SlideShare una empresa de Scribd logo
1 de 12
REPÚBLICA BOLIVARIANA DE VENEZUELA
     MINISTERIO DEL P. P. P. LA EDUCACIÓN SUPERIOR
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DE MARACAIBO
                  MARACAIBO- ZULIA




             Maracaibo, Octubre de 2012
Son estructuras sociales compuestas
de grupos de personas, las cuales
están conectadas por uno o varios
tipos de relaciones, tales como
amistad,    parentesco,     intereses
comunes     o    que      comparten
conocimientos, e ideas de libre
expresión.
La seguridad informática, es el
área de la informática que se
enfoca en la protección de la
infraestructura computacional y
todo lo relacionado con esta
(incluyendo     la   información
contenida).
En internet las matemáticas son
bastante simples. Cuando un
servicio es utilizado por tantas
personas de todo el mundo la
seguridad empieza a estar en
la línea de juego porque los
hackers ven que la cantidad de
información que pueden obtener
es enorme. Sobre todo cuando hay
gente descuidada a la hora de
compartirla
Las más comunes son "malware, phishing y
      robo de información"




 Malware
software                                     Phishing
malicioso o software   Robo de información   Estafas cibernéticas.
malintencionado.
Los sitios de conectividad social
como       Twitter     se   están
convirtiendo cada vez más en los
lugares favoritos de los hackers
para implantar software malicioso
con el objetivo de infectar a los
ordenadores, según pone de
manifiesto un nuevo estudio sobre
las vulnerabilidades de seguridad
en las aplicaciones Web.
• Los usuarios serán más vulnerables: los hackers saben donde encontrarlos; y
  sin saberlo, se expondrán y distribuirán aplicaciones dañinas.
• Basta una computadora infectada que ponga enlaces en el sitio de la red
  social, hacia otras Website con software malicioso y que otro usuario
  le de clic para que empiece la cadena.

                                 • Los “sitios sociales” tienen pocas
                                   medidas de seguridad, exponen la
                                   información de miles de personas y es fácil
                                   infiltrarse.
                                 • Es difícil monitorear el contenido y el
                                   tráfico de los millones de mensajes diarios.
• Prestar atención
  cuando publiquemos y
  subamos material

• Escoger cuidadosamente
  a nuestros amigos

  • Proteger nuestro entorno de trabajo y no poner
    en peligro nuestra reputación
• Proteger nuestro teléfono móvil y la
  información guardada en él.

• Protegernos con la configuración de
  privacidad.

                      • Informarnos.
                      • Prestar atención a los servicios
                        basados en la localización y a la
                        información de nuestro teléfono móvil.
Realizado por:
TSU. JUNIOR PEREZ
Jepllach@gmail.com

Más contenido relacionado

La actualidad más candente

Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02
Darko Valdez
 
Seguridad informatica en redes sociales
Seguridad informatica en redes socialesSeguridad informatica en redes sociales
Seguridad informatica en redes sociales
Arthuro Ponce Peralta
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
juancamo2002
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
roju1973
 

La actualidad más candente (18)

Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
 
Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02
 
Seguridad informatica en redes sociales
Seguridad informatica en redes socialesSeguridad informatica en redes sociales
Seguridad informatica en redes sociales
 
Ciberseguridad en las redes sociales
Ciberseguridad en las redes socialesCiberseguridad en las redes sociales
Ciberseguridad en las redes sociales
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 

Similar a Seguridad informática: Redes sociales

Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
ESET Latinoamérica
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Mirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
cristinatesti
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Laura Ghiotti
 

Similar a Seguridad informática: Redes sociales (20)

Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Seguridad informática: Redes sociales

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL P. P. P. LA EDUCACIÓN SUPERIOR INSTITUTO UNIVERSITARIO DE TECNOLOGÍA DE MARACAIBO MARACAIBO- ZULIA Maracaibo, Octubre de 2012
  • 2. Son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos, e ideas de libre expresión.
  • 3. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
  • 4.
  • 5. En internet las matemáticas son bastante simples. Cuando un servicio es utilizado por tantas personas de todo el mundo la seguridad empieza a estar en la línea de juego porque los hackers ven que la cantidad de información que pueden obtener es enorme. Sobre todo cuando hay gente descuidada a la hora de compartirla
  • 6. Las más comunes son "malware, phishing y robo de información" Malware software Phishing malicioso o software Robo de información Estafas cibernéticas. malintencionado.
  • 7.
  • 8. Los sitios de conectividad social como Twitter se están convirtiendo cada vez más en los lugares favoritos de los hackers para implantar software malicioso con el objetivo de infectar a los ordenadores, según pone de manifiesto un nuevo estudio sobre las vulnerabilidades de seguridad en las aplicaciones Web.
  • 9. • Los usuarios serán más vulnerables: los hackers saben donde encontrarlos; y sin saberlo, se expondrán y distribuirán aplicaciones dañinas. • Basta una computadora infectada que ponga enlaces en el sitio de la red social, hacia otras Website con software malicioso y que otro usuario le de clic para que empiece la cadena. • Los “sitios sociales” tienen pocas medidas de seguridad, exponen la información de miles de personas y es fácil infiltrarse. • Es difícil monitorear el contenido y el tráfico de los millones de mensajes diarios.
  • 10. • Prestar atención cuando publiquemos y subamos material • Escoger cuidadosamente a nuestros amigos • Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación
  • 11. • Proteger nuestro teléfono móvil y la información guardada en él. • Protegernos con la configuración de privacidad. • Informarnos. • Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil.
  • 12. Realizado por: TSU. JUNIOR PEREZ Jepllach@gmail.com