SlideShare una empresa de Scribd logo
1 de 10
Seguridad en Redes
Experiencias Peligrosas
Por: Miguel Abad Espinoza
Contexto
Hoy en dia todos tenemos acceso
a la información a través de la
tecnología movíl, las laptop,
tablets, tactiles; han
permitido el nacimiento de una
generación de cibernautas que
dan por hecho la tecnología
Por ello mismo es necesario mantenerlos informados acerca de
los riesgos que corren y como poder mantenerse a salvo de
cualquier estafa o fraude en la red.
Destinatarios
el presente trabajo
va dirigido a
estudiantes de 1er y
2do grado, trata
durante 2 horas, las
temáticas de
ingeniería social,
marketing personal
e identidad Digital.
Objetivos
● Dar a conocer los principales riesgos que
nos puede acarrear el uso indiscriminado y
desprevenido de la tecnología.
● Establecer conductas y acciones adecuadas en caso de
encontrarnos en circunstancias semejantes de riesgo en el
ciberespacio.
● Identificar las principales formas de fraudes electronicos asi
como Malware y sus efectos.
Contenidos
● Definición de Ingeniería Social.
○ Conceptos de Marketing Personal.
○ Conceptos de Identidad Digital.
● Consecuencias de una baja seguridad en la
red.
● Suplantación de Identidad.
● Fraudes y robos de dinero
● ¿Cómo Reaccionar?.
Actividades
● Contextualización de las actividades y riesgos implicados en la red.
● lluvia de ideas sobre la importancia de la conectividad hoy en dia.
● Creación de un documento compartido tratando la temática sobre posibles
delitos informáticos, clasificación de cada uno de ellos y planteamiento de
acciones concretas.
● Creación de documentos concluyentes por grupo de a tres sobre un tipo de
riesgo.
¿Cómo se evaluará?
El proceso de evaluación será de forma continua
tomándose tres los ítems de participación, colaboración y
creatividad
Difusión
Se crearán tres canales de
información y
participación por medio de
afiches dentro de la
institución, un grupo
abierto en facebook donde
comunicarnos, además de un
blog donde se exponga los
avances y las
conclusiones.
Gracias
Miguel Evaristo Abad Espinoza

Más contenido relacionado

Similar a Seguridad en Redes

Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultadosElena Palau
 
AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.MaryMadrid2
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppJorgeFelipeBernalMor
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxArianaGueits
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxArianaGueits
 
Seguridad y privacidad en internet. "Imagenes digitales" NTIC
Seguridad y privacidad en internet. "Imagenes digitales" NTICSeguridad y privacidad en internet. "Imagenes digitales" NTIC
Seguridad y privacidad en internet. "Imagenes digitales" NTICUniversidad de Sonora
 
Seguridad y privacidad en el área digital
Seguridad y privacidad en el área digitalSeguridad y privacidad en el área digital
Seguridad y privacidad en el área digitalAshley Espinoza
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxJulioAlbertoGutierre3
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticLUSAYDANORELA
 
Power over 9000
Power over 9000Power over 9000
Power over 9000manferpa
 

Similar a Seguridad en Redes (20)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
El uso de las TIC
El uso de las TICEl uso de las TIC
El uso de las TIC
 
Exponucleocon_resultados
Exponucleocon_resultadosExponucleocon_resultados
Exponucleocon_resultados
 
Autenticación Adaptativa
Autenticación AdaptativaAutenticación Adaptativa
Autenticación Adaptativa
 
Webinar cyberseguridad
Webinar cyberseguridadWebinar cyberseguridad
Webinar cyberseguridad
 
AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.AI3. navegar por internet de forma segura.
AI3. navegar por internet de forma segura.
 
Bernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_ppBernal morales jorgefelipe_m01s2ai3_pp
Bernal morales jorgefelipe_m01s2ai3_pp
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
PowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptxPowerPoint Crimenes Cibereticos.pptx
PowerPoint Crimenes Cibereticos.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y privacidad en internet. "Imagenes digitales" NTIC
Seguridad y privacidad en internet. "Imagenes digitales" NTICSeguridad y privacidad en internet. "Imagenes digitales" NTIC
Seguridad y privacidad en internet. "Imagenes digitales" NTIC
 
Seguridad y privacidad en el área digital
Seguridad y privacidad en el área digitalSeguridad y privacidad en el área digital
Seguridad y privacidad en el área digital
 
GutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptxGutierrezMartinez_Julio_M1S2AI3.pptx
GutierrezMartinez_Julio_M1S2AI3.pptx
 
E6 antoniocontreras
E6 antoniocontrerasE6 antoniocontreras
E6 antoniocontreras
 
Guia didáctica curso
Guia didáctica curso Guia didáctica curso
Guia didáctica curso
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Tema 1
Tema 1Tema 1
Tema 1
 
Power over 9000
Power over 9000Power over 9000
Power over 9000
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

Último

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfKristellCordova
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 

Último (12)

Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 

Seguridad en Redes

  • 1. Seguridad en Redes Experiencias Peligrosas Por: Miguel Abad Espinoza
  • 2. Contexto Hoy en dia todos tenemos acceso a la información a través de la tecnología movíl, las laptop, tablets, tactiles; han permitido el nacimiento de una generación de cibernautas que dan por hecho la tecnología Por ello mismo es necesario mantenerlos informados acerca de los riesgos que corren y como poder mantenerse a salvo de cualquier estafa o fraude en la red.
  • 3. Destinatarios el presente trabajo va dirigido a estudiantes de 1er y 2do grado, trata durante 2 horas, las temáticas de ingeniería social, marketing personal e identidad Digital.
  • 4. Objetivos ● Dar a conocer los principales riesgos que nos puede acarrear el uso indiscriminado y desprevenido de la tecnología. ● Establecer conductas y acciones adecuadas en caso de encontrarnos en circunstancias semejantes de riesgo en el ciberespacio. ● Identificar las principales formas de fraudes electronicos asi como Malware y sus efectos.
  • 5. Contenidos ● Definición de Ingeniería Social. ○ Conceptos de Marketing Personal. ○ Conceptos de Identidad Digital. ● Consecuencias de una baja seguridad en la red. ● Suplantación de Identidad. ● Fraudes y robos de dinero ● ¿Cómo Reaccionar?.
  • 7. ● Contextualización de las actividades y riesgos implicados en la red. ● lluvia de ideas sobre la importancia de la conectividad hoy en dia. ● Creación de un documento compartido tratando la temática sobre posibles delitos informáticos, clasificación de cada uno de ellos y planteamiento de acciones concretas. ● Creación de documentos concluyentes por grupo de a tres sobre un tipo de riesgo.
  • 8. ¿Cómo se evaluará? El proceso de evaluación será de forma continua tomándose tres los ítems de participación, colaboración y creatividad
  • 9. Difusión Se crearán tres canales de información y participación por medio de afiches dentro de la institución, un grupo abierto en facebook donde comunicarnos, además de un blog donde se exponga los avances y las conclusiones.