SlideShare una empresa de Scribd logo
1 de 10
JULIAN GARCIA ARENAS
DANIEL ALBEIRO BOTERO
ESPINOSA 8º


LA SEGURIDAD INFORMARTICA ES LA PROTECCION
DE NUESTRO COMPUTADOR, NOSOTROS MISMOS, O
FAMILIARES, POR ESO EXISTEN
PROTOCOLOS,REGLAS O NORMAS COMO SON
LLAMADAS PARA MINIMIZAR LOS RIESGOS DE LOS
VIRUS, TRAICIONES,ETC, UNA DE LAS COSAS MAS
PELIGROSAS ES QUE NUESTROS DOCUMENTOS
PERSONALES PUEDEN LLEGAR A OTRAS
PERSONAS, NO SABEMOS QUE PUEDEN HACER CON
ESA INFORMACION, LA SEGURIDAD INFORMATICA ES
UN CAMPO DE PROTECCION A NUESTRO
COMPUTADOR:
* CADA VEZ QUE NOS ENVIAN ALGO AMIGOS U COMPAÑEROS ABRILO SIN

SABER QUE CONTIENE PUEDE SER UN ERROR, NO SABER QUE SON LO
QUE NOS ENVIAN, PUEDEN SER VIRUS,ATRAVES DE ELLOS NOS PUEDEN
HACKEAR,COSA QUE NOSOTROS NO QUEREMOS
¿QUE ES UN VIRUS?
UN VIRUS ES UN MAL QUE TIENE POR OBJETIVO ALTERAR EL
FUNCIONAMIENTO DE LA COMPUTADORA , SIN EL PERMISO O
CONOCIMIENTO DE NOSOTROS,TAMBIEN EXISTEN VIRUS
INOFENSIVOS PERO SON MOLESTOS,NUESTROS DISPOSITIVOS
USB,CD,ETC TAMBIEN NOS PUEDEN TRAER VIRUS.
¿QUE ES UN ANTIVIRUS?

• SON PROGRAMAS DESAROLLADOS POR LAS EMPRESAS DE SOFTWARE, TIENE
COMO OBJETIVO DETECTAR Y ELIMINAR LOS VIRUS, TIENEN GRANDES CAMPOS
PUEDEN ELIMINAR VARIOS VIRUS ALA VES, PERO NO TODOS LOS VIRUS
EXISTENTES ALGUNOS ANTIVIRUS SON:AVAST,AVG-ANTI-WALWARE,NORTON
SECURITY SCAN, ESET NOD 32 ANTIVIRUS,NORTON INTERNET SECURITY SUS
LOGOS SON:
FORMAS

DE EVITAR POSIBLE VIRUS



CUIDAR Y VERIFICAR QUE PAGINAS USAN NUESTROS HIJOS A LA HORA DE
USAR EL INTERNET



ES NECESARIO QUE SEPAS USAR Y MANEJAR EL COMPUTADOR, O TUS HIJOS
PUEDEN ENGAÑARTE YA QUE NO SABES MANEJAR EL INTERNET



ENSEÑA ATUS HIJOS A MANEJAR EL INTERNET PARA NO HACER COSAS
IINDEVIDUAS



ENSEÑALE A TUS HIJOS SOBRE EL CHAT CON QUE PERSONAS CHATEA Y QUE
COSAS RECIBEN Y ABREN ALA HORA DE CHATEAR
LAINFORMACION

VIRUS
ELABORACION DEL
VIRUS

DAÑO A
COMPUTADORA





















Suplantación
Alteración
Repudio
Divulgación de información
Denegación de servicio
Elevación de privilegios
Falsificar mensajes de correo electrónico
Reproducir paquetes de autenticación
Alterar datos durante la transmisión
Cambiar datos en archivos
Eliminar un archivo esencial y denegar este hecho
Adquirir un producto y negar posteriormente que sea adquirido
Exponer la información en mensajes de error
Exponer el código de los sitios Web
Inundar una red con paquetes de sincronización
Inundar una red con paquetes ICMP falsificados
Explotar la saturación de un búfer para obtener
privilegios en el sistema
Obtener privilegios de administrador de forma ilegítima
No abra nunca mensajes electrónicos de origen
desconocido.
 No facilite nunca sus datos personales ni ningún tipo de
códigos de acceso.
 No abra nunca archivos de remitentes desconocidos.
 No apunte sus contraseñas en ningún documento, ni las
comparta con otros usuarios.
 No deben utilizarse contraseñas cortas o fáciles de
deducir. No utilice las mismas contraseñas en Sistemas de
Alta Seguridad (Bancos, Universidad) que en Sistemas
menos seguros.
 No hay que responder a los mensajes que soliciten
información de forma urgente. El STIC o su banco nunca
le solicitarán ningún dato personal suyo vía electrónica.

El ciberbullying : el uso de los medios
telemáticos (Internet, telefonía móvil y
videojuegos online principalmente)
para ejercer el acoso psicológico
entre iguales. No se trata aquí el acoso
o abuso de índole estrictamente sexual
ni los casos en los que personas adultas
intervienen.

Más contenido relacionado

La actualidad más candente

Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Seguridad en telefonía celular ekkkkkkkkk
Seguridad en telefonía celular ekkkkkkkkkSeguridad en telefonía celular ekkkkkkkkk
Seguridad en telefonía celular ekkkkkkkkkazupita
 
Seguridad en telefonía celular e Internet
Seguridad en telefonía celular e InternetSeguridad en telefonía celular e Internet
Seguridad en telefonía celular e Internetazupita
 
Seguridad en telefonía celular e
Seguridad en telefonía celular eSeguridad en telefonía celular e
Seguridad en telefonía celular eazupita
 
Seguridad en telefonía celular e
Seguridad en telefonía celular eSeguridad en telefonía celular e
Seguridad en telefonía celular eazupita
 
Seguridad en telefonía celular ekkkkkkkkk
Seguridad en telefonía celular ekkkkkkkkkSeguridad en telefonía celular ekkkkkkkkk
Seguridad en telefonía celular ekkkkkkkkkazupita
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasmaryrobayo
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaDANIEL_321
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetwbulla
 
Seguridad en las personas mariia isabel
Seguridad en las personas mariia isabelSeguridad en las personas mariia isabel
Seguridad en las personas mariia isabelLARRRRRRYYYYYY
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internetNaiisT
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialespaulaandreaieca
 

La actualidad más candente (16)

Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Seguridad en telefonía celular ekkkkkkkkk
Seguridad en telefonía celular ekkkkkkkkkSeguridad en telefonía celular ekkkkkkkkk
Seguridad en telefonía celular ekkkkkkkkk
 
Seguridad en telefonía celular e Internet
Seguridad en telefonía celular e InternetSeguridad en telefonía celular e Internet
Seguridad en telefonía celular e Internet
 
Seguridad en telefonía celular e
Seguridad en telefonía celular eSeguridad en telefonía celular e
Seguridad en telefonía celular e
 
Seguridad en telefonía celular e
Seguridad en telefonía celular eSeguridad en telefonía celular e
Seguridad en telefonía celular e
 
Seguridad en telefonía celular ekkkkkkkkk
Seguridad en telefonía celular ekkkkkkkkkSeguridad en telefonía celular ekkkkkkkkk
Seguridad en telefonía celular ekkkkkkkkk
 
Tp3
Tp3Tp3
Tp3
 
Articulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadasArticulo adeodato usa contraseñas seguras y privadas
Articulo adeodato usa contraseñas seguras y privadas
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Seguridad en las personas mariia isabel
Seguridad en las personas mariia isabelSeguridad en las personas mariia isabel
Seguridad en las personas mariia isabel
 
El buen uso del internet
El buen uso del internetEl buen uso del internet
El buen uso del internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Internet
InternetInternet
Internet
 
Decalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes socialesDecalogo de normas para buen uso de las redes sociales
Decalogo de normas para buen uso de las redes sociales
 

Destacado

seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAniusm
 
Redes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSIRedes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSIKatherine Cancelado
 
Criptoy sr son06
Criptoy sr son06Criptoy sr son06
Criptoy sr son06Comdat4
 
Uso didáctico de los recursos de Internet
Uso didáctico de los recursos de InternetUso didáctico de los recursos de Internet
Uso didáctico de los recursos de InternetPedro Cuesta
 
Redes Sociales en Internet
Redes Sociales en InternetRedes Sociales en Internet
Redes Sociales en Internetvanessa gomez
 

Destacado (10)

seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSIRedes y seguridad en AWS - CongresoSSI
Redes y seguridad en AWS - CongresoSSI
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Criptoy sr son06
Criptoy sr son06Criptoy sr son06
Criptoy sr son06
 
Integridad de la información final
Integridad de la información finalIntegridad de la información final
Integridad de la información final
 
Uso didáctico de los recursos de Internet
Uso didáctico de los recursos de InternetUso didáctico de los recursos de Internet
Uso didáctico de los recursos de Internet
 
Internet y sus servicios
Internet y sus serviciosInternet y sus servicios
Internet y sus servicios
 
Redes Sociales en Internet
Redes Sociales en InternetRedes Sociales en Internet
Redes Sociales en Internet
 
Internet Y Sus Beneficios
Internet Y Sus BeneficiosInternet Y Sus Beneficios
Internet Y Sus Beneficios
 

Similar a Seguridad informática protege datos

Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoSeguridad Guanajuato
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Uso responsable de internet powerpoint
Uso responsable de internet powerpointUso responsable de internet powerpoint
Uso responsable de internet powerpointjuanpi mastromonaco
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internetMayra Avila
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internetFatimaBaas00
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TICEduardoUrban2
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 

Similar a Seguridad informática protege datos (20)

Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Normas básicas
Normas básicasNormas básicas
Normas básicas
 
Uso responsable de internet powerpoint
Uso responsable de internet powerpointUso responsable de internet powerpoint
Uso responsable de internet powerpoint
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Riesgos asociados a internet
Riesgos asociados a internetRiesgos asociados a internet
Riesgos asociados a internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Trabajo m.
Trabajo m.Trabajo m.
Trabajo m.
 
Riesgos en el uso de las TIC
Riesgos en el uso de las TICRiesgos en el uso de las TIC
Riesgos en el uso de las TIC
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 

Seguridad informática protege datos

  • 1. JULIAN GARCIA ARENAS DANIEL ALBEIRO BOTERO ESPINOSA 8º
  • 2.  LA SEGURIDAD INFORMARTICA ES LA PROTECCION DE NUESTRO COMPUTADOR, NOSOTROS MISMOS, O FAMILIARES, POR ESO EXISTEN PROTOCOLOS,REGLAS O NORMAS COMO SON LLAMADAS PARA MINIMIZAR LOS RIESGOS DE LOS VIRUS, TRAICIONES,ETC, UNA DE LAS COSAS MAS PELIGROSAS ES QUE NUESTROS DOCUMENTOS PERSONALES PUEDEN LLEGAR A OTRAS PERSONAS, NO SABEMOS QUE PUEDEN HACER CON ESA INFORMACION, LA SEGURIDAD INFORMATICA ES UN CAMPO DE PROTECCION A NUESTRO COMPUTADOR:
  • 3. * CADA VEZ QUE NOS ENVIAN ALGO AMIGOS U COMPAÑEROS ABRILO SIN SABER QUE CONTIENE PUEDE SER UN ERROR, NO SABER QUE SON LO QUE NOS ENVIAN, PUEDEN SER VIRUS,ATRAVES DE ELLOS NOS PUEDEN HACKEAR,COSA QUE NOSOTROS NO QUEREMOS
  • 4. ¿QUE ES UN VIRUS? UN VIRUS ES UN MAL QUE TIENE POR OBJETIVO ALTERAR EL FUNCIONAMIENTO DE LA COMPUTADORA , SIN EL PERMISO O CONOCIMIENTO DE NOSOTROS,TAMBIEN EXISTEN VIRUS INOFENSIVOS PERO SON MOLESTOS,NUESTROS DISPOSITIVOS USB,CD,ETC TAMBIEN NOS PUEDEN TRAER VIRUS.
  • 5. ¿QUE ES UN ANTIVIRUS? • SON PROGRAMAS DESAROLLADOS POR LAS EMPRESAS DE SOFTWARE, TIENE COMO OBJETIVO DETECTAR Y ELIMINAR LOS VIRUS, TIENEN GRANDES CAMPOS PUEDEN ELIMINAR VARIOS VIRUS ALA VES, PERO NO TODOS LOS VIRUS EXISTENTES ALGUNOS ANTIVIRUS SON:AVAST,AVG-ANTI-WALWARE,NORTON SECURITY SCAN, ESET NOD 32 ANTIVIRUS,NORTON INTERNET SECURITY SUS LOGOS SON:
  • 6. FORMAS DE EVITAR POSIBLE VIRUS  CUIDAR Y VERIFICAR QUE PAGINAS USAN NUESTROS HIJOS A LA HORA DE USAR EL INTERNET  ES NECESARIO QUE SEPAS USAR Y MANEJAR EL COMPUTADOR, O TUS HIJOS PUEDEN ENGAÑARTE YA QUE NO SABES MANEJAR EL INTERNET  ENSEÑA ATUS HIJOS A MANEJAR EL INTERNET PARA NO HACER COSAS IINDEVIDUAS  ENSEÑALE A TUS HIJOS SOBRE EL CHAT CON QUE PERSONAS CHATEA Y QUE COSAS RECIBEN Y ABREN ALA HORA DE CHATEAR
  • 8.                    Suplantación Alteración Repudio Divulgación de información Denegación de servicio Elevación de privilegios Falsificar mensajes de correo electrónico Reproducir paquetes de autenticación Alterar datos durante la transmisión Cambiar datos en archivos Eliminar un archivo esencial y denegar este hecho Adquirir un producto y negar posteriormente que sea adquirido Exponer la información en mensajes de error Exponer el código de los sitios Web Inundar una red con paquetes de sincronización Inundar una red con paquetes ICMP falsificados Explotar la saturación de un búfer para obtener privilegios en el sistema Obtener privilegios de administrador de forma ilegítima
  • 9. No abra nunca mensajes electrónicos de origen desconocido.  No facilite nunca sus datos personales ni ningún tipo de códigos de acceso.  No abra nunca archivos de remitentes desconocidos.  No apunte sus contraseñas en ningún documento, ni las comparta con otros usuarios.  No deben utilizarse contraseñas cortas o fáciles de deducir. No utilice las mismas contraseñas en Sistemas de Alta Seguridad (Bancos, Universidad) que en Sistemas menos seguros.  No hay que responder a los mensajes que soliciten información de forma urgente. El STIC o su banco nunca le solicitarán ningún dato personal suyo vía electrónica. 
  • 10. El ciberbullying : el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.