SlideShare una empresa de Scribd logo
1 de 8
“Seguridad Informática”
Integrantes:
_Joaquín Oviedo
_Denis Ávila
_Tomás Rubin
_Gerónimo Soperez
Delitos Informáticos
Un delito informático es toda aquella acción, típica, y
culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación,
existen conductas criminales por vías informáticas que
no pueden considerarse como delito.
Tipos de Delitos Informáticos
Ingreso ilegal a sistemas
Interceptado ilegal de redes
Interferencias
Daños en la información (borrado, dañado o alteración)
Mal uso de artefactos
Chantajes
Fraude electrónico
Ataques a sistemas
Robo de bancos
Violación de información confidencial
Amenazas a la Privacidad
La privacidad es el ámbito de la vida personal de un
individuo que se desarrolla en un espacio reservado. El
desarrollo de la sociedad de la información y la
expansión de la informática plantea nuevas amenazas
para la privacidad que han de ser afrontadas desde
diversos puntos de vista:
. Social
Cultural
Legal
Tecnológico
Seguridad en Redes
Los puntos de entrada en la red son el correo, las
páginas web y la entrada de ficheros desde discos, o de
ordenadores ajenos como portátiles.
Mantener al máximo el número de recursos de red solo
en modo lectura, impide que ordenadores infectados
propaguen virus. En el mismo sentido se pueden reducir
los permisos de los usuarios al mínimo.
Controlar y monitorizar el acceso a Internet puede
detectar, en fases de recuperación, cómo se ha
introducido el virus.
Navegación Segura
Evitar los enlaces sospechosos.
No acceder a sitios web de dudosa reputación.
Actualizar el sistema operativo y aplicaciones.
Descargar aplicaciones desde sitios web oficiales.
Utilizar tecnologías de seguridad.
Evitar el ingreso de información personal en formularios
dudosos.
Tener precaución con los resultados arrojados por
buscadores web.
Aceptar sólo contactos conocidos.
Evitar la ejecución de archivos sospechosos.
Utilizar contraseñas fuertes.
Prevención de Ataques
Usar contraseñas fuertes y mantenerlas en secreto.
Todas las personas pertenecientes a la empresa deben
tener conocimientos de las debilidades y los métodos de
engaño más empleados por los atacantes.
Implementar de programas antivirus que operen bajo
mecanismos de detección avanzados que controlen y
administren de manera centralizada cada una de las
conexiones de la red.
No confiar en archivos adjuntos no solicitados.
Habilitar las conexiones inalámbricas solamente cuando
se esté utilizando el dispositivo, y deshabilitarlas cuando
haya terminado.
Hay que ser muy celoso con los datos personales y
evitar publicar esta información sensible.
Seguridad en Facebook y Twitter
Es muy importante que el usuario sepa con claridad qué
es lo que están viendo los demás y lo que pueden saber
de nosotros. La mayoría de la información personal se
introduce durante el registro, por lo que el primer
consejo es limitarse a responder los datos realmente
imprescindibles que suelen ser el nombre, apellidos y
correo electrónico. Hay usuarios que lo completan todo
sin fijarse en si era obligatorio el hacerlo. Eres dueño/a
de dar los datos que quieras, pero siempre es
aconsejable algo de prudencia. Aspectos como las
creencias religiosas o políticas no deberías hacerlas
constar en tu perfil. Otros datos como la dirección postal
o teléfono particular tampoco. Estas redes no permite el
registro a los menores de 13 años.

Más contenido relacionado

La actualidad más candente

Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticaspautello22
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.Larysau
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaIsauraIssa
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuys Voorhees
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaNelson Urbina
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdavidgovy56
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertasNahim Rodriguez
 

La actualidad más candente (20)

Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3 seguridad informatica.
Tp3 seguridad informatica.Tp3 seguridad informatica.
Tp3 seguridad informatica.
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Act.4
Act.4Act.4
Act.4
 
Principal peligro en las redes abiertas
Principal peligro en las redes abiertasPrincipal peligro en las redes abiertas
Principal peligro en las redes abiertas
 

Similar a Seguridad informática (2)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoraswilmaryramos
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetStiv Berrones
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónMariana Ramírez
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 

Similar a Seguridad informática (2) (20)

Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 

Seguridad informática (2)

  • 2. Delitos Informáticos Un delito informático es toda aquella acción, típica, y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito.
  • 3. Tipos de Delitos Informáticos Ingreso ilegal a sistemas Interceptado ilegal de redes Interferencias Daños en la información (borrado, dañado o alteración) Mal uso de artefactos Chantajes Fraude electrónico Ataques a sistemas Robo de bancos Violación de información confidencial
  • 4. Amenazas a la Privacidad La privacidad es el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado. El desarrollo de la sociedad de la información y la expansión de la informática plantea nuevas amenazas para la privacidad que han de ser afrontadas desde diversos puntos de vista: . Social Cultural Legal Tecnológico
  • 5. Seguridad en Redes Los puntos de entrada en la red son el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos como portátiles. Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.
  • 6. Navegación Segura Evitar los enlaces sospechosos. No acceder a sitios web de dudosa reputación. Actualizar el sistema operativo y aplicaciones. Descargar aplicaciones desde sitios web oficiales. Utilizar tecnologías de seguridad. Evitar el ingreso de información personal en formularios dudosos. Tener precaución con los resultados arrojados por buscadores web. Aceptar sólo contactos conocidos. Evitar la ejecución de archivos sospechosos. Utilizar contraseñas fuertes.
  • 7. Prevención de Ataques Usar contraseñas fuertes y mantenerlas en secreto. Todas las personas pertenecientes a la empresa deben tener conocimientos de las debilidades y los métodos de engaño más empleados por los atacantes. Implementar de programas antivirus que operen bajo mecanismos de detección avanzados que controlen y administren de manera centralizada cada una de las conexiones de la red. No confiar en archivos adjuntos no solicitados. Habilitar las conexiones inalámbricas solamente cuando se esté utilizando el dispositivo, y deshabilitarlas cuando haya terminado. Hay que ser muy celoso con los datos personales y evitar publicar esta información sensible.
  • 8. Seguridad en Facebook y Twitter Es muy importante que el usuario sepa con claridad qué es lo que están viendo los demás y lo que pueden saber de nosotros. La mayoría de la información personal se introduce durante el registro, por lo que el primer consejo es limitarse a responder los datos realmente imprescindibles que suelen ser el nombre, apellidos y correo electrónico. Hay usuarios que lo completan todo sin fijarse en si era obligatorio el hacerlo. Eres dueño/a de dar los datos que quieras, pero siempre es aconsejable algo de prudencia. Aspectos como las creencias religiosas o políticas no deberías hacerlas constar en tu perfil. Otros datos como la dirección postal o teléfono particular tampoco. Estas redes no permite el registro a los menores de 13 años.