SlideShare una empresa de Scribd logo
1 de 5
UNIDAD EDUCATIVA MUNICIPAL “CALDERÓN”
uemcalderon@quito.gob.ec
AÑO LECTIVO 2020-2021
Actividades Problemas de conectividad
Tema: Ciberseguridad
Objetivos del aprendizaje:
 Analizar la ciberseguridad para proteger la información personal.
 Comprender cuales son los diversos tipos de ciberseguridad.
 Promover el respeto hacia los internautas.
Introducción
Según los profesionales en seguridad de ISACA (Information Systems Audit and Control
Association) la ciberseguridad se define como una capa de protección para los archivos
de información, a partir de ella, se trabaja para evitar todo tipo de amenazas, las cuales
ponen en riesgo la información que es procesada, transportada y almacenada en cualquier
dispositivo.
La ciberseguridad trata de trabajar en robustos sistemas que sean capaces de actuar
antes, durante y después, no sirve solo para prevenir, sino también dar confianza a los
clientes y al mercado, pudiendo así reducir el riesgo de exposición del usuario y de los
sistemas.
Tipos
Tenemos diferentes tipos de Ciberseguridad:
El Hackeo ético es un conjunto de principios morales y filosóficos surgidos, y aplicados a las
comunidades virtuales de hackers,aunque no son exclusivas de este ámbito, ya que muchos de sus
valores pueden aplicarse fuera del ámbito de la informática y al acto de hackear.
Hackeo no ético es cuando una persona o un grupo vulneran y secuestran la seguridad de
los sistemas informáticos o datos de vital importancia para los usuarios y las empresas.
Herramientas para aumentar la seguridad
La protección contra el código malicioso malware: Comúnmente se conoce como
antivirus, este tipo de seguridad es imprescindible para cualquier organización, sin importar
su actividad o tamaño.
La protección antifraude o pishing: Estas es una de las más importantes, el sentido común.
El engaño, se ha convertido en una de las prácticas más usadas en internet.
Ser previsivos: Estas herramientas constan en conseguir por varios medios la supervivencia
de la organización o empresa, después de un inconveniente de seguridad, dentro de esta
Tipos
Ofensiva
Hackeoético
Hackeono ético
Defensiva
Buenaspracticaspara
la protecciónal
usuarioy su
información.
solución se encuentran, copias de seguridad en la nube o en otros dispositivos, que mantienen
a salvo la información de la empresa
Protección de comunicaciones: Estas soluciones se encargan de proteger a la organización
de un grupo de amenazas, como los ataques de denegación de servicios, accesos no
autorizados o la intercepción de las comunicaciones.
Tipos de amenazas
Usuario
 Grooming: Se denomina grooming a la situación en que un adulto acosa
sexualmente a un niño o niña mediante el uso de las TIC. Los perpetradores de este
delito suelen generar un perfil falso en una red social, sala de chat, foro, videojuego
u otro, en donde se hacen pasar por un chico o una chica y entablan una relación de
amistad y confianza con el niño o niña que quieren acosar.
Usuario
Ciberbullying
Ingenieria
social
Sexting Grooming
Información
DDOS virus Ransomware Zeroday
Información
 Ransomware: El ransomware es un programa de software malicioso que infecta
tu computadora y muestra mensajes que exigen el pago de dinero para restablecer
el funcionamiento del sistema. Este tipo de malware es un sistema criminal para
ganar dinero que se puede instalar a través de enlaces engañosos incluidos en un
mensaje de correo electrónico, mensaje instantáneo o sitio web.
Actividades:
 Lea todo el documento
 Describa con sus propias palabras:
 ¿Qué significa la Ciberseguridad para usted?
____________________________________________________________
____________________________________________________________
____________________________________________________________
 Escriba las herramientas para aumentar la seguridad
____________________________________________________________
____________________________________________________________
____________________________________________________________

Más contenido relacionado

La actualidad más candente (18)

Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Seguridad informática - Miguel Jimenez
Seguridad informática - Miguel JimenezSeguridad informática - Miguel Jimenez
Seguridad informática - Miguel Jimenez
 
Seguridad de la informacion 1
Seguridad de la informacion 1Seguridad de la informacion 1
Seguridad de la informacion 1
 
Precentacion de gris
Precentacion de grisPrecentacion de gris
Precentacion de gris
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
presentaciones Tics
presentaciones Tics presentaciones Tics
presentaciones Tics
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
3 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp023 2-indicadordedesempeo111111-120827075006-phpapp02
3 2-indicadordedesempeo111111-120827075006-phpapp02
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Marco
MarcoMarco
Marco
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Marco
MarcoMarco
Marco
 

Similar a Ciberseguridad

Tema de las Exploraciones en la web.pptx
Tema de las Exploraciones en la web.pptxTema de las Exploraciones en la web.pptx
Tema de las Exploraciones en la web.pptxLaFusionMaestraLFM
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaurenmanaure
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresasMiguelAngelRamirez92
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaTelmoBugarnCunha
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 

Similar a Ciberseguridad (20)

Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Segu
SeguSegu
Segu
 
Segu
SeguSegu
Segu
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
Tema de las Exploraciones en la web.pptx
Tema de las Exploraciones en la web.pptxTema de las Exploraciones en la web.pptx
Tema de las Exploraciones en la web.pptx
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Campech Susana
Campech SusanaCampech Susana
Campech Susana
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
tema de la seguridad informatica en empresas
tema de la seguridad informatica en empresastema de la seguridad informatica en empresas
tema de la seguridad informatica en empresas
 
Marco
Marco Marco
Marco
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Marco
MarcoMarco
Marco
 
Evaluacion 1
Evaluacion 1Evaluacion 1
Evaluacion 1
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 

Más de Christian Farinango

Rubrica de evaluación estudio de caso políticas institucionales
Rubrica de evaluación estudio de caso  políticas institucionalesRubrica de evaluación estudio de caso  políticas institucionales
Rubrica de evaluación estudio de caso políticas institucionalesChristian Farinango
 
Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2Christian Farinango
 
Lineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendidaLineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendidaChristian Farinango
 
Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2Christian Farinango
 
Ciberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricularCiberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricularChristian Farinango
 
Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2 Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2 Christian Farinango
 
Videojuegos educativos en Scratch
Videojuegos educativos en Scratch Videojuegos educativos en Scratch
Videojuegos educativos en Scratch Christian Farinango
 
Texto a voz y traductor en Scratch
Texto a voz y traductor en ScratchTexto a voz y traductor en Scratch
Texto a voz y traductor en ScratchChristian Farinango
 
Indicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolaresIndicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolaresChristian Farinango
 
Estructura del Diaporama proyecto
Estructura del Diaporama  proyectoEstructura del Diaporama  proyecto
Estructura del Diaporama proyectoChristian Farinango
 
Análisis de datos Objetivo Describir
Análisis de datos  Objetivo DescribirAnálisis de datos  Objetivo Describir
Análisis de datos Objetivo DescribirChristian Farinango
 
Conocimientos de informatica basica
Conocimientos de informatica basicaConocimientos de informatica basica
Conocimientos de informatica basicaChristian Farinango
 

Más de Christian Farinango (20)

Rubrica de evaluación estudio de caso políticas institucionales
Rubrica de evaluación estudio de caso  políticas institucionalesRubrica de evaluación estudio de caso  políticas institucionales
Rubrica de evaluación estudio de caso políticas institucionales
 
Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2
 
Lineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendidaLineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendida
 
Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2
 
Ciberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricularCiberseguridad para escuelas con adaptacion curricular
Ciberseguridad para escuelas con adaptacion curricular
 
Trabajo Ciberseguridad
Trabajo CiberseguridadTrabajo Ciberseguridad
Trabajo Ciberseguridad
 
Trabajo de Ciberseguridad
Trabajo de Ciberseguridad Trabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2 Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2
 
Videojuegos educativos en Scratch
Videojuegos educativos en Scratch Videojuegos educativos en Scratch
Videojuegos educativos en Scratch
 
Texto a voz y traductor en Scratch
Texto a voz y traductor en ScratchTexto a voz y traductor en Scratch
Texto a voz y traductor en Scratch
 
Proyecto interdisciplinario
Proyecto interdisciplinario Proyecto interdisciplinario
Proyecto interdisciplinario
 
Herramienta lápiz
Herramienta lápizHerramienta lápiz
Herramienta lápiz
 
Lapiz y sensor de video
Lapiz y sensor de videoLapiz y sensor de video
Lapiz y sensor de video
 
Indicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolaresIndicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolares
 
Estructura del Diaporama proyecto
Estructura del Diaporama  proyectoEstructura del Diaporama  proyecto
Estructura del Diaporama proyecto
 
Informatica básica
Informatica básicaInformatica básica
Informatica básica
 
Scratch: Animaciones
Scratch: AnimacionesScratch: Animaciones
Scratch: Animaciones
 
Scratch datos y bifurcaciones
Scratch datos y bifurcacionesScratch datos y bifurcaciones
Scratch datos y bifurcaciones
 
Análisis de datos Objetivo Describir
Análisis de datos  Objetivo DescribirAnálisis de datos  Objetivo Describir
Análisis de datos Objetivo Describir
 
Conocimientos de informatica basica
Conocimientos de informatica basicaConocimientos de informatica basica
Conocimientos de informatica basica
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Ciberseguridad

  • 1. UNIDAD EDUCATIVA MUNICIPAL “CALDERÓN” uemcalderon@quito.gob.ec AÑO LECTIVO 2020-2021 Actividades Problemas de conectividad Tema: Ciberseguridad Objetivos del aprendizaje:  Analizar la ciberseguridad para proteger la información personal.  Comprender cuales son los diversos tipos de ciberseguridad.  Promover el respeto hacia los internautas. Introducción Según los profesionales en seguridad de ISACA (Information Systems Audit and Control Association) la ciberseguridad se define como una capa de protección para los archivos de información, a partir de ella, se trabaja para evitar todo tipo de amenazas, las cuales ponen en riesgo la información que es procesada, transportada y almacenada en cualquier dispositivo. La ciberseguridad trata de trabajar en robustos sistemas que sean capaces de actuar antes, durante y después, no sirve solo para prevenir, sino también dar confianza a los clientes y al mercado, pudiendo así reducir el riesgo de exposición del usuario y de los sistemas.
  • 2. Tipos Tenemos diferentes tipos de Ciberseguridad: El Hackeo ético es un conjunto de principios morales y filosóficos surgidos, y aplicados a las comunidades virtuales de hackers,aunque no son exclusivas de este ámbito, ya que muchos de sus valores pueden aplicarse fuera del ámbito de la informática y al acto de hackear. Hackeo no ético es cuando una persona o un grupo vulneran y secuestran la seguridad de los sistemas informáticos o datos de vital importancia para los usuarios y las empresas. Herramientas para aumentar la seguridad La protección contra el código malicioso malware: Comúnmente se conoce como antivirus, este tipo de seguridad es imprescindible para cualquier organización, sin importar su actividad o tamaño. La protección antifraude o pishing: Estas es una de las más importantes, el sentido común. El engaño, se ha convertido en una de las prácticas más usadas en internet. Ser previsivos: Estas herramientas constan en conseguir por varios medios la supervivencia de la organización o empresa, después de un inconveniente de seguridad, dentro de esta Tipos Ofensiva Hackeoético Hackeono ético Defensiva Buenaspracticaspara la protecciónal usuarioy su información.
  • 3. solución se encuentran, copias de seguridad en la nube o en otros dispositivos, que mantienen a salvo la información de la empresa Protección de comunicaciones: Estas soluciones se encargan de proteger a la organización de un grupo de amenazas, como los ataques de denegación de servicios, accesos no autorizados o la intercepción de las comunicaciones. Tipos de amenazas Usuario  Grooming: Se denomina grooming a la situación en que un adulto acosa sexualmente a un niño o niña mediante el uso de las TIC. Los perpetradores de este delito suelen generar un perfil falso en una red social, sala de chat, foro, videojuego u otro, en donde se hacen pasar por un chico o una chica y entablan una relación de amistad y confianza con el niño o niña que quieren acosar. Usuario Ciberbullying Ingenieria social Sexting Grooming Información DDOS virus Ransomware Zeroday
  • 4. Información  Ransomware: El ransomware es un programa de software malicioso que infecta tu computadora y muestra mensajes que exigen el pago de dinero para restablecer el funcionamiento del sistema. Este tipo de malware es un sistema criminal para ganar dinero que se puede instalar a través de enlaces engañosos incluidos en un mensaje de correo electrónico, mensaje instantáneo o sitio web.
  • 5. Actividades:  Lea todo el documento  Describa con sus propias palabras:  ¿Qué significa la Ciberseguridad para usted? ____________________________________________________________ ____________________________________________________________ ____________________________________________________________  Escriba las herramientas para aumentar la seguridad ____________________________________________________________ ____________________________________________________________ ____________________________________________________________