SlideShare una empresa de Scribd logo
1 de 25
SEGURIDAD INFORMÁTICA
Patricia Carrillo
Luis Davis
Eric Gonzalez
Emma Velásquez
SEGURIDAD INFORMÁTICA
Según Wikipedia
• Se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida en una
computadora.
Según Monografías
• Conjunto de normas que tienen como objetivo garantizar la
confidencialidad y buen uso de la información .
NUESTRA DEFINICIÓN
• Seguridad informática es una disciplina que se encarga
de proteger la integridad y la privacidad de
la información almacenada en un sistema informático.
HACKERS
• El término hacker tiene diferentes significados.
Según el diccionario de los hacker, «es todo
individuo que se dedica a programar de forma
entusiasta, o sea un experto entusiasta de cualquier
tipo», que considera que poner la información al
alcance de todos constituye un extraordinario bien.
• Es alguien que descubre las debilidades de un
computador o de una red informática, aunque el
término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes
informáticas. Los hackers pueden estar motivados
por una multitud de razones, incluyendo fines de
lucro, protesta o por el desafío.
• Los White Hats, hackers de sombrero
blanco, o hacker éticos se encargan
de encontrar vulnerabilidades en un
sistema para estudiar y corregir los
fallos encontrados.
• Los Black Hat o ciberdelincuente, son
aquellos hackers de sombrero negro
que realizan actividades ilícitas para
vulnerar y extraer información
confidencial.
WANNACRY
HACKTIVISMO
EL MEJOR ADIVINO DEL MUNDO
REDES SOCIALES
¿QUÉ SE PUEDE ENCONTRAR?
• Amigos
• Profesionales
• Servicios
• Acoso
Ventajas
1. Utiliza intercambio de ideas y
experiencias innovadoras.
2. El nivel de eficiencia y acertado
trabajo en equipo
3. Facilitan las relaciones
interpersonales
4. Permite intercambiar actividades.
Desventajas
1. Personas con malas intenciones
pueden invadir la privacidad de
otros.
2. Si no es utilizada de forma correcta
puede convertirse en adicción.
3. Falta de privacidad, siendo
mostrada públicamente
información personal.
NAMECH_K
SHODAN
• Es un motor de búsqueda que le
permite al usuario encontrar iguales o
diferentes tipos específicos de
equipos, conectados a Internet a
través de una variedad de filtros.
• Los usuarios de Shodan son capaces
de encontrar una gran variedad de
sistemas, incluyendo semáforos,
cámaras de seguridad, sistemas de
calefacción, estaciones de servicio,
redes eléctricas, plantas de energía
nuclear y de partículas de aceleración
de ciclotrón; en su mayoría con poca
seguridad.
DISPOSITIVOS MÓVILES
TELÉFONOS CELULARES
• Es un dispositivo inalámbrico electrónico que permite tener acceso a la red de telefonía
celular o móvil. Su principal característica es su portabilidad, que permite comunicarse
desde casi cualquier lugar.
• Aunque su principal función es la comunicación de voz, como el teléfono convencional, su
rápido desarrollo ha incorporado otras funciones como son cámara fotográfica, agenda,
acceso a internet, reproducción de video e incluso GPS y reproductor mp3.
RECOMENDACIONES DE
PROTECCIÓN
Instalar
• Antispam
• Antivirus
• Antimalware
• Instalando las mas recientes
PELIGROS PARA LA SALUD
• Cáncer
• Tumores cerebrales
• Dolores de cabeza, migrañas, náuseas, mareos.
• Malfuncionamiento en aparatos médicos marcapasos.
• Fatiga
RECOMENDACIONES PARA
PREVENIR ESTOS PELIGROS
• Se lo puede poner en el modo “vuelo” (“flight”) o “fuera de línea”
(“off-line”), ya que así detiene las radiaciones electromagnéticas.
• Utilizar el celular con manos libres. De esta forma, nos aseguramos
de no tener el aparato pegado a nuestro cuerpo y lejos de nuestra
cabeza, reduciendo el nivel de exposición.
• Elegir mensajes de texto en lugar de llamadas de voz. Nuevamente,
con esta medida nos aseguramos de mantener alejado el celular de
nuestra cabeza durante la comunicación.
• Cambia regularmente el celular de lado mientras estés hablando. De
esta manera, evitarás la acumulación de la exposición sobre un lado
de la cabeza.
GRACIAS!!!!!!! :D

Más contenido relacionado

La actualidad más candente

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003warrior77
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajohnny avila
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajohnny avila
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionHarold Morales
 
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique BernatEquipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique BernatAitana
 
Cartel , etica tics josemanuel c
Cartel , etica tics josemanuel cCartel , etica tics josemanuel c
Cartel , etica tics josemanuel cJosemanuel Cortes
 
Normativas legales par el uso de los sitios sociales
Normativas legales par el uso de los sitios socialesNormativas legales par el uso de los sitios sociales
Normativas legales par el uso de los sitios socialesjenniferharo14
 

La actualidad más candente (18)

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Andrónika Latens
Andrónika LatensAndrónika Latens
Andrónika Latens
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Capitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacionCapitulo 1 propiedades de la seguridad de la informacion
Capitulo 1 propiedades de la seguridad de la informacion
 
Nokia research center
Nokia research centerNokia research center
Nokia research center
 
Evidencias unidad 2
Evidencias unidad 2Evidencias unidad 2
Evidencias unidad 2
 
Exposicion jose
Exposicion joseExposicion jose
Exposicion jose
 
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique BernatEquipación tecnológica para la automatización del almacén, por Enrique Bernat
Equipación tecnológica para la automatización del almacén, por Enrique Bernat
 
Loshackers
Loshackers Loshackers
Loshackers
 
Redes
RedesRedes
Redes
 
Cartel , etica tics josemanuel c
Cartel , etica tics josemanuel cCartel , etica tics josemanuel c
Cartel , etica tics josemanuel c
 
Andronika mini
Andronika miniAndronika mini
Andronika mini
 
Normativas legales par el uso de los sitios sociales
Normativas legales par el uso de los sitios socialesNormativas legales par el uso de los sitios sociales
Normativas legales par el uso de los sitios sociales
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 

Similar a Seguridad informática (20)

Seguridad informática 2[1]
Seguridad informática 2[1]Seguridad informática 2[1]
Seguridad informática 2[1]
 
Proyecto 3b info
Proyecto 3b infoProyecto 3b info
Proyecto 3b info
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ciberseguridad firewall
Ciberseguridad firewallCiberseguridad firewall
Ciberseguridad firewall
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 
seguridad de redes 10-01jm
seguridad de redes 10-01jmseguridad de redes 10-01jm
seguridad de redes 10-01jm
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
Tp4
Tp4Tp4
Tp4
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 

Último

tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...Chema R.
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxANDREAGRACEDURANSALA
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdfDemetrio Ccesa Rayme
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónVasallo1
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfGonella
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOJuanaBellidocollahua
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradomartanuez15
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...Reneeavia
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptxnelsontobontrujillo
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocacecifranco1981
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Pere Miquel Rosselló Espases
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdfDemetrio Ccesa Rayme
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfAni Ann
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdfDemetrio Ccesa Rayme
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteinmaculadatorressanc
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresSantosprez2
 

Último (20)

tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
TEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilizaciónTEMA EGIPTO.pdf. Presentación civilización
TEMA EGIPTO.pdf. Presentación civilización
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA Patricia Carrillo Luis Davis Eric Gonzalez Emma Velásquez
  • 3. Según Wikipedia • Se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora. Según Monografías • Conjunto de normas que tienen como objetivo garantizar la confidencialidad y buen uso de la información .
  • 4. NUESTRA DEFINICIÓN • Seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 6. • El término hacker tiene diferentes significados. Según el diccionario de los hacker, «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien. • Es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
  • 7. • Los White Hats, hackers de sombrero blanco, o hacker éticos se encargan de encontrar vulnerabilidades en un sistema para estudiar y corregir los fallos encontrados. • Los Black Hat o ciberdelincuente, son aquellos hackers de sombrero negro que realizan actividades ilícitas para vulnerar y extraer información confidencial.
  • 10. EL MEJOR ADIVINO DEL MUNDO
  • 12. ¿QUÉ SE PUEDE ENCONTRAR? • Amigos • Profesionales • Servicios • Acoso
  • 13. Ventajas 1. Utiliza intercambio de ideas y experiencias innovadoras. 2. El nivel de eficiencia y acertado trabajo en equipo 3. Facilitan las relaciones interpersonales 4. Permite intercambiar actividades. Desventajas 1. Personas con malas intenciones pueden invadir la privacidad de otros. 2. Si no es utilizada de forma correcta puede convertirse en adicción. 3. Falta de privacidad, siendo mostrada públicamente información personal.
  • 14.
  • 16.
  • 17.
  • 19. • Es un motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos, conectados a Internet a través de una variedad de filtros. • Los usuarios de Shodan son capaces de encontrar una gran variedad de sistemas, incluyendo semáforos, cámaras de seguridad, sistemas de calefacción, estaciones de servicio, redes eléctricas, plantas de energía nuclear y de partículas de aceleración de ciclotrón; en su mayoría con poca seguridad.
  • 21. TELÉFONOS CELULARES • Es un dispositivo inalámbrico electrónico que permite tener acceso a la red de telefonía celular o móvil. Su principal característica es su portabilidad, que permite comunicarse desde casi cualquier lugar. • Aunque su principal función es la comunicación de voz, como el teléfono convencional, su rápido desarrollo ha incorporado otras funciones como son cámara fotográfica, agenda, acceso a internet, reproducción de video e incluso GPS y reproductor mp3.
  • 22. RECOMENDACIONES DE PROTECCIÓN Instalar • Antispam • Antivirus • Antimalware • Instalando las mas recientes
  • 23. PELIGROS PARA LA SALUD • Cáncer • Tumores cerebrales • Dolores de cabeza, migrañas, náuseas, mareos. • Malfuncionamiento en aparatos médicos marcapasos. • Fatiga
  • 24. RECOMENDACIONES PARA PREVENIR ESTOS PELIGROS • Se lo puede poner en el modo “vuelo” (“flight”) o “fuera de línea” (“off-line”), ya que así detiene las radiaciones electromagnéticas. • Utilizar el celular con manos libres. De esta forma, nos aseguramos de no tener el aparato pegado a nuestro cuerpo y lejos de nuestra cabeza, reduciendo el nivel de exposición. • Elegir mensajes de texto en lugar de llamadas de voz. Nuevamente, con esta medida nos aseguramos de mantener alejado el celular de nuestra cabeza durante la comunicación. • Cambia regularmente el celular de lado mientras estés hablando. De esta manera, evitarás la acumulación de la exposición sobre un lado de la cabeza.