SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD INFORMÁTICA
Apellido y Nombre: Flores Celia
Turno: Mañana
Curso: Taller de Informática
Profesor: Gesualdi Eduardo
SEGURIDAD INFORMÁTICA
AMENAZAS INFORMÁTICAS
AMENAZAS
TIPOS DE AMENAZAS INFORMÁTICAS
Amenazas por el origen: El hecho de conectar una
red a un entorno externo nos da la posibilidad de
que algún atacante pueda entrar en ella, y con
esto, se puede hacer robo de información o
alterar el funcionamiento de la red.
Amenazas internas: pueden ser más serias que
las externas por varias razones como son:
• Si es por usuarios o personal técnico, conocen la
red y saben cómo es su funcionamiento.
• Los sistemas de prevención de intrusos o IPS, y
firewalls son mecanismos no efectivos en
amenazas internas, por no estar orientados al
tráfico interno.
Amenazas externas: Son aquellas amenazas que
se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene
que realizar ciertos pasos para poder conocer
qué es lo que hay en ella y buscar la manera de
atacarla.
Amenazas por el efecto: El tipo de amenazas por el
efecto que causan a quien recibe los ataques
podría clasificarse en:
• Robo de información.
• Destrucción de información.
• Anulación del funcionamiento de los sistemas o
efectos que tiendan a ello.
• Suplantación de la identidad, publicidad de datos
personales o confidenciales, cambio de
información, venta de datos personales, etc.
• Robo de dinero, estafas, etc.
Amenazas por el medio utilizado:
Se pueden clasificar por el modus operandi del
atacante, si bien el efecto puede ser distinto para
un mismo tipo de ataque:
• Virus Informático: malware que tiene por
objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento
del usuario.
Amenaza informática del futuro:
Si en un momento el objetivo de los ataques fue
cambiar las plataformas tecnológicas ahora las
tendencias cibercriminales indican que la nueva
modalidad es manipular los certificados que
contienen la información digital. El área
semántica, que era reservada para los humanos,
se convirtió ahora en el núcleo de los ataques
debido a la evolución de la Web 2.0 y las redes
sociales, factores que llevaron al nacimiento de la
generación 3.0.
• Se puede afirmar que “la Web 3.0” otorga
contenidos y significados de manera tal que
pueden ser comprendidos por las computadoras,
las cuales ( por medio de técnicas de inteligencia
artificial ) son capaces de emular y mejorar la
obtención de conocimiento, hasta el momento
reservada a las personas.
En este sentido, las amenazas informáticas que
vienen en el futuro ya no son con la inclusión de
troyanos en los sistemas o softwares espías, sino
con el hecho de que los ataques se han
profesionalizado y manipulan el significado del
conocimiento virtual.
• “La Web 3.0, basada en conceptos como
elaborar, compartir y significar, está
representando un desafío para los hackers que
ya no utilizan las plataformas convencionales de
ataque, sino que optan por modificar los
significados del contenido digital, provocando así
la confusión lógica del usuario y permitiendo de
este modo la intrusión en los sistemas”.
• La amenaza ya no solicita la clave de
homebanking del desprevenido usuario, sino
que directamente modifica el balance de la
cuenta, asustando al internauta y, a partir de allí,
si efectuar el robo del capital.
• Obtención de perfiles de los usuarios por
medios, en un principio, lícitos: seguimiento de
las búsquedas realizadas, históricos de
navegación, seguimiento con
geoposicionamiento de los móviles, análisis de
las imágenes digitales subidas a internet, etc.
CONCLUSIÓN
Con la evolución de las redes
informáticas e internet, se adaptaron
nuevas tendencias para mejorar los
antivirus y las contraseñas virtuales.
Asegurando así, los datos personales de
cada usuario o cibernauta.

Más contenido relacionado

La actualidad más candente

Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosAndres Eduardo Marquez Parra
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptboligoma200
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoSantiago Salgueiro
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...amaulini
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica ticjavi
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scarewareSandra Fredes
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICADAYSIPAZ
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberNhickol cutioa
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015n3xasec
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetPameluski
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones webHacking Bolivia
 
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...mauromaulinir
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12skavid666
 

La actualidad más candente (20)

Diapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus InformaticosDiapositivas de los Virus y Antivirus Informaticos
Diapositivas de los Virus y Antivirus Informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Resci2014 certificate pinning con ppt
Resci2014 certificate pinning con pptResci2014 certificate pinning con ppt
Resci2014 certificate pinning con ppt
 
Trabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro SantiagoTrabajo Practico Nº5 Salgueiro Santiago
Trabajo Practico Nº5 Salgueiro Santiago
 
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
Resumen curso de seguridad para desarrolladores de aplicaciones web y móviles...
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
4 phishing scareware
4  phishing scareware4  phishing scareware
4 phishing scareware
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Efectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciberEfectos del ciber ataque ransomeware relativo a ciber
Efectos del ciber ataque ransomeware relativo a ciber
 
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015C)FI-RI Computer Forensics Investigator & Incident Response  v.2  2015
C)FI-RI Computer Forensics Investigator & Incident Response v.2 2015
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 
Seguridad en aplicaciones web
Seguridad en aplicaciones webSeguridad en aplicaciones web
Seguridad en aplicaciones web
 
Phishing
PhishingPhishing
Phishing
 
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
Resumen curso de seguridad para desarrolladores de aplicaciones web, webservi...
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
Hacker
HackerHacker
Hacker
 
Tp3 informatica
Tp3 informaticaTp3 informatica
Tp3 informatica
 

Destacado

世界報紙頭條1023
世界報紙頭條1023世界報紙頭條1023
世界報紙頭條1023中 央社
 
Grow Taller Instantly
Grow Taller InstantlyGrow Taller Instantly
Grow Taller Instantlygairdezz
 
Conclusiones finales
Conclusiones finalesConclusiones finales
Conclusiones finalesceliaflores
 
Trabajo práctico n° 6
Trabajo práctico n° 6Trabajo práctico n° 6
Trabajo práctico n° 6yasmin olveira
 
IFTS N° 1 Turno Mañana Wendy Morilla
IFTS N° 1 Turno Mañana Wendy MorillaIFTS N° 1 Turno Mañana Wendy Morilla
IFTS N° 1 Turno Mañana Wendy MorillaWendy Morilla
 
世界報紙頭條1017
世界報紙頭條1017世界報紙頭條1017
世界報紙頭條1017中 央社
 
Cartilha seppir versão
Cartilha seppir versãoCartilha seppir versão
Cartilha seppir versãoRoberta Vilela
 
Code Motion KinectSdk
Code Motion KinectSdkCode Motion KinectSdk
Code Motion KinectSdkBruno Capuano
 
Fuentes bibliográficas útiles en la detección de necesidades
Fuentes bibliográficas útiles en la detección de necesidadesFuentes bibliográficas útiles en la detección de necesidades
Fuentes bibliográficas útiles en la detección de necesidadesyorubayoruba
 
Poster Presentation [University of Dhaka]- Implementation Techniques of Incor...
Poster Presentation [University of Dhaka]- Implementation Techniques of Incor...Poster Presentation [University of Dhaka]- Implementation Techniques of Incor...
Poster Presentation [University of Dhaka]- Implementation Techniques of Incor...Showrav Mazumder
 
Aula - Metodologia, Método e Técnicas (conceitos básicos)
Aula - Metodologia, Método e Técnicas (conceitos básicos)Aula - Metodologia, Método e Técnicas (conceitos básicos)
Aula - Metodologia, Método e Técnicas (conceitos básicos)Cleide Magáli dos Santos
 
12Oct16 - Housing in an Ageing Society
12Oct16 - Housing in an Ageing Society12Oct16 - Housing in an Ageing Society
12Oct16 - Housing in an Ageing SocietyILC- UK
 

Destacado (18)

世界報紙頭條1023
世界報紙頭條1023世界報紙頭條1023
世界報紙頭條1023
 
Grow Taller Instantly
Grow Taller InstantlyGrow Taller Instantly
Grow Taller Instantly
 
functionalfluency V150309
functionalfluency V150309functionalfluency V150309
functionalfluency V150309
 
Jenis
JenisJenis
Jenis
 
Conclusiones finales
Conclusiones finalesConclusiones finales
Conclusiones finales
 
Tp5seguros
Tp5segurosTp5seguros
Tp5seguros
 
Tabla de clientes
Tabla de clientesTabla de clientes
Tabla de clientes
 
Trabajo practico n° 3
Trabajo practico n° 3Trabajo practico n° 3
Trabajo practico n° 3
 
Trabajo práctico n° 6
Trabajo práctico n° 6Trabajo práctico n° 6
Trabajo práctico n° 6
 
IFTS N° 1 Turno Mañana Wendy Morilla
IFTS N° 1 Turno Mañana Wendy MorillaIFTS N° 1 Turno Mañana Wendy Morilla
IFTS N° 1 Turno Mañana Wendy Morilla
 
世界報紙頭條1017
世界報紙頭條1017世界報紙頭條1017
世界報紙頭條1017
 
Cartilha seppir versão
Cartilha seppir versãoCartilha seppir versão
Cartilha seppir versão
 
Code Motion KinectSdk
Code Motion KinectSdkCode Motion KinectSdk
Code Motion KinectSdk
 
Fuentes bibliográficas útiles en la detección de necesidades
Fuentes bibliográficas útiles en la detección de necesidadesFuentes bibliográficas útiles en la detección de necesidades
Fuentes bibliográficas útiles en la detección de necesidades
 
Poster Presentation [University of Dhaka]- Implementation Techniques of Incor...
Poster Presentation [University of Dhaka]- Implementation Techniques of Incor...Poster Presentation [University of Dhaka]- Implementation Techniques of Incor...
Poster Presentation [University of Dhaka]- Implementation Techniques of Incor...
 
Aula - Metodologia, Método e Técnicas (conceitos básicos)
Aula - Metodologia, Método e Técnicas (conceitos básicos)Aula - Metodologia, Método e Técnicas (conceitos básicos)
Aula - Metodologia, Método e Técnicas (conceitos básicos)
 
CURRICULUM VITAE
CURRICULUM VITAECURRICULUM VITAE
CURRICULUM VITAE
 
12Oct16 - Housing in an Ageing Society
12Oct16 - Housing in an Ageing Society12Oct16 - Housing in an Ageing Society
12Oct16 - Housing in an Ageing Society
 

Similar a Seguridad informática

Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informáticaCristhian Mendoza
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4Shay Chocobar
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guinglamgnathaly7
 
Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guinglamgnathaly7
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3AGCR22
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Maximiliano Soler
 

Similar a Seguridad informática (20)

Manual de seguridad informática
Manual de seguridad informáticaManual de seguridad informática
Manual de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
jorgegavilanesviscarra
jorgegavilanesviscarrajorgegavilanesviscarra
jorgegavilanesviscarra
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Trabajo practico de informatica 4
Trabajo practico de informatica 4Trabajo practico de informatica 4
Trabajo practico de informatica 4
 
Mirella guingla
Mirella guinglaMirella guingla
Mirella guingla
 
Mirella Guingla
Mirella  GuinglaMirella  Guingla
Mirella Guingla
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Yadira guingla
Yadira guinglaYadira guingla
Yadira guingla
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 

Más de celiaflores

Tabla de cliente
Tabla de clienteTabla de cliente
Tabla de clienteceliaflores
 
Tp4 informática
Tp4 informáticaTp4 informática
Tp4 informáticaceliaflores
 
Error en la página web de seguros
Error en la página web de segurosError en la página web de seguros
Error en la página web de segurosceliaflores
 
Error en la página web de seguros
Error en la página web de segurosError en la página web de seguros
Error en la página web de segurosceliaflores
 
Error en la pagina web de seguros
Error en la pagina web de segurosError en la pagina web de seguros
Error en la pagina web de segurosceliaflores
 
Errores en la pagina web de seguros
Errores en la pagina web de segurosErrores en la pagina web de seguros
Errores en la pagina web de segurosceliaflores
 
Diferencia entre hardware y software
Diferencia entre hardware y softwareDiferencia entre hardware y software
Diferencia entre hardware y softwareceliaflores
 
Errores en la pagina web de seguros
Errores en la pagina web de segurosErrores en la pagina web de seguros
Errores en la pagina web de segurosceliaflores
 
Diferencia entre Hardware y Software
Diferencia entre Hardware y SoftwareDiferencia entre Hardware y Software
Diferencia entre Hardware y Softwareceliaflores
 
IFTS1 Seguros T.M.
IFTS1 Seguros T.M.IFTS1 Seguros T.M.
IFTS1 Seguros T.M.celiaflores
 

Más de celiaflores (10)

Tabla de cliente
Tabla de clienteTabla de cliente
Tabla de cliente
 
Tp4 informática
Tp4 informáticaTp4 informática
Tp4 informática
 
Error en la página web de seguros
Error en la página web de segurosError en la página web de seguros
Error en la página web de seguros
 
Error en la página web de seguros
Error en la página web de segurosError en la página web de seguros
Error en la página web de seguros
 
Error en la pagina web de seguros
Error en la pagina web de segurosError en la pagina web de seguros
Error en la pagina web de seguros
 
Errores en la pagina web de seguros
Errores en la pagina web de segurosErrores en la pagina web de seguros
Errores en la pagina web de seguros
 
Diferencia entre hardware y software
Diferencia entre hardware y softwareDiferencia entre hardware y software
Diferencia entre hardware y software
 
Errores en la pagina web de seguros
Errores en la pagina web de segurosErrores en la pagina web de seguros
Errores en la pagina web de seguros
 
Diferencia entre Hardware y Software
Diferencia entre Hardware y SoftwareDiferencia entre Hardware y Software
Diferencia entre Hardware y Software
 
IFTS1 Seguros T.M.
IFTS1 Seguros T.M.IFTS1 Seguros T.M.
IFTS1 Seguros T.M.
 

Último

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA Apellido y Nombre: Flores Celia Turno: Mañana Curso: Taller de Informática Profesor: Gesualdi Eduardo
  • 3. AMENAZAS TIPOS DE AMENAZAS INFORMÁTICAS Amenazas por el origen: El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, y con esto, se puede hacer robo de información o alterar el funcionamiento de la red.
  • 4. Amenazas internas: pueden ser más serias que las externas por varias razones como son: • Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento. • Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas, por no estar orientados al tráfico interno.
  • 5. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla.
  • 6. Amenazas por el efecto: El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en: • Robo de información. • Destrucción de información. • Anulación del funcionamiento de los sistemas o efectos que tiendan a ello. • Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc. • Robo de dinero, estafas, etc.
  • 7. Amenazas por el medio utilizado: Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque: • Virus Informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 8. Amenaza informática del futuro: Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital. El área semántica, que era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
  • 9. • Se puede afirmar que “la Web 3.0” otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales ( por medio de técnicas de inteligencia artificial ) son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas.
  • 10. En este sentido, las amenazas informáticas que vienen en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del conocimiento virtual. • “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”.
  • 11. • La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, si efectuar el robo del capital. • Obtención de perfiles de los usuarios por medios, en un principio, lícitos: seguimiento de las búsquedas realizadas, históricos de navegación, seguimiento con geoposicionamiento de los móviles, análisis de las imágenes digitales subidas a internet, etc.
  • 12. CONCLUSIÓN Con la evolución de las redes informáticas e internet, se adaptaron nuevas tendencias para mejorar los antivirus y las contraseñas virtuales. Asegurando así, los datos personales de cada usuario o cibernauta.