3. Según Wikipedia
• Se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida en una
computadora.
Según Monografías
• Conjunto de normas que tienen como objetivo garantizar la
confidencialidad y buen uso de la información .
4. NUESTRA DEFINICIÓN
• Seguridad informática es una disciplina que se encarga
de proteger la integridad y la privacidad de
la información almacenada en un sistema informático.
6. • El término hacker tiene diferentes significados.
Según el diccionario de los hacker, «es todo
individuo que se dedica a programar de forma
entusiasta, o sea un experto entusiasta de cualquier
tipo», que considera que poner la información al
alcance de todos constituye un extraordinario bien.
• Es alguien que descubre las debilidades de un
computador o de una red informática, aunque el
término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes
informáticas. Los hackers pueden estar motivados
por una multitud de razones, incluyendo fines de
lucro, protesta o por el desafío.
7. • Los White Hats, hackers de sombrero
blanco, o hacker éticos se encargan
de encontrar vulnerabilidades en un
sistema para estudiar y corregir los
fallos encontrados.
• Los Black Hat o ciberdelincuente, son
aquellos hackers de sombrero negro
que realizan actividades ilícitas para
vulnerar y extraer información
confidencial.
12. ¿QUÉ SE PUEDE ENCONTRAR?
• Amigos
• Profesionales
• Servicios
• Acoso
13. Ventajas
1. Utiliza intercambio de ideas y
experiencias innovadoras.
2. El nivel de eficiencia y acertado
trabajo en equipo
3. Facilitan las relaciones
interpersonales
4. Permite intercambiar actividades.
Desventajas
1. Personas con malas intenciones
pueden invadir la privacidad de
otros.
2. Si no es utilizada de forma correcta
puede convertirse en adicción.
3. Falta de privacidad, siendo
mostrada públicamente
información personal.
19. • Es un motor de búsqueda que le
permite al usuario encontrar iguales o
diferentes tipos específicos de
equipos, conectados a Internet a
través de una variedad de filtros.
• Los usuarios de Shodan son capaces
de encontrar una gran variedad de
sistemas, incluyendo semáforos,
cámaras de seguridad, sistemas de
calefacción, estaciones de servicio,
redes eléctricas, plantas de energía
nuclear y de partículas de aceleración
de ciclotrón; en su mayoría con poca
seguridad.
21. TELÉFONOS CELULARES
• Es un dispositivo inalámbrico electrónico que permite tener acceso a la red de telefonía
celular o móvil. Su principal característica es su portabilidad, que permite comunicarse
desde casi cualquier lugar.
• Aunque su principal función es la comunicación de voz, como el teléfono convencional, su
rápido desarrollo ha incorporado otras funciones como son cámara fotográfica, agenda,
acceso a internet, reproducción de video e incluso GPS y reproductor mp3.
23. PELIGROS PARA LA SALUD
• Cáncer
• Tumores cerebrales
• Dolores de cabeza, migrañas, náuseas, mareos.
• Malfuncionamiento en aparatos médicos marcapasos.
• Fatiga
24. RECOMENDACIONES PARA
PREVENIR ESTOS PELIGROS
• Se lo puede poner en el modo “vuelo” (“flight”) o “fuera de línea”
(“off-line”), ya que así detiene las radiaciones electromagnéticas.
• Utilizar el celular con manos libres. De esta forma, nos aseguramos
de no tener el aparato pegado a nuestro cuerpo y lejos de nuestra
cabeza, reduciendo el nivel de exposición.
• Elegir mensajes de texto en lugar de llamadas de voz. Nuevamente,
con esta medida nos aseguramos de mantener alejado el celular de
nuestra cabeza durante la comunicación.
• Cambia regularmente el celular de lado mientras estés hablando. De
esta manera, evitarás la acumulación de la exposición sobre un lado
de la cabeza.