material • Escoger cuidadosamente a nuestros amigos • Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación
  9. 9. • Proteger nuestro teléfono móvil y la información guardada en él. • Informarnos. • Protegernos con la configuración de privacidad. • Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil.
  10. 10. Realizado por: Felix Dario Valdez Curihuamán

×