SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD INFORMÁTICA


     La seguridad informática es el área
     de la informática que se enfoca en la
     protección de la infraestructura
     computacional y todo lo relacionado
     con esta (incluyendo la información
     contenida). Para ello existen una serie
     de
     estándares, protocolos, métodos, regl
     as, herramientas y leyes concebidas
     para minimizar los posibles riesgos a
     la infraestructura o a la información.
     La seguridad informática comprende
     software, bases de
     datos, metadatos, archivos y todo lo
     que la organización valore (activo) y
     signifique un riesgo si ésta llega a
     manos de otras personas.
CIBERBULLYING




   Estamos ante un caso de
 ciberbullying cuando un o una
              menor
atormenta, amenaza, hostiga, hu
milla o molesta a otro/a mediante
        Internet, teléfonos
 móviles, consolas de juegos u
 otras tecnologías telemáticas.
http://www.youtube.c
   om/watch?v=cfs3J
   p65e2k&feature=rel
   ated
SEXTING

 Un nuevo concepto en relación con los
  menores y el uso seguro y responsable
   de las TIC ha irrumpido en escena: el
     sexting. Es de nuevo una palabra
      importada, que trata de reflejar
   sintéticamente la fusión entre sexo y
            mensajes vía móvil.




                   http://www.youtube.com/watch?
                   v=xjRv3okyfww
CIBERDELITOS

http://www.youtube.com/watch?v=tkHVFfCXTrs


  Ante el vacío legal y la negligencia
  judicial, robar datos es un delito
  que avanza jaqueando la
  privacidad y confiabilidad
  informática por la adquisición en la
  captación de base de datos en el
  mercado negro ilegal. Se trata de
  datos robados a organismos
  oficiales y vender por bajo precio a
  los delincuentes que operan en el
  ciber.
GROOMING

El grooming de niños por Internet es un nuevo tipo de
   problema relativo a la seguridad de los menores en
    Internet, consistente en acciones deliberadas por
     parte de un adulto de cara a establecer lazos de
      amistad con un niño o niña en Internet, con el
       objetivo de obtener una satisfacción sexual
     mediante imágenes eróticas o pornográficas del
       menor o incluso como preparación para un
      encuentro sexual, posiblemente por medio de
                 abusos contra los niños.
GROOMING

http://www.youtube.com/watch?v=xvBB_MqkRgA
TECNO
ADICCIÓN

Tecno adicción
Las tecnoadicciones (o
                 ciberadicciones) incluyen
TECNO ADICCIÓN   todos aquellos fenómenos
                 o problemas de abuso de
                 las NTICs, y se refieren
                 frecuentemente a la
                 adicción a
                 Interent, adicción a los
 http://w        teléfonos móviles
 ww.you          (incluyendo p.ej. la
 tube.co         adicción a los SMSs) y a
 m/watc          la adicción a los
 h?v=A           videojuegos (incluyendo
 RSpLL           cada vez más los
 pB3HU           videojuegos online).

Más contenido relacionado

La actualidad más candente

Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualdorolaya
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la redAMADEOGF
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetyosselinec
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos yalitammusho
 
LA BRECHA DIGITAL Y LA PIRTERIA
LA BRECHA DIGITAL Y LA PIRTERIALA BRECHA DIGITAL Y LA PIRTERIA
LA BRECHA DIGITAL Y LA PIRTERIAMILKE09
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23LisetteSoza
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internetjoseramcu
 
PELIGROS DE INTERNET
PELIGROS DE INTERNETPELIGROS DE INTERNET
PELIGROS DE INTERNETfultxo
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHectorSantiagoVillan
 
Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)JUANLOPEZ1714
 

La actualidad más candente (19)

Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos
 
Las tics y Riegos
Las tics y RiegosLas tics y Riegos
Las tics y Riegos
 
LA BRECHA DIGITAL Y LA PIRTERIA
LA BRECHA DIGITAL Y LA PIRTERIALA BRECHA DIGITAL Y LA PIRTERIA
LA BRECHA DIGITAL Y LA PIRTERIA
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
PELIGROS DE INTERNET
PELIGROS DE INTERNETPELIGROS DE INTERNET
PELIGROS DE INTERNET
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)Tabla comparativa-semana 7 (1)
Tabla comparativa-semana 7 (1)
 
La etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidasLa etica y tecnologia en nuestras vidas
La etica y tecnologia en nuestras vidas
 

Similar a Seguridad cibernetica

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetadelaida2015
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1childtic
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic ConfioTico Epia
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
Sociedad de la información y derecho
Sociedad de la información y derechoSociedad de la información y derecho
Sociedad de la información y derechoRocknald Jmh
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetHenry Nuñez
 
En tic confio
En tic confioEn tic confio
En tic confioluzdayra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susanaecantacorps
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1ecantacorps
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1childtic
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1childtic
 

Similar a Seguridad cibernetica (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
las Tic
las Ticlas Tic
las Tic
 
Yutii
YutiiYutii
Yutii
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
En Tic Confio
En Tic ConfioEn Tic Confio
En Tic Confio
 
En tic confio
En tic confioEn tic confio
En tic confio
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Webinar cyberseguridad
Webinar cyberseguridadWebinar cyberseguridad
Webinar cyberseguridad
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Sociedad de la información y derecho
Sociedad de la información y derechoSociedad de la información y derecho
Sociedad de la información y derecho
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Borradorpowerpoint susana
Borradorpowerpoint susanaBorradorpowerpoint susana
Borradorpowerpoint susana
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
powerpoint grupo1
powerpoint grupo1powerpoint grupo1
powerpoint grupo1
 
PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1PRESERNTACIÓN GRUPO 1
PRESERNTACIÓN GRUPO 1
 

Seguridad cibernetica

  • 1.
  • 2. SEGURIDAD INFORMÁTICA La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, regl as, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
  • 3. CIBERBULLYING Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, hu milla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
  • 4. http://www.youtube.c om/watch?v=cfs3J p65e2k&feature=rel ated
  • 5. SEXTING Un nuevo concepto en relación con los menores y el uso seguro y responsable de las TIC ha irrumpido en escena: el sexting. Es de nuevo una palabra importada, que trata de reflejar sintéticamente la fusión entre sexo y mensajes vía móvil. http://www.youtube.com/watch? v=xjRv3okyfww
  • 6.
  • 7. CIBERDELITOS http://www.youtube.com/watch?v=tkHVFfCXTrs Ante el vacío legal y la negligencia judicial, robar datos es un delito que avanza jaqueando la privacidad y confiabilidad informática por la adquisición en la captación de base de datos en el mercado negro ilegal. Se trata de datos robados a organismos oficiales y vender por bajo precio a los delincuentes que operan en el ciber.
  • 8. GROOMING El grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.
  • 11. Las tecnoadicciones (o ciberadicciones) incluyen TECNO ADICCIÓN todos aquellos fenómenos o problemas de abuso de las NTICs, y se refieren frecuentemente a la adicción a Interent, adicción a los http://w teléfonos móviles ww.you (incluyendo p.ej. la tube.co adicción a los SMSs) y a m/watc la adicción a los h?v=A videojuegos (incluyendo RSpLL cada vez más los pB3HU videojuegos online).