Ciberseguridad

espero que les guste

Ciberseguridad
MIGUEL ANGEL POBLADOR MOLINA.
Febrero 2019
Grupo 30171
Corporación Unificada Nacional
Bogotá D.C
Informática y Convergencia Tecnológica
iiTabla de Contenidos
Riesgos en la red de internet .............................................................................................. 1
Clases de riesgos ...........................................................Error! Bookmark not defined.
Seguridad en internet .......................................................................................................... 4
Etica en internet .............................................................Error! Bookmark not defined.
Bibliografia ........................................................................Error! Bookmark not defined.
1
Tema 1
Riesgos en la red de internet
Clases de riesgos
Malware:Es la traducción de en ingles de software malicioso, el
objetivo de estas aplicaciones como tal es dañar las computadoras. En la
mayoría de los casos la infección ocurre por errores que están realizados por
los usuarios. Existen varias herramientas y buenas prácticas para
contrarrestar el riesgo de infección como antivirus antispyware. Hay varios
códigos maliciosos como virus, gusanos, troyanos etc. La diferencia entre
estas variantes está en la forma que se distribuyen, en algunos casos se
aprovechan de sistemas vulnerables y otras porusuarios no precavidos.
Spam: Está referenciado como el correo basura, son aquellos
mensajes que no fueron solicitados por el usuario y llegan a la bandeja de
entrada. La mayoría de estas veces que llegan esos correos son publicidad
engañosa que incitan al usuario a ingresas a dicho tipo de páginas, cuyo
contenido es potencialmente dañino para el usuario.
2
Scam:Este tipo de riesgo suele ser engaños o estafas que se llevan a
través de internet, se realizan en varias formas como correo electrónico no
solicitados, técnicas de ingeniería social, estas técnicas solo quieren
convencer al usuario y acceder a información personal.
Ciberacoso:Es una conductaque es más practicada hacia los niños y
mujeres, la victima de este riesgo o tipo de acoso es sometida a amenazas y
humillaciones por la web, cuyas intenciones sonatormentar a la persona y
llevarla a una crisis emocional.
Grooming: Este tipo de riesgo trata de la persuasión que hace un
adulto hacia un niño, teniendo como finalidad obtener una conexión
emocional y generar una cierta confianza para que el niño o la victima
realice actividades sexuales. Muchas veces es muy utilizado para hacerse
pasar por niños de la misma edad para entablar una relación de confianza
para luego hacer encuentros personales.
3
Sexting: Como su nombre lo insinúa es él envió de mensajes o
contenidos eróticos, posteriormente conel avance tecnológico esta forma
o modalidad llego a ser el intercambio de imágenes o videos
convirtiéndose en una de las prácticas habituales entre adolescentes y
niños.
Robo De Información: Todala información que es enviada o que
viaja por la web llega a ser interceptada porterceros, esta modalidad
también es usada para informar o conseguir datos personales. Durante
esta actividad en un paso en falso se puede llegar a exponer a la perdida
de dinero o de robo de identidad personal.
4
Tema 2
Seguridad En Internet
Se dice como tal que es la seguridad informática, para estar
totalmente seguros de nuestra seguridad tenemos que tener en cuenta ciertas
cosas, una de ellas es el internet, al estar conectados a una red ya nos hace
vulnerables. Especialmente incluyendo la seguridad de los navegadores pero
además de eso una seguridad de las redes en un nivel más general, su
objetivo como tal es establecer reglas y medidas contrarestantes que usar
contra ataques en internet.
Internet representa un canal muy inseguro de intercambio incluyendo un alto
riesgo de intrusión o fraude, se han utilizado varios métodos diferentes para
proteger la transferencia de los datos.
Para las prevenciones de este tema es muy importante mantener activados y
actualizados los antivirus en nuestros dispositivos conconexión a internet,
en lo posible tratar de evitar operaciones financieras en redes abiertas o
computadores públicos, y en lo posible archivos adjuntos o importantes no
descargarlos en computadores desconocidoso que no tengan la previa
seguridad para poderrevisar el archivo.
5
Ética En Internet
Principalmente lo podemos reconocercomo las normas que limitan el
interés propio de los individuos suelen proporcionarunos beneficios de
cooperaciónsuperiores. Sin embargo los principios éticos que nos permiten
obtener beneficios de cooperaciónvan más allá del cumplimiento de los
acuerdos adoptados.
El principio de la generosidad, ayudar a quienes lo necesitan se mantiene sin
necesidad de llegar a un acuerdo. Simplemente damos por hecho que los
seres humanos se reconocen mutuamente como tal y se ayudan porque al
hacerlo esperan recibirla a su vez cuando la necesiten.
Existen tres niveles de principios éticos los cuales son, individual social y
global, los principios sociales se aplican en una sociedad un grupo cuyos
miembros comparten costos ybeneficios de la operación. Los principios
globales se aplican a cuestiones que no se pueden gestionar repartiéndose en
sociedades.
6
Bibliografía
 https://www.bbvaopenmind.com/articulos/etica-e-internet/
 https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-la-seguridad-en-
internet/1/
 http://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos-
asociados-al-uso-de-las-tecnologias/riesgos/

Recomendados

Daniel ciberseguridad por
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridadDANIELARTUROCASTILLO1
38 vistas8 diapositivas
Ada4 moradas 1_e por
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_epaulinamoran4
113 vistas6 diapositivas
Copia%20de%20 tecnova%20%281%29 por
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Natalia Sarmiento
86 vistas6 diapositivas
Etica de la privacidad por
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
1.3K vistas12 diapositivas
Problemas de seguridad en internet y sus posibles por
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
3.5K vistas4 diapositivas
Navegar por internet de forma segura por
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
2K vistas10 diapositivas

Más contenido relacionado

La actualidad más candente

Navegar por Internet de forma segura por
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
1.2K vistas8 diapositivas
Información personal en internet. La huella digital. por
Información personal en internet. La huella digital.Información personal en internet. La huella digital.
Información personal en internet. La huella digital.Juan Carlos Blanco Colomer
6.8K vistas32 diapositivas
Manejo responsable de las tic por
Manejo responsable de las ticManejo responsable de las tic
Manejo responsable de las ticNataliaGonzlez117
55 vistas17 diapositivas
Ciberseguridad por
Ciberseguridad Ciberseguridad
Ciberseguridad AngelDVega
172 vistas11 diapositivas
Privacidad en Internet por
Privacidad en InternetPrivacidad en Internet
Privacidad en InternetSarah Trägner
1.3K vistas23 diapositivas

La actualidad más candente(20)

Navegar por Internet de forma segura por FINNDX
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
FINNDX1.2K vistas
Ciberseguridad por AngelDVega
Ciberseguridad Ciberseguridad
Ciberseguridad
AngelDVega172 vistas
Actividad integradora 3 por SilviaOrdoez10
Actividad integradora 3Actividad integradora 3
Actividad integradora 3
SilviaOrdoez1017.9K vistas
Navegar por la red de forma segura por Mireya Andrade
Navegar por la red de forma seguraNavegar por la red de forma segura
Navegar por la red de forma segura
Mireya Andrade22 vistas
Practica 4: Privacidad en Internet por smpslide
Practica 4: Privacidad en InternetPractica 4: Privacidad en Internet
Practica 4: Privacidad en Internet
smpslide973 vistas
Uc canul charlie ricardo m01-s2ai3 por ricardouccanul
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
ricardouccanul23 vistas
Seguridad informatica por DaliaKauil
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil118 vistas
Seguridad informática: Redes sociales por junior perez
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
junior perez4.6K vistas
Navegar por internet de forma segura por Hogar
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
Hogar5.4K vistas
Ppt seguridad en las redes sociales por Ancrgonzalez
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
Ancrgonzalez7.2K vistas
Alvarez esquerra marthaalicia_m01s2ai3 por Alicia Esquerra
Alvarez esquerra marthaalicia_m01s2ai3Alvarez esquerra marthaalicia_m01s2ai3
Alvarez esquerra marthaalicia_m01s2ai3
Alicia Esquerra71 vistas

Similar a Ciberseguridad

Riesgos de internet por
Riesgos de internetRiesgos de internet
Riesgos de internetFelipe Altamirano
987 vistas8 diapositivas
Riesgos de internet por
Riesgos de internetRiesgos de internet
Riesgos de internetGabby Arccos Iglesias
287 vistas9 diapositivas
Ciberseguridad por
CiberseguridadCiberseguridad
CiberseguridadHeidiYolani
34 vistas7 diapositivas
Trabajo de Ciberseguridad por
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de CiberseguridadAlexanderAmaya12
82 vistas11 diapositivas
DELINCUENCIA CIBERNETICA por
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
256 vistas9 diapositivas
Navegar por internet de forma segura por
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
23 vistas9 diapositivas

Similar a Ciberseguridad(20)

DELINCUENCIA CIBERNETICA por MaryLife
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife256 vistas
Prevención de la delincuencia cibernética en el estado de puebla. por nelly Ruiz
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
nelly Ruiz324 vistas
La ingeniería social por RubenCucaita
La ingeniería social La ingeniería social
La ingeniería social
RubenCucaita11 vistas
Redes por cun
RedesRedes
Redes
cun 23 vistas
Riesgos del internet por FatimaBaas00
Riesgos del internetRiesgos del internet
Riesgos del internet
FatimaBaas00369 vistas
Redes sociales (1) por anamoresan
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
anamoresan171 vistas

Último

Caso clinico VIH sida tb.pptx por
Caso clinico VIH sida tb.pptxCaso clinico VIH sida tb.pptx
Caso clinico VIH sida tb.pptxAGUSTIN VEGA VERA
41 vistas17 diapositivas
textos y visiones 07 dgo por
textos y visiones 07 dgotextos y visiones 07 dgo
textos y visiones 07 dgoExamenes Preparatoria Abierta
108 vistas3 diapositivas
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf por
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdfDEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdfVictor Hugo Caiza
96 vistas2 diapositivas
RES 2796-023 A 33(2).pdf por
RES 2796-023 A 33(2).pdfRES 2796-023 A 33(2).pdf
RES 2796-023 A 33(2).pdfgabitachica
41 vistas6 diapositivas
25 de Novembro no IES Monelos por
25 de Novembro no IES Monelos25 de Novembro no IES Monelos
25 de Novembro no IES MonelosAgrela Elvixeo
36 vistas8 diapositivas
elementos-marketing-digital.pdf por
elementos-marketing-digital.pdfelementos-marketing-digital.pdf
elementos-marketing-digital.pdfestefanimilenca
59 vistas157 diapositivas

Último(20)

DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf por Victor Hugo Caiza
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdfDEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
DEBER DE RESOLUCION DE PROBLEMAS DE FUERZA (3°).pdf
Victor Hugo Caiza96 vistas
RES 2796-023 A 33(2).pdf por gabitachica
RES 2796-023 A 33(2).pdfRES 2796-023 A 33(2).pdf
RES 2796-023 A 33(2).pdf
gabitachica41 vistas
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas... por IvanLechuga
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...
Meta 1.2. Conocer los enfoques educativos con los que se instruido a personas...
IvanLechuga88 vistas
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx por blogdealgebraunad
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptxUnidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx
Unidad 1. Álgebra, tigonometría y geometría analitica. Fase 2..pptx
blogdealgebraunad32 vistas
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx por CarlaFuentesMuoz
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptxPPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
PPT TECNOLOGIAS PARA LA ENSEÑANZA VIRTUAL.pptx
CarlaFuentesMuoz37 vistas

Ciberseguridad

  • 1. Ciberseguridad MIGUEL ANGEL POBLADOR MOLINA. Febrero 2019 Grupo 30171 Corporación Unificada Nacional Bogotá D.C Informática y Convergencia Tecnológica
  • 2. iiTabla de Contenidos Riesgos en la red de internet .............................................................................................. 1 Clases de riesgos ...........................................................Error! Bookmark not defined. Seguridad en internet .......................................................................................................... 4 Etica en internet .............................................................Error! Bookmark not defined. Bibliografia ........................................................................Error! Bookmark not defined.
  • 3. 1 Tema 1 Riesgos en la red de internet Clases de riesgos Malware:Es la traducción de en ingles de software malicioso, el objetivo de estas aplicaciones como tal es dañar las computadoras. En la mayoría de los casos la infección ocurre por errores que están realizados por los usuarios. Existen varias herramientas y buenas prácticas para contrarrestar el riesgo de infección como antivirus antispyware. Hay varios códigos maliciosos como virus, gusanos, troyanos etc. La diferencia entre estas variantes está en la forma que se distribuyen, en algunos casos se aprovechan de sistemas vulnerables y otras porusuarios no precavidos. Spam: Está referenciado como el correo basura, son aquellos mensajes que no fueron solicitados por el usuario y llegan a la bandeja de entrada. La mayoría de estas veces que llegan esos correos son publicidad engañosa que incitan al usuario a ingresas a dicho tipo de páginas, cuyo contenido es potencialmente dañino para el usuario.
  • 4. 2 Scam:Este tipo de riesgo suele ser engaños o estafas que se llevan a través de internet, se realizan en varias formas como correo electrónico no solicitados, técnicas de ingeniería social, estas técnicas solo quieren convencer al usuario y acceder a información personal. Ciberacoso:Es una conductaque es más practicada hacia los niños y mujeres, la victima de este riesgo o tipo de acoso es sometida a amenazas y humillaciones por la web, cuyas intenciones sonatormentar a la persona y llevarla a una crisis emocional. Grooming: Este tipo de riesgo trata de la persuasión que hace un adulto hacia un niño, teniendo como finalidad obtener una conexión emocional y generar una cierta confianza para que el niño o la victima realice actividades sexuales. Muchas veces es muy utilizado para hacerse pasar por niños de la misma edad para entablar una relación de confianza para luego hacer encuentros personales.
  • 5. 3 Sexting: Como su nombre lo insinúa es él envió de mensajes o contenidos eróticos, posteriormente conel avance tecnológico esta forma o modalidad llego a ser el intercambio de imágenes o videos convirtiéndose en una de las prácticas habituales entre adolescentes y niños. Robo De Información: Todala información que es enviada o que viaja por la web llega a ser interceptada porterceros, esta modalidad también es usada para informar o conseguir datos personales. Durante esta actividad en un paso en falso se puede llegar a exponer a la perdida de dinero o de robo de identidad personal.
  • 6. 4 Tema 2 Seguridad En Internet Se dice como tal que es la seguridad informática, para estar totalmente seguros de nuestra seguridad tenemos que tener en cuenta ciertas cosas, una de ellas es el internet, al estar conectados a una red ya nos hace vulnerables. Especialmente incluyendo la seguridad de los navegadores pero además de eso una seguridad de las redes en un nivel más general, su objetivo como tal es establecer reglas y medidas contrarestantes que usar contra ataques en internet. Internet representa un canal muy inseguro de intercambio incluyendo un alto riesgo de intrusión o fraude, se han utilizado varios métodos diferentes para proteger la transferencia de los datos. Para las prevenciones de este tema es muy importante mantener activados y actualizados los antivirus en nuestros dispositivos conconexión a internet, en lo posible tratar de evitar operaciones financieras en redes abiertas o computadores públicos, y en lo posible archivos adjuntos o importantes no descargarlos en computadores desconocidoso que no tengan la previa seguridad para poderrevisar el archivo.
  • 7. 5 Ética En Internet Principalmente lo podemos reconocercomo las normas que limitan el interés propio de los individuos suelen proporcionarunos beneficios de cooperaciónsuperiores. Sin embargo los principios éticos que nos permiten obtener beneficios de cooperaciónvan más allá del cumplimiento de los acuerdos adoptados. El principio de la generosidad, ayudar a quienes lo necesitan se mantiene sin necesidad de llegar a un acuerdo. Simplemente damos por hecho que los seres humanos se reconocen mutuamente como tal y se ayudan porque al hacerlo esperan recibirla a su vez cuando la necesiten. Existen tres niveles de principios éticos los cuales son, individual social y global, los principios sociales se aplican en una sociedad un grupo cuyos miembros comparten costos ybeneficios de la operación. Los principios globales se aplican a cuestiones que no se pueden gestionar repartiéndose en sociedades.
  • 8. 6 Bibliografía  https://www.bbvaopenmind.com/articulos/etica-e-internet/  https://edu.gcfglobal.org/es/seguridad-en-internet/que-es-la-seguridad-en- internet/1/  http://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos- asociados-al-uso-de-las-tecnologias/riesgos/