SlideShare una empresa de Scribd logo
1 de 20
PRIMERO BGU.
Docente: Lcd. Marcelo Rodríguez
INFORMÁTICA APLICADA A
LA EDUCACIÓN
SEGURIDAD EN INTERNET
Hoy en días Internet es ampliamente usado para un vasto número de
actividades.
Ha brindado enormes ventajas sociales y económicas pero también ha
generado nuevos desafíos.
Las amenazas contra la seguridad basadas en la red han generado robos de
identidad y fraudes financieros generalizados. El correo no deseado, los
virus y el spyware causan grandes problemas a empresas y consumidores.
Personas con fines oscuros se dedican aprovecharse de usuarios incautos.
INGENIERÍA SOCIAL
El término Ingeniería Social hace referencia al arte de manipular
personas para eludir los sistemas de seguridad.
Esta técnica consiste en obtener información de los usuarios por
teléfono, correo electrónico, correo tradicional o contacto directo.
ALGUNAS BASES DE LA INGENIERÍA
SOCIAL
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.
PHISHING
Suplantación de identidad es un término informático que denomina
un modelo de abuso informático y que se comete mediante el uso de
un tipo de ingeniería social.
 Caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito otra información bancaria).
 El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando también llamadas
telefónicas.1 Fuente Wikipedia
TÍPICO CASO DE FACEBOOK
 Una triste historia solicitando Dale Like ,,,
 En la mayoría de los casos buscan aumentar tráfico a sus sitios
Webs y por ende sus ganancias , a fin de mejorar su
posicionamiento en las búsquedas.
Oh quién sabe el verdadero motivo…pero
muy pocas de las veces se puede ayudar con
un ..
ESTOS SERÍAN EJEMPLOS DE…..
SITIO WEB OFICIAL DE BANCO
PICHINCHA
LOS HACKERS QUEDARON ATRÁS:
Los hackers eran personas que trataban de demostrar lo capaces que
eran para vulnerar sistemas aparentemente seguros.
Incluso en nuestro país se ha dado serios casos de extorción y crimen
vía redes sociales ofreciendo trabajo o al establecer relaciones
sentimentales con desconocidos.
Hoy en día se busca la monetización del delito informático.
NAVEGACIÓN INTELIGENTE
Nunca se debería facilitar a páginas desconocidas la siguiente información:
Nombres completos.
Dirección.
Números Telefónicos.
Números de Tarjetas.
Contraseñas
RECOMENDACIONES
Mantener al máximo el Anonimato.
Las Instituciones Financieras o de otra índole y serias ; jamás
solicitan nombres de usuarios o contraseñas.
El único equipo y sistema informático 100% seguro es el que no se
usa.
TAREA
• Realizar en Prezi una presentación sobre los temas que anteriormente
fueron investigados:
 Seguridad en Internet.
 Ingeniería Social.
 Phishing.
 Hacker.
 Hacking Ético.
INDICACIONES DE ENTREGA DE
TAREA
La tarea debe ser compartida a la siguiente dirección:
marcelquito@hotmail.com
El nombre de correo debe especificar el siguiente nombre:
Presentación Primero BGU Paralelo “A o B”.
En contenido del correo se especificará nombres completos del
alumno.
La tarea será recibida hasta las 20:00PM del día Lunes 07/03/2016.
Pasado esta fecha se recibirá la tarea sobre 5/10.
Trabajos fiel copia de compañeros serán descartados.
GRACIAS

Más contenido relacionado

La actualidad más candente

Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticosLauraRubio10-05
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internetManuel
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria socialCarlos Franco
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Phising
PhisingPhising
Phising
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Intercepcion de datos
Intercepcion de datosIntercepcion de datos
Intercepcion de datos
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Similar a Presentacion 01 marz

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Rembert
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2JhonSalazar26
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptxLuis Flores
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 

Similar a Presentacion 01 marz (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ing social
Ing socialIng social
Ing social
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 

Presentacion 01 marz

  • 1. PRIMERO BGU. Docente: Lcd. Marcelo Rodríguez INFORMÁTICA APLICADA A LA EDUCACIÓN
  • 2. SEGURIDAD EN INTERNET Hoy en días Internet es ampliamente usado para un vasto número de actividades. Ha brindado enormes ventajas sociales y económicas pero también ha generado nuevos desafíos. Las amenazas contra la seguridad basadas en la red han generado robos de identidad y fraudes financieros generalizados. El correo no deseado, los virus y el spyware causan grandes problemas a empresas y consumidores. Personas con fines oscuros se dedican aprovecharse de usuarios incautos.
  • 3. INGENIERÍA SOCIAL El término Ingeniería Social hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
  • 4. ALGUNAS BASES DE LA INGENIERÍA SOCIAL Todos queremos ayudar. El primer movimiento es siempre de confianza hacia el otro. No nos gusta decir No. A todos nos gusta que nos alaben.
  • 5. PHISHING Suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social.  Caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria).  El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1 Fuente Wikipedia
  • 6. TÍPICO CASO DE FACEBOOK  Una triste historia solicitando Dale Like ,,,  En la mayoría de los casos buscan aumentar tráfico a sus sitios Webs y por ende sus ganancias , a fin de mejorar su posicionamiento en las búsquedas.
  • 7. Oh quién sabe el verdadero motivo…pero muy pocas de las veces se puede ayudar con un ..
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. SITIO WEB OFICIAL DE BANCO PICHINCHA
  • 15. LOS HACKERS QUEDARON ATRÁS: Los hackers eran personas que trataban de demostrar lo capaces que eran para vulnerar sistemas aparentemente seguros. Incluso en nuestro país se ha dado serios casos de extorción y crimen vía redes sociales ofreciendo trabajo o al establecer relaciones sentimentales con desconocidos. Hoy en día se busca la monetización del delito informático.
  • 16. NAVEGACIÓN INTELIGENTE Nunca se debería facilitar a páginas desconocidas la siguiente información: Nombres completos. Dirección. Números Telefónicos. Números de Tarjetas. Contraseñas
  • 17. RECOMENDACIONES Mantener al máximo el Anonimato. Las Instituciones Financieras o de otra índole y serias ; jamás solicitan nombres de usuarios o contraseñas. El único equipo y sistema informático 100% seguro es el que no se usa.
  • 18. TAREA • Realizar en Prezi una presentación sobre los temas que anteriormente fueron investigados:  Seguridad en Internet.  Ingeniería Social.  Phishing.  Hacker.  Hacking Ético.
  • 19. INDICACIONES DE ENTREGA DE TAREA La tarea debe ser compartida a la siguiente dirección: marcelquito@hotmail.com El nombre de correo debe especificar el siguiente nombre: Presentación Primero BGU Paralelo “A o B”. En contenido del correo se especificará nombres completos del alumno. La tarea será recibida hasta las 20:00PM del día Lunes 07/03/2016. Pasado esta fecha se recibirá la tarea sobre 5/10. Trabajos fiel copia de compañeros serán descartados.

Notas del editor

  1. 1