Este documento habla sobre ciberseguridad en el aula. Explica conceptos como ciberseguridad, tipos de amenazas para los usuarios como ciberacoso y para la información como virus y ransomware, y enfatiza la importancia de la seguridad defensiva para proteger a los usuarios y su información.
5. Amenazas a la
información.
Nombre de la amenaza Daño que realiza
DDoS Ataque de denegación de servicio.
Virus – Malware Programa malicioso que daña tu dispositivo
tecnológico.
Ransonware Secuestro de información.
Zero day Aprovechar una vulnerabilidad de un sistema que
el usuario y fabricante desconocen.
6. Amenazas al usuario.
Nombre de la amenaza Daño que realiza
Sexting – Sexteo Envío de mensajes sexuales o eróticos por medios
tecnológicos.
Ciberacoso - Ciberbullying Uso de medios digitales para molestar a una persona o
grupo.
Ingeniería social Práctica de obtener información confidencial a través
de la manipulación de usuarios.
Grooming Un engaño pederasta, es una serie de conductas y
acciones emprendidas por un adulto hacia un menor de
edad por la web.
7. En este plan nos enfocaremos en la
seguridad de tipo defensiva para el
usuario y su información
9. Referencias
● CVE - Common Vulnerabilities and Exposures (CVE). (s. f.). Recuperado 4 de diciembre de 2018, de https://cve.mitre.org/
● Doxing. (2018). En Wikipedia, la enciclopedia libre. https://es.wikipedia.org/w/index.php?title=Doxing&oldid=112387771
● Ecuador, D. (s. f.). DELITOS INFORMÁTICOS O CIBERDELITOS. Recuperado 17 de enero de 2019, de https://www.derechoecuador.com/delitos-
informaticos-o-ciberdelitos
● Ethical Hacking—CEC [Hackem]. (s. f.). Google Docs. Recuperado 4 de diciembre de 2018, de https://docs.google.com/presentation/d/e/2PACX-
1vSVR9TZz9jQq8G6bHS3M1IXHdWauQdDsl3lRpMEGnzjqrtcQ6TAPRH0KB31u01zzwDTKiWOSA_0J7g8/pub?start=false&loop=false&delayms=60000&us
p=embed_facebook
● Ethical Hacking—CEC [Hackem]—Presentaciones de Google. (s. f.). Recuperado 12 de mayo de 2019, de
https://docs.google.com/presentation/d/e/2PACX-
1vSVR9TZz9jQq8G6bHS3M1IXHdWauQdDsl3lRpMEGnzjqrtcQ6TAPRH0KB31u01zzwDTKiWOSA_0J7g8/pub?start=false&loop=false&delayms=60000&sli
de=id.p1
● HTTrack. (2016). En Wikipedia, la enciclopedia libre. https://es.wikipedia.org/w/index.php?title=HTTrack&oldid=95179572
● Inyección SQL. (2018). En Wikipedia, la enciclopedia libre. https://es.wikipedia.org/w/index.php?title=Inyecci%C3%B3n_SQL&oldid=112253665
● MAPA | Mapa en tiempo real de amenazas cibernéticas Kaspersky. (s. f.). MAPA | Mapa en tiempo real de amenazas cibernéticas Kaspersky. Recuperado
12 de mayo de 2019, de https://cybermap.kaspersky.com/es/
● Noticias—Informacion—Enciclopedia—Seguridad—Activacion antivirus—Software—Antivirus -. (s. f.). Recuperado 12 de mayo de 2019, de
https://www.pandasecurity.com/es/security-info/types-malware/spyware/
● PantallasAmigas. (s. f.). YouTube. Recuperado 12 de mayo de 2019, de https://www.youtube.com/channel/UCV4VpXz_0IujThjnmGwzKbw
● ¿Qué es el phishing y cómo evitarlo? (s. f.). Recuperado 4 de diciembre de 2018, de https://www.avast.com/es-es/c-phishing
● ¿Qué es la ciber seguridad en internet? | Kaspersky Lab LATAM. (s. f.). Recuperado 12 de mayo de 2019, de https://latam.kaspersky.com/resource-
center/definitions/what-is-cyber-security
● Social-Engineering Toolkit. (2017). En Wikipedia, la enciclopedia libre. https://es.wikipedia.org/w/index.php?title=Social-
Engineering_Toolkit&oldid=103376122
● The A-Z dictionary of cybersecurity terms. (2018, marzo 15). Quick Heal Blog | Latest Computer Security News, Tips, and Advice.
https://blogs.quickheal.com/the-a-z-dictionary-of-cybersecurity-terms/
● Versiones del CMS Joomla! - Joomla! Documentation. (s. f.). Recuperado 4 de diciembre de 2018, de https://docs.joomla.org/Joomla!_CMS_versions/es