SlideShare una empresa de Scribd logo
1 de 32
Seguridad informática
Por:
Diego Alejandro Tamayo
Santiago Restrepo Campiño
Prof:
Gloria Rueda ( la mejor )
I.E San Luis
11-2
2015
La seguridad informática o seguridad
de tecnologías de la información es el
área de la informatica que se enfoca
en la protección de la infraestructura
computacional y todo lo relacionado
con esta y, especialmente, la
información contenida o circulante.
No solo las amenazas que
surgen de la programación y el
funcionamiento de un
dispositivo de almacenamiento,
transmisión o proceso deben
ser consideradas, también hay
otras circunstancias que deben
ser tomadas en cuenta e incluso
«no informáticas».
Muchas son a menudo
imprevisibles o inevitables, de
modo que las únicas protecciones
posibles son las redundancias y la
descentralización, por ejemplo
mediante determinadas
estructuras de redes en el caso de
las comunicaciones o servidores
en clúster para la disponibilidad.
Malware
Es el acrónimo en inglés de
software malicioso (malicious
software). El objetivo de este tipo
de aplicaciones es dañar la
computadora. En la mayoría de los
casos, la infección ocurre por
“errores” realizados por los
usuarios, al ser engañados por el
atacante.
Spam
El spam es el famoso “correo basura”.
Son aquellos mensajes que no fueron
solicitados por el usuario y que llegan
a la bandeja de entrada.
Normalmente, este tipo de correos
contienen propagandas – muchas
veces engañosas – que incitan al
usuario a ingresar a páginas, con
ofertas “milagrosas”, cuyo contenido
es potencialmente dañino para el
usuario.
Scam
Los scam son engaños o estafas, que se
llevan a cabo a través de Internet. Se
realizan de diversas formas como, por
ejemplo, a través de correos no solicitados
(spam), así como también a través de
técnicas de Ingeniería Social. Estas
últimas, intentan convencer al usuario de la
prestación de un servicio cuando en
realidad sólo quieren acceder a
información confidencial. Un ejemplo son
los mensajes falsos solicitando nuestra
contraseña y clave de redes sociales a
través de Internet.
Ciberacoso
Es una conducta hostil que puede ser
practicada hacia los niños. La víctima de este
tipo de acosos, es sometida a amenazas y
humillaciones de parte de sus pares en la
web, cuyas intenciones son atormentar a la
persona y llevarla a un quiebre emocional.
Estas prácticas pueden ser realizadas a
través de Internet, así como también,
teléfonos celulares y videoconsolas. También
denominado en inglés, cyberbullying, no
siempre son realizadas por adultos, sino
también son frecuentes entre adolescentes.
Grooming
Se trata de la persuasión de un
adulto hacia un niño, con la finalidad
de obtener una conexión emocional
y generar un ambiente de confianza
para que el niño realice actividades
sexuales. Muchas veces los adultos
se hacen pasar por niños de su edad
e intentan entablar una relación
para, luego, buscar realizar
encuentros personales.
Sexting
Proviene del acrónimo formado
entre Sex y Texting.
Inicialmente, y como lo indica su
nombre, se trataba del envío de
mensajes con contenidos eróticos.
Posteriormente, dado el avance
tecnológico, esta modalidad
evolucionó hacia el intercambio de
imágenes y videos convirtiéndose
en una práctica habitual entre
adolescentes y niños.
Robo de información
Toda la información que viaja por la web,
sin las medidas de precaución
necesarias, corre el riesgo de ser
interceptada por un tercero. De igual
modo, existen también ataques con esta
finalidad. La información buscada,
normalmente apunta a los datos
personales. Un paso en falso ante este
tipo de incidentes, puede exponer al
menor de edad a la pérdida de dinero
familiar o al robo de identidad.
Presentacion delitos informaticos
Presentacion delitos informaticos
Presentacion delitos informaticos

Más contenido relacionado

La actualidad más candente

En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Que es el slideshare
Que es el slideshare Que es el slideshare
Que es el slideshare juanmatin
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
delitos de la web
delitos de la webdelitos de la web
delitos de la webpirrro2344
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRicardo Azema
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetEli1233
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Frailog
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
El buen uso de Internet
El buen uso de InternetEl buen uso de Internet
El buen uso de InternetMicaela999
 
Riesgos de Internet
Riesgos de InternetRiesgos de Internet
Riesgos de Internetlezaeno
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
ciberacoso y seguridad de internet
ciberacoso y seguridad de internetciberacoso y seguridad de internet
ciberacoso y seguridad de internetluisfernandolopezveg
 

La actualidad más candente (19)

En tic confio
En tic confioEn tic confio
En tic confio
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Que es el slideshare
Que es el slideshare Que es el slideshare
Que es el slideshare
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
psicologiaTrabajotelematicastutorias12
psicologiaTrabajotelematicastutorias12psicologiaTrabajotelematicastutorias12
psicologiaTrabajotelematicastutorias12
 
Trabajotelematicastutorias12
Trabajotelematicastutorias12Trabajotelematicastutorias12
Trabajotelematicastutorias12
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
 
El buen uso de Internet
El buen uso de InternetEl buen uso de Internet
El buen uso de Internet
 
Riesgos de Internet
Riesgos de InternetRiesgos de Internet
Riesgos de Internet
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
ciberacoso y seguridad de internet
ciberacoso y seguridad de internetciberacoso y seguridad de internet
ciberacoso y seguridad de internet
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 

Similar a Presentacion delitos informaticos

Similar a Presentacion delitos informaticos (20)

Los riegos de la internet
Los riegos de la internetLos riegos de la internet
Los riegos de la internet
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Riesgos asociados al uso del internet
Riesgos asociados al uso del internetRiesgos asociados al uso del internet
Riesgos asociados al uso del internet
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdf
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
PELIGROS DEL INTERNET
PELIGROS DEL INTERNETPELIGROS DEL INTERNET
PELIGROS DEL INTERNET
 
EX.INFO
EX.INFOEX.INFO
EX.INFO
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Taller B virus informaticos
Taller B virus informaticosTaller B virus informaticos
Taller B virus informaticos
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Stefy seguridad digital
Stefy seguridad digitalStefy seguridad digital
Stefy seguridad digital
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Daniel ciberseguridad
Daniel ciberseguridadDaniel ciberseguridad
Daniel ciberseguridad
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (6)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Presentacion delitos informaticos

  • 1. Seguridad informática Por: Diego Alejandro Tamayo Santiago Restrepo Campiño Prof: Gloria Rueda ( la mejor ) I.E San Luis 11-2 2015
  • 2. La seguridad informática o seguridad de tecnologías de la información es el área de la informatica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  • 3.
  • 4. No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas».
  • 5. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
  • 6.
  • 7.
  • 8.
  • 9. Malware Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante.
  • 10.
  • 11.
  • 12. Spam El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
  • 13.
  • 14.
  • 15. Scam Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.
  • 16.
  • 17. Ciberacoso Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Grooming Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales.
  • 23.
  • 24.
  • 25.
  • 26. Sexting Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.
  • 27.
  • 28.
  • 29. Robo de información Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.