SlideShare una empresa de Scribd logo
1 de 21
Unidad Didáctica: informática e Internet
I ciclo – Producción Agropecuaria e Industrias
Alimentarias
Bach. Deisy Gladys Vilchez Cieza
Docente Responsable de la Unidad Didáctica
deisygladys@gmail.com
Seguridad en Internet
Seguridad en Internet
¿Qué es la seguridad en internet?
La seguridad en internet son todas
aquellas precauciones que se toman para
proteger todos los elementos que hacen
parte de la red, como infraestructura e
información, que suele ser la más afectada
por delincuentes cibernéticos.
La seguridad informática se encarga de
crear métodos, procedimientos y normas
que logren identificar y eliminar
vulnerabilidades en la información y
equipos físicos, como los computadores.
Seguridad en Internet
Principales riesgos en internet
Robo de
información
Daño de
información
Ataques a
sistemas o
equipos
Suplantació
n de
identidad
Venta de
datos
personales
Robo de
dinero
Seguridad en Internet
Si se maneja mucha información y se cuenta con varios equipos, como
en los casos de las empresas, lo mejor es solicitar ayuda a profesionales
encargados de la seguridad en internet.
De otro lado, como usuario se pueden tomar varias medidas
preventivas como mantener activados y actualizados los antivirus en
nuestros dispositivos con conexión a internet, evitar realizar
operaciones financieras en redes abiertas o computadores públicos y
verificar los archivos adjuntos de mensajes de desconocidos y evitar
descargarlos si no se tiene plena seguridad de su contenido.
Seguridad en Internet
¿Qué es ciberacoso y
cómo prevenirlo?
• El matoneo virtual o ciberacoso, también
conocido como ciberbullying, es la intimidación
que puede sufrir una persona a través de
internet, ya sea en redes sociales, páginas web,
blogs o aplicaciones de mensajería instantánea.
Esta práctica implica un daño recurrente y
repetitivo sobre una persona, lo cual puede
crear angustia emocional, preocupación, entre
otros
Seguridad en Internet
Alguna persona
lanza falsas
acusaciones e
intenta dañar la
reputación de otra
persona por medio
de sitios web.
Los ciberacosadores
espían a los amigos,
compañeros o
familiares de la
víctima para
conseguir
información de ella.
El acosador
manipula a otras
personas con falsa
información en la
red para afectar a
una persona.
El acosador
monitorea las
actividades de la
víctima en redes
sociales y busca
sacar información.
Estas actitudes se
dan de forma
repetitiva y dejan de
ser un caso aislado
de burla o chisme.
El acosador se burla
frecuentemente de
la víctima haciendo
quedar mal a esta
en internet, usando
las redes sociales o
los famosos memes,
que son aquellas
imágenes que
buscan ser
graciosas, pero que
pueden generar
muchos problemas.
Cómo detectar el ciberacoso?
Seguridad en Internet
Las redes sociales en su gran mayoría
cuentan con un espacio para denunciar
una página o un perfil para informar
abusos.
Del mismo modo, si este problema se da
por medio de mensajes de correo
electrónico, los proveedores de este
servicio como Windows Live Hotmail,
Yahoo, Gmail o Aol tienen un correo o
formularios para reportar esta
problemática.
Prevención
Seguridad en Internet
¿Cómo crear una contraseña segura?
Seguridad en Internet
Los computadores y toda la
información que guardes en ellos
puede ser blanco de delincuentes
cibernéticos por medio de virus
informáticos con los que buscan
alterar el funcionamiento del
dispositivo y así extraer, dañar o
borrar datos o cualquier cosa que
guardes en él.
¿Cómo protegerse de los ciberataques?
Seguridad en Internet
¿Cómo prevenir estos ataques?
No hagas clic en mensajes de redes sociales como Twitter o Facebook que se
vean sospechosos o donde haya muchas personas etiquetadas.
Cuando no conozcas el remitente de un correo electrónico, no abras los
archivos adjuntos que esta persona envíe.
No ingreses a sitios web sospechosos o en los que te ofrecen ganar cosas por
hacer clic en ciertas páginas de internet.
Evita descargar música, videos, películas o series gratis de forma ilegal en
internet.
No hagas clic en anuncios publicitarios sospechosos que se vean falsos en
páginas web o que lleguen a tu correo electrónico.
Analiza las memorias USBs, DVDs o CDs antes de ejecutarlos en tu
computador.
 Lo más importante: mantén actualizados y activos los antivirus en todos los
dispositivos que uses para navegar en internet.
Seguridad en Internet
¿Cuáles son los fraudes más frecuentes?
Pishing:
Se refiere a la suplantación de identidad en el
que el ciberdelincuente se hace pasar por una
persona o entidad para adquirir información de
forma fraudulenta como contraseñas o
información sobre tarjetas de crédito.
Cómo evitarlo: Digita tú mismo la dirección de
la entidad bancaria y en caso de recibir
llamadas sospechosas o correos electrónicos,
comunícate con tu banco para confirmar la
información
Seguridad en Internet
¿Cuáles son los fraudes más frecuentes?
Key logger:
Por medio de un software o hardware, el
delincuente graba de forma invisible todo lo
que se escribe en el teclado y lo almacena
en otra parte. Así que cuando haces una
trasferencia por internet, la víctima revela
sus datos a los ladrones.
Cómo evitarlo: Mantén actualizado tu
computador o dispositivo móvil y sus
respectivos antivirus. No uses equipos
públicos para hacer transacciones
Seguridad en Internet
¿Cuáles son los fraudes más frecuentes?
Vishing:
En este caso, el delincuente se comunica
con la víctima por medio de llamadas desde
la cual es persuadida para que dé
información personal y así poder robar su
dinero.
Cómo evitarlo: No realicé transferencias o
transacciones a través de números de
teléfono diferentes al de su entidad
bancaria.
Seguridad en Internet
¿Cuáles son los fraudes más frecuentes?
Smishing:
Este término hace referencia al delito en
que los delincuentes usan mensajes de
texto donde engañan a la víctima con
concursos falsos o premios inexistentes
para que ingresen a una página web donde
se albergan virus.
Cómo evitarlo: Evita dar datos por
mensajes de texto y no creas en rifas o
regalos. Si no has participado en ningún
concurso.
Seguridad en Internet
Facebook, Twitter, Instagram, Youtube y un sin fin de redes
sociales ya hacen parte del día a día de las personas.
Revisamos desde el celular, el computador, la tableta lo que
sucede con nuestros amigos y familiares en las redes sociales.
Sin embargo, poco nos ponemos a pensar en los riesgos que
existen dentro de ellas y cómo podemos evitarlos.
Debido a la cantidad de personas conectadas a las redes
sociales, estas se han vuelto blanco de los delincuentes para
atacar a sus víctimas.
Usar las redes sociales de forma segura
Seguridad en Internet
Virus
• Los códigos maliciosos, gusanos y troyanos son usados para acceder al equipo de la
víctima y robar información confidencial o claves.
Pishing
• Esta modalidad consiste en el robo de información a través de la suplantación de
identidad. Aunque esta acción fraudulenta es más común en mensajes de correo
electrónicos, en redes sociales, delincuentes pueden crear cuentas en Twitter o páginas
en Facebook de entidades bancarias falsas para hacerle creer a la persona que es la real y
así invitarlo a actualizar datos o a acceder al sitio web (falso) de la entidad para atacarlo.
Seguridad en Internet
Acoso
• Al tener información, fotos o videos visibles para todo el mundo en las redes sociales, se
puede caer en el ojo de un acosador. Si no se configura la privacidad en las redes sociales,
cualquiera puede acceder a todo lo que publicamos y volverse en una molestia un riesgo
para la integridad de nosotros mismos.
Robo de
información
• Robo de información: en nuestras redes sociales compartimos mucha información: dónde
vivimos, con quién estamos, dónde estamos, qué compramos, qué comemos, etcétera.
Quizás no sea un riesgo mayúsculo como una contraseña o el número de la tarjeta de
crédito, pero con estos datos muchos cibercriminales crean perfiles falsos para acceder a
personas cercanas a nosotros y así atacarlas a ellas.
Seguridad en Internet
¿Qué hacer para prevenir riesgos?
Cuando abras un enlace desde tus redes sociales, verifica que el dominio sea
el correcto y no una página falsa y que se utilice el cifrado HTTPS que te da
mayor seguridad.
Instala un antivirus y procura que siempre esté actualizado. Este es el
principal mecanismo de defensa para los virus y códigos maliciosos que
circulan en la red.
Configura las opciones de privacidad de tus redes sociales, procurando dejar
poca información visible para personas que no conozcas.
No sigas cuentas de personas desconocidas ni los aceptes en tus redes
sociales. Así evitarás al máximo recibir mensajes que vulneren tu seguridad.
Seguridad en Internet
¿Qué hacer para prevenir riesgos?
Usa los buscadores dentro de las redes sociales para encontrar información
sobre archivos o mensajes que consideras sospechosos. En la mayoría de las
redes es común que los usuarios compartan su postura frente a este tipo de
casos.
Procura no llenar formularios que te prometan premios o dineros con tan solo
dar tu información.
Usa contraseñas seguras con combinaciones de letras mayúsculas y
minúsculas, caracteres y números. Recuerda que este es el principal medio de
protección de tus datos en internet.
Seguridad en Internet
Gracias!!!
SEE KUASHAT!!!

Más contenido relacionado

La actualidad más candente

Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberSupra Networks
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Supra Networks
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticMelanyBustos2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internetgiovannymontenegro
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet LuciaRodrguez6
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internetJean Piedrahita
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virusAnabel96
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones gisell_diciembre
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!roju1973
 

La actualidad más candente (20)

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Ciberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saberCiberseguridad para tu smartphone: todo lo que debes saber
Ciberseguridad para tu smartphone: todo lo que debes saber
 
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
Ataques cibernéticos: ¿qué puede hacer un hacker con tu computadora?
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Informatica internet
Informatica   internetInformatica   internet
Informatica internet
 
Consejos útiles para protegerse en internet
Consejos útiles para protegerse en internetConsejos útiles para protegerse en internet
Consejos útiles para protegerse en internet
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
tecnologia virus
tecnologia virustecnologia virus
tecnologia virus
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 

Similar a Seguridad en internet

seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETPAUL SAYED
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credencialesAngelCaamalQuiones
 

Similar a Seguridad en internet (20)

seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Ciber seguridad
Ciber seguridad Ciber seguridad
Ciber seguridad
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Prevencion virus fraudes online
Prevencion virus fraudes onlinePrevencion virus fraudes online
Prevencion virus fraudes online
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 

Más de DeisyVilchez

Interculturalidad y diversidad cultural como recurso educativo.docx
Interculturalidad y diversidad cultural como recurso educativo.docxInterculturalidad y diversidad cultural como recurso educativo.docx
Interculturalidad y diversidad cultural como recurso educativo.docxDeisyVilchez
 
ARTICULO DE OPINION - EDUCACION A DISTANCIA.docx
ARTICULO DE OPINION - EDUCACION A DISTANCIA.docxARTICULO DE OPINION - EDUCACION A DISTANCIA.docx
ARTICULO DE OPINION - EDUCACION A DISTANCIA.docxDeisyVilchez
 
Modelo de-referencia-osi
Modelo de-referencia-osiModelo de-referencia-osi
Modelo de-referencia-osiDeisyVilchez
 
Clasisificacion de redes
Clasisificacion de redesClasisificacion de redes
Clasisificacion de redesDeisyVilchez
 
Lenguaje ensamblador
Lenguaje ensambladorLenguaje ensamblador
Lenguaje ensambladorDeisyVilchez
 
Arquictectura cisc
Arquictectura ciscArquictectura cisc
Arquictectura ciscDeisyVilchez
 
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenadosDeisyVilchez
 
Lenguaje transact sql
Lenguaje transact sqlLenguaje transact sql
Lenguaje transact sqlDeisyVilchez
 
Microsoft sql server
Microsoft sql serverMicrosoft sql server
Microsoft sql serverDeisyVilchez
 
Algebra relacional
Algebra relacionalAlgebra relacional
Algebra relacionalDeisyVilchez
 
Diseño de base de datos
Diseño de base de datosDiseño de base de datos
Diseño de base de datosDeisyVilchez
 

Más de DeisyVilchez (19)

Interculturalidad y diversidad cultural como recurso educativo.docx
Interculturalidad y diversidad cultural como recurso educativo.docxInterculturalidad y diversidad cultural como recurso educativo.docx
Interculturalidad y diversidad cultural como recurso educativo.docx
 
ARTICULO DE OPINION - EDUCACION A DISTANCIA.docx
ARTICULO DE OPINION - EDUCACION A DISTANCIA.docxARTICULO DE OPINION - EDUCACION A DISTANCIA.docx
ARTICULO DE OPINION - EDUCACION A DISTANCIA.docx
 
Modelo ip
Modelo ipModelo ip
Modelo ip
 
Modelo de-referencia-osi
Modelo de-referencia-osiModelo de-referencia-osi
Modelo de-referencia-osi
 
Clasisificacion de redes
Clasisificacion de redesClasisificacion de redes
Clasisificacion de redes
 
Red
RedRed
Red
 
Ciclos
CiclosCiclos
Ciclos
 
Lenguaje ensamblador
Lenguaje ensambladorLenguaje ensamblador
Lenguaje ensamblador
 
Microcontrolador
MicrocontroladorMicrocontrolador
Microcontrolador
 
Arquictectura cisc
Arquictectura ciscArquictectura cisc
Arquictectura cisc
 
Trabajo 01
Trabajo 01Trabajo 01
Trabajo 01
 
Procedimientos almacenados
Procedimientos almacenadosProcedimientos almacenados
Procedimientos almacenados
 
Lenguaje transact sql
Lenguaje transact sqlLenguaje transact sql
Lenguaje transact sql
 
Microsoft sql server
Microsoft sql serverMicrosoft sql server
Microsoft sql server
 
Normalizacion
NormalizacionNormalizacion
Normalizacion
 
Algebra relacional
Algebra relacionalAlgebra relacional
Algebra relacional
 
Modelo relacional
Modelo relacionalModelo relacional
Modelo relacional
 
Diseño de base de datos
Diseño de base de datosDiseño de base de datos
Diseño de base de datos
 
Base de-datos-i
Base de-datos-iBase de-datos-i
Base de-datos-i
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 

Último (20)

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 

Seguridad en internet

  • 1. Unidad Didáctica: informática e Internet I ciclo – Producción Agropecuaria e Industrias Alimentarias Bach. Deisy Gladys Vilchez Cieza Docente Responsable de la Unidad Didáctica deisygladys@gmail.com
  • 3. Seguridad en Internet ¿Qué es la seguridad en internet? La seguridad en internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red, como infraestructura e información, que suele ser la más afectada por delincuentes cibernéticos. La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los computadores.
  • 4. Seguridad en Internet Principales riesgos en internet Robo de información Daño de información Ataques a sistemas o equipos Suplantació n de identidad Venta de datos personales Robo de dinero
  • 5. Seguridad en Internet Si se maneja mucha información y se cuenta con varios equipos, como en los casos de las empresas, lo mejor es solicitar ayuda a profesionales encargados de la seguridad en internet. De otro lado, como usuario se pueden tomar varias medidas preventivas como mantener activados y actualizados los antivirus en nuestros dispositivos con conexión a internet, evitar realizar operaciones financieras en redes abiertas o computadores públicos y verificar los archivos adjuntos de mensajes de desconocidos y evitar descargarlos si no se tiene plena seguridad de su contenido.
  • 6. Seguridad en Internet ¿Qué es ciberacoso y cómo prevenirlo? • El matoneo virtual o ciberacoso, también conocido como ciberbullying, es la intimidación que puede sufrir una persona a través de internet, ya sea en redes sociales, páginas web, blogs o aplicaciones de mensajería instantánea. Esta práctica implica un daño recurrente y repetitivo sobre una persona, lo cual puede crear angustia emocional, preocupación, entre otros
  • 7. Seguridad en Internet Alguna persona lanza falsas acusaciones e intenta dañar la reputación de otra persona por medio de sitios web. Los ciberacosadores espían a los amigos, compañeros o familiares de la víctima para conseguir información de ella. El acosador manipula a otras personas con falsa información en la red para afectar a una persona. El acosador monitorea las actividades de la víctima en redes sociales y busca sacar información. Estas actitudes se dan de forma repetitiva y dejan de ser un caso aislado de burla o chisme. El acosador se burla frecuentemente de la víctima haciendo quedar mal a esta en internet, usando las redes sociales o los famosos memes, que son aquellas imágenes que buscan ser graciosas, pero que pueden generar muchos problemas. Cómo detectar el ciberacoso?
  • 8. Seguridad en Internet Las redes sociales en su gran mayoría cuentan con un espacio para denunciar una página o un perfil para informar abusos. Del mismo modo, si este problema se da por medio de mensajes de correo electrónico, los proveedores de este servicio como Windows Live Hotmail, Yahoo, Gmail o Aol tienen un correo o formularios para reportar esta problemática. Prevención
  • 9. Seguridad en Internet ¿Cómo crear una contraseña segura?
  • 10. Seguridad en Internet Los computadores y toda la información que guardes en ellos puede ser blanco de delincuentes cibernéticos por medio de virus informáticos con los que buscan alterar el funcionamiento del dispositivo y así extraer, dañar o borrar datos o cualquier cosa que guardes en él. ¿Cómo protegerse de los ciberataques?
  • 11. Seguridad en Internet ¿Cómo prevenir estos ataques? No hagas clic en mensajes de redes sociales como Twitter o Facebook que se vean sospechosos o donde haya muchas personas etiquetadas. Cuando no conozcas el remitente de un correo electrónico, no abras los archivos adjuntos que esta persona envíe. No ingreses a sitios web sospechosos o en los que te ofrecen ganar cosas por hacer clic en ciertas páginas de internet. Evita descargar música, videos, películas o series gratis de forma ilegal en internet. No hagas clic en anuncios publicitarios sospechosos que se vean falsos en páginas web o que lleguen a tu correo electrónico. Analiza las memorias USBs, DVDs o CDs antes de ejecutarlos en tu computador.  Lo más importante: mantén actualizados y activos los antivirus en todos los dispositivos que uses para navegar en internet.
  • 12. Seguridad en Internet ¿Cuáles son los fraudes más frecuentes? Pishing: Se refiere a la suplantación de identidad en el que el ciberdelincuente se hace pasar por una persona o entidad para adquirir información de forma fraudulenta como contraseñas o información sobre tarjetas de crédito. Cómo evitarlo: Digita tú mismo la dirección de la entidad bancaria y en caso de recibir llamadas sospechosas o correos electrónicos, comunícate con tu banco para confirmar la información
  • 13. Seguridad en Internet ¿Cuáles son los fraudes más frecuentes? Key logger: Por medio de un software o hardware, el delincuente graba de forma invisible todo lo que se escribe en el teclado y lo almacena en otra parte. Así que cuando haces una trasferencia por internet, la víctima revela sus datos a los ladrones. Cómo evitarlo: Mantén actualizado tu computador o dispositivo móvil y sus respectivos antivirus. No uses equipos públicos para hacer transacciones
  • 14. Seguridad en Internet ¿Cuáles son los fraudes más frecuentes? Vishing: En este caso, el delincuente se comunica con la víctima por medio de llamadas desde la cual es persuadida para que dé información personal y así poder robar su dinero. Cómo evitarlo: No realicé transferencias o transacciones a través de números de teléfono diferentes al de su entidad bancaria.
  • 15. Seguridad en Internet ¿Cuáles son los fraudes más frecuentes? Smishing: Este término hace referencia al delito en que los delincuentes usan mensajes de texto donde engañan a la víctima con concursos falsos o premios inexistentes para que ingresen a una página web donde se albergan virus. Cómo evitarlo: Evita dar datos por mensajes de texto y no creas en rifas o regalos. Si no has participado en ningún concurso.
  • 16. Seguridad en Internet Facebook, Twitter, Instagram, Youtube y un sin fin de redes sociales ya hacen parte del día a día de las personas. Revisamos desde el celular, el computador, la tableta lo que sucede con nuestros amigos y familiares en las redes sociales. Sin embargo, poco nos ponemos a pensar en los riesgos que existen dentro de ellas y cómo podemos evitarlos. Debido a la cantidad de personas conectadas a las redes sociales, estas se han vuelto blanco de los delincuentes para atacar a sus víctimas. Usar las redes sociales de forma segura
  • 17. Seguridad en Internet Virus • Los códigos maliciosos, gusanos y troyanos son usados para acceder al equipo de la víctima y robar información confidencial o claves. Pishing • Esta modalidad consiste en el robo de información a través de la suplantación de identidad. Aunque esta acción fraudulenta es más común en mensajes de correo electrónicos, en redes sociales, delincuentes pueden crear cuentas en Twitter o páginas en Facebook de entidades bancarias falsas para hacerle creer a la persona que es la real y así invitarlo a actualizar datos o a acceder al sitio web (falso) de la entidad para atacarlo.
  • 18. Seguridad en Internet Acoso • Al tener información, fotos o videos visibles para todo el mundo en las redes sociales, se puede caer en el ojo de un acosador. Si no se configura la privacidad en las redes sociales, cualquiera puede acceder a todo lo que publicamos y volverse en una molestia un riesgo para la integridad de nosotros mismos. Robo de información • Robo de información: en nuestras redes sociales compartimos mucha información: dónde vivimos, con quién estamos, dónde estamos, qué compramos, qué comemos, etcétera. Quizás no sea un riesgo mayúsculo como una contraseña o el número de la tarjeta de crédito, pero con estos datos muchos cibercriminales crean perfiles falsos para acceder a personas cercanas a nosotros y así atacarlas a ellas.
  • 19. Seguridad en Internet ¿Qué hacer para prevenir riesgos? Cuando abras un enlace desde tus redes sociales, verifica que el dominio sea el correcto y no una página falsa y que se utilice el cifrado HTTPS que te da mayor seguridad. Instala un antivirus y procura que siempre esté actualizado. Este es el principal mecanismo de defensa para los virus y códigos maliciosos que circulan en la red. Configura las opciones de privacidad de tus redes sociales, procurando dejar poca información visible para personas que no conozcas. No sigas cuentas de personas desconocidas ni los aceptes en tus redes sociales. Así evitarás al máximo recibir mensajes que vulneren tu seguridad.
  • 20. Seguridad en Internet ¿Qué hacer para prevenir riesgos? Usa los buscadores dentro de las redes sociales para encontrar información sobre archivos o mensajes que consideras sospechosos. En la mayoría de las redes es común que los usuarios compartan su postura frente a este tipo de casos. Procura no llenar formularios que te prometan premios o dineros con tan solo dar tu información. Usa contraseñas seguras con combinaciones de letras mayúsculas y minúsculas, caracteres y números. Recuerda que este es el principal medio de protección de tus datos en internet.