SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Ciberseguridad en el Aula
By Jhon F.
Ciberseguridad
Protección de la
información y del usuario
dentro de una
infraestructura
tecnológica.
Tipos
Ofensiva Defensiva
1. Hackeo
ético
2. Hackeo No
ético
Buenas
prácticas para
proteger al
usuario y su
información
Tipos de amenazas
Usuario Información
1. Cyberbullying
2. Ingeniería social
3. Sexting
4. Grooming...
1. DDoS
2. Virus
3. Ransomware
4. Zeroday...
Amenazas a la
información.
Nombre de la amenaza Daño que realiza
DDoS Ataque de denegación de servicio.
Virus – Malware Programa malicioso que daña tu dispositivo
tecnológico.
Ransonware Secuestro de información.
Zero day Aprovechar una vulnerabilidad de un sistema que
el usuario y fabricante desconocen.
Amenazas al usuario.
Nombre de la amenaza Daño que realiza
Sexting – Sexteo Envío de mensajes sexuales o eróticos por medios
tecnológicos.
Ciberacoso - Ciberbullying Uso de medios digitales para molestar a una persona o
grupo.
Ingeniería social Práctica de obtener información confidencial a través
de la manipulación de usuarios.
Grooming Un engaño pederasta, es una serie de conductas y
acciones emprendidas por un adulto hacia un menor de
edad por la web.
En este plan nos enfocaremos en la
seguridad de tipo defensiva para el
usuario y su información
Muchas
gracias
Referencias
● CVE - Common Vulnerabilities and Exposures (CVE). (s. f.). Recuperado 4 de diciembre de 2018, de https://cve.mitre.org/
● Doxing. (2018). En Wikipedia, la enciclopedia libre. https://es.wikipedia.org/w/index.php?title=Doxing&oldid=112387771
● Ecuador, D. (s. f.). DELITOS INFORMÁTICOS O CIBERDELITOS. Recuperado 17 de enero de 2019, de https://www.derechoecuador.com/delitos-
informaticos-o-ciberdelitos
● Ethical Hacking—CEC [Hackem]. (s. f.). Google Docs. Recuperado 4 de diciembre de 2018, de https://docs.google.com/presentation/d/e/2PACX-
1vSVR9TZz9jQq8G6bHS3M1IXHdWauQdDsl3lRpMEGnzjqrtcQ6TAPRH0KB31u01zzwDTKiWOSA_0J7g8/pub?start=false&loop=false&delayms=60000&us
p=embed_facebook
● Ethical Hacking—CEC [Hackem]—Presentaciones de Google. (s. f.). Recuperado 12 de mayo de 2019, de
https://docs.google.com/presentation/d/e/2PACX-
1vSVR9TZz9jQq8G6bHS3M1IXHdWauQdDsl3lRpMEGnzjqrtcQ6TAPRH0KB31u01zzwDTKiWOSA_0J7g8/pub?start=false&loop=false&delayms=60000&sli
de=id.p1
● HTTrack. (2016). En Wikipedia, la enciclopedia libre. https://es.wikipedia.org/w/index.php?title=HTTrack&oldid=95179572
● Inyección SQL. (2018). En Wikipedia, la enciclopedia libre. https://es.wikipedia.org/w/index.php?title=Inyecci%C3%B3n_SQL&oldid=112253665
● MAPA | Mapa en tiempo real de amenazas cibernéticas Kaspersky. (s. f.). MAPA | Mapa en tiempo real de amenazas cibernéticas Kaspersky. Recuperado
12 de mayo de 2019, de https://cybermap.kaspersky.com/es/
● Noticias—Informacion—Enciclopedia—Seguridad—Activacion antivirus—Software—Antivirus -. (s. f.). Recuperado 12 de mayo de 2019, de
https://www.pandasecurity.com/es/security-info/types-malware/spyware/
● PantallasAmigas. (s. f.). YouTube. Recuperado 12 de mayo de 2019, de https://www.youtube.com/channel/UCV4VpXz_0IujThjnmGwzKbw
● ¿Qué es el phishing y cómo evitarlo? (s. f.). Recuperado 4 de diciembre de 2018, de https://www.avast.com/es-es/c-phishing
● ¿Qué es la ciber seguridad en internet? | Kaspersky Lab LATAM. (s. f.). Recuperado 12 de mayo de 2019, de https://latam.kaspersky.com/resource-
center/definitions/what-is-cyber-security
● Social-Engineering Toolkit. (2017). En Wikipedia, la enciclopedia libre. https://es.wikipedia.org/w/index.php?title=Social-
Engineering_Toolkit&oldid=103376122
● The A-Z dictionary of cybersecurity terms. (2018, marzo 15). Quick Heal Blog | Latest Computer Security News, Tips, and Advice.
https://blogs.quickheal.com/the-a-z-dictionary-of-cybersecurity-terms/
● Versiones del CMS Joomla! - Joomla! Documentation. (s. f.). Recuperado 4 de diciembre de 2018, de https://docs.joomla.org/Joomla!_CMS_versions/es

Más contenido relacionado

Similar a Ciberseguridad en el Aula

La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social RubenCucaita
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticatomasa18
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Cristian Borghello
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...YesidAlejandroPrezGa
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionWilliam Matamoros
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 

Similar a Ciberseguridad en el Aula (20)

La ingeniería social
La ingeniería social La ingeniería social
La ingeniería social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Campech Susana
Campech SusanaCampech Susana
Campech Susana
 
Revista vitual
Revista vitualRevista vitual
Revista vitual
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
Diseño- Experiencia de aprendizaje de ciudadanía digital- Yesid Alejandro Per...
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
Seguridad en Android
Seguridad en AndroidSeguridad en Android
Seguridad en Android
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
La Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad InformáticaLa Importancia del Factor Humano en la Seguridad Informática
La Importancia del Factor Humano en la Seguridad Informática
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Informe seguridad en redes de comunicacion
Informe seguridad en redes de comunicacionInforme seguridad en redes de comunicacion
Informe seguridad en redes de comunicacion
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
hacking.pptx
hacking.pptxhacking.pptx
hacking.pptx
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Analizando un delito informático
Analizando un delito informáticoAnalizando un delito informático
Analizando un delito informático
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 

Más de Christian Farinango

Rubrica de evaluación estudio de caso políticas institucionales
Rubrica de evaluación estudio de caso  políticas institucionalesRubrica de evaluación estudio de caso  políticas institucionales
Rubrica de evaluación estudio de caso políticas institucionalesChristian Farinango
 
Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2Christian Farinango
 
Lineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendidaLineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendidaChristian Farinango
 
Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2Christian Farinango
 
Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2 Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2 Christian Farinango
 
Videojuegos educativos en Scratch
Videojuegos educativos en Scratch Videojuegos educativos en Scratch
Videojuegos educativos en Scratch Christian Farinango
 
Texto a voz y traductor en Scratch
Texto a voz y traductor en ScratchTexto a voz y traductor en Scratch
Texto a voz y traductor en ScratchChristian Farinango
 
Indicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolaresIndicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolaresChristian Farinango
 
Estructura del Diaporama proyecto
Estructura del Diaporama  proyectoEstructura del Diaporama  proyecto
Estructura del Diaporama proyectoChristian Farinango
 
Análisis de datos Objetivo Describir
Análisis de datos  Objetivo DescribirAnálisis de datos  Objetivo Describir
Análisis de datos Objetivo DescribirChristian Farinango
 
Conocimientos de informatica basica
Conocimientos de informatica basicaConocimientos de informatica basica
Conocimientos de informatica basicaChristian Farinango
 

Más de Christian Farinango (20)

Rubrica de evaluación estudio de caso políticas institucionales
Rubrica de evaluación estudio de caso  políticas institucionalesRubrica de evaluación estudio de caso  políticas institucionales
Rubrica de evaluación estudio de caso políticas institucionales
 
Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2Lineamientos proyecto 7 interdisciplinario quimestre 2
Lineamientos proyecto 7 interdisciplinario quimestre 2
 
Lineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendidaLineamientos producto final 6 bgu version extendida
Lineamientos producto final 6 bgu version extendida
 
Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2Lineamientos proyecto 6 interdisciplinario quimestre 2
Lineamientos proyecto 6 interdisciplinario quimestre 2
 
Trabajo Ciberseguridad
Trabajo CiberseguridadTrabajo Ciberseguridad
Trabajo Ciberseguridad
 
Trabajo de Ciberseguridad
Trabajo de Ciberseguridad Trabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2 Lineamientos proyecto 5 interdisciplinario quimestre 2
Lineamientos proyecto 5 interdisciplinario quimestre 2
 
Videojuegos educativos en Scratch
Videojuegos educativos en Scratch Videojuegos educativos en Scratch
Videojuegos educativos en Scratch
 
Texto a voz y traductor en Scratch
Texto a voz y traductor en ScratchTexto a voz y traductor en Scratch
Texto a voz y traductor en Scratch
 
Proyecto interdisciplinario
Proyecto interdisciplinario Proyecto interdisciplinario
Proyecto interdisciplinario
 
Herramienta lápiz
Herramienta lápizHerramienta lápiz
Herramienta lápiz
 
Lapiz y sensor de video
Lapiz y sensor de videoLapiz y sensor de video
Lapiz y sensor de video
 
Indicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolaresIndicaciones diaporama scratch Matemáticas y Proyectos escolares
Indicaciones diaporama scratch Matemáticas y Proyectos escolares
 
Estructura del Diaporama proyecto
Estructura del Diaporama  proyectoEstructura del Diaporama  proyecto
Estructura del Diaporama proyecto
 
Informatica básica
Informatica básicaInformatica básica
Informatica básica
 
Scratch: Animaciones
Scratch: AnimacionesScratch: Animaciones
Scratch: Animaciones
 
Scratch datos y bifurcaciones
Scratch datos y bifurcacionesScratch datos y bifurcaciones
Scratch datos y bifurcaciones
 
Análisis de datos Objetivo Describir
Análisis de datos  Objetivo DescribirAnálisis de datos  Objetivo Describir
Análisis de datos Objetivo Describir
 
Conocimientos de informatica basica
Conocimientos de informatica basicaConocimientos de informatica basica
Conocimientos de informatica basica
 

Último

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 

Último (20)

La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 

Ciberseguridad en el Aula

  • 1. Ciberseguridad en el Aula By Jhon F.
  • 2. Ciberseguridad Protección de la información y del usuario dentro de una infraestructura tecnológica.
  • 3. Tipos Ofensiva Defensiva 1. Hackeo ético 2. Hackeo No ético Buenas prácticas para proteger al usuario y su información
  • 4. Tipos de amenazas Usuario Información 1. Cyberbullying 2. Ingeniería social 3. Sexting 4. Grooming... 1. DDoS 2. Virus 3. Ransomware 4. Zeroday...
  • 5. Amenazas a la información. Nombre de la amenaza Daño que realiza DDoS Ataque de denegación de servicio. Virus – Malware Programa malicioso que daña tu dispositivo tecnológico. Ransonware Secuestro de información. Zero day Aprovechar una vulnerabilidad de un sistema que el usuario y fabricante desconocen.
  • 6. Amenazas al usuario. Nombre de la amenaza Daño que realiza Sexting – Sexteo Envío de mensajes sexuales o eróticos por medios tecnológicos. Ciberacoso - Ciberbullying Uso de medios digitales para molestar a una persona o grupo. Ingeniería social Práctica de obtener información confidencial a través de la manipulación de usuarios. Grooming Un engaño pederasta, es una serie de conductas y acciones emprendidas por un adulto hacia un menor de edad por la web.
  • 7. En este plan nos enfocaremos en la seguridad de tipo defensiva para el usuario y su información
  • 9. Referencias ● CVE - Common Vulnerabilities and Exposures (CVE). (s. f.). Recuperado 4 de diciembre de 2018, de https://cve.mitre.org/ ● Doxing. (2018). En Wikipedia, la enciclopedia libre. https://es.wikipedia.org/w/index.php?title=Doxing&oldid=112387771 ● Ecuador, D. (s. f.). DELITOS INFORMÁTICOS O CIBERDELITOS. Recuperado 17 de enero de 2019, de https://www.derechoecuador.com/delitos- informaticos-o-ciberdelitos ● Ethical Hacking—CEC [Hackem]. (s. f.). Google Docs. Recuperado 4 de diciembre de 2018, de https://docs.google.com/presentation/d/e/2PACX- 1vSVR9TZz9jQq8G6bHS3M1IXHdWauQdDsl3lRpMEGnzjqrtcQ6TAPRH0KB31u01zzwDTKiWOSA_0J7g8/pub?start=false&loop=false&delayms=60000&us p=embed_facebook ● Ethical Hacking—CEC [Hackem]—Presentaciones de Google. (s. f.). Recuperado 12 de mayo de 2019, de https://docs.google.com/presentation/d/e/2PACX- 1vSVR9TZz9jQq8G6bHS3M1IXHdWauQdDsl3lRpMEGnzjqrtcQ6TAPRH0KB31u01zzwDTKiWOSA_0J7g8/pub?start=false&loop=false&delayms=60000&sli de=id.p1 ● HTTrack. (2016). En Wikipedia, la enciclopedia libre. https://es.wikipedia.org/w/index.php?title=HTTrack&oldid=95179572 ● Inyección SQL. (2018). En Wikipedia, la enciclopedia libre. https://es.wikipedia.org/w/index.php?title=Inyecci%C3%B3n_SQL&oldid=112253665 ● MAPA | Mapa en tiempo real de amenazas cibernéticas Kaspersky. (s. f.). MAPA | Mapa en tiempo real de amenazas cibernéticas Kaspersky. Recuperado 12 de mayo de 2019, de https://cybermap.kaspersky.com/es/ ● Noticias—Informacion—Enciclopedia—Seguridad—Activacion antivirus—Software—Antivirus -. (s. f.). Recuperado 12 de mayo de 2019, de https://www.pandasecurity.com/es/security-info/types-malware/spyware/ ● PantallasAmigas. (s. f.). YouTube. Recuperado 12 de mayo de 2019, de https://www.youtube.com/channel/UCV4VpXz_0IujThjnmGwzKbw ● ¿Qué es el phishing y cómo evitarlo? (s. f.). Recuperado 4 de diciembre de 2018, de https://www.avast.com/es-es/c-phishing ● ¿Qué es la ciber seguridad en internet? | Kaspersky Lab LATAM. (s. f.). Recuperado 12 de mayo de 2019, de https://latam.kaspersky.com/resource- center/definitions/what-is-cyber-security ● Social-Engineering Toolkit. (2017). En Wikipedia, la enciclopedia libre. https://es.wikipedia.org/w/index.php?title=Social- Engineering_Toolkit&oldid=103376122 ● The A-Z dictionary of cybersecurity terms. (2018, marzo 15). Quick Heal Blog | Latest Computer Security News, Tips, and Advice. https://blogs.quickheal.com/the-a-z-dictionary-of-cybersecurity-terms/ ● Versiones del CMS Joomla! - Joomla! Documentation. (s. f.). Recuperado 4 de diciembre de 2018, de https://docs.joomla.org/Joomla!_CMS_versions/es