SlideShare una empresa de Scribd logo
1 de 20
Problemas de
seguridad de internet.



                            Infracción de los derechos de
                             autor de programas y datos.
                             Copias ilegales introducidas en
                             dicho sistema, y que son
                             copiadas gratuitamente por los
                             que se conecten a él.
El interceptar la
correspondencia electrónica
puede servir no sólo para
obtener información privada
o privilegiada, sino también
para modificar o falsificar un
cheque electrónico.
   Cuando una persona crea
    su perfil en una red social,
    lo más habitual es que
    quiera tener acceso a la
    mayor cantidad de amigos
    posible
   Si la web de la red social indica
    que existe un perfil de usuario
    para una dirección de correo
    electrónico, eso significa que la
    dirección se encuentra todavía
    activa.
   Protección de acceso,         Sin embargo, dado que
    mediante el uso de            existen numerosas técnicas
    contraseñas o passwords       de ataque al mecanismo de
    para acceder a los sistemas   contraseñas, su uso exige
    informáticos y a los          como mínimo el cambio
    mecanismos de                 regular de las mismos, cosa
    encriptación.                 que los usuarios no están
                                  generalmente dispuestos a
                                  realizar.
   En algunos países existen
    muchas restricciones
    legales para el comercio
    electrónico, y esto impide
    la evolución del desarrollo
    de las aplicaciones y la
    implementación de
    software de seguridad para
    los negocios en línea.
   Donde disponer de
    información continua,
    confiable y en tiempo,
    constituye una ventaja
    fundamental.
 Sensitiva, debe ser
  conocida por las
  personas que necesitan
  los datos.
 Crítica, indispensable
  para garantizar la
  continuidad operativa
  de la organización.
   · La Confidencialidad    La Disponibilidad de
    de la información.        los sistemas de
                              información.
                             · El Recupero rápido y
                              completo de los
                              sistemas de
                              información
   Cuál es la primera regla de la navegación
    inteligente? Mantén al máximo el anonimato.
   Esto significa mantener la privacidad de toda
    la información personal.
   Piénsatelo bien antes de crear una dirección
    de correo electrónico o un alias o
    identificador. Los expertos en Internet
    recomiendan utilizar una combinación de
    letras y números en ambos que no permita
    saber si el usuario es de sexo masculino o
    femenino.
No solo los desconocidos pueden hacerte sentir
incómodo cuando estás conectado a Internet. El acoso
cibernético se refiere a los mensajes crueles o
intimidatorios que te envían por Internet.
Pueden proceder de antiguos amigos o de personas que
no conoces.
Molestias online



                      A pesar de que el correo
                       electrónico es relativamente
                       privado, los piratas
                       informáticos o hackers pueden
                       acceder a él —o añadirte a sus
                       listas para enviar correo basura.
   Si no conoces al remitente de
    un documento o archivo que se
    tiene que descargar, bórralo sin
    abrirlo para evitar que te entre
    un virus en el ordenador. Los
    antivirus son una herramienta
    de uso obligatorio en todos los
    ordenadores
   La Policía Cibernética
    opera a través de
    "patrullajes anti hacker por
    el ciberespacio, a través de
    computadoras.
   Los padres de familia
    deben instalar también
    "programas o servicios en
    línea que filtran materiales
    y sitios ofensivos, como:
    Net Nanny, CyberPatrol, X-
    Stop y PureSnoop" que
    permiten el control de
    acceso a Internet para
    menores.
   También se pueden hacer
    estas denuncias por vía
    Internet en el correo
    electrónico
    policía_cibernetica@ssp.g
    ob.mx.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informaticassuser76f84a
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialprysjz
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2HeidyDayana1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea Gamarra
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en InternetStiv Berrones
 

La actualidad más candente (17)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 

Destacado (7)

Conceptos de la web
Conceptos de la webConceptos de la web
Conceptos de la web
 
J
JJ
J
 
J
JJ
J
 
Buscadores y operadores lógicos
Buscadores y operadores lógicosBuscadores y operadores lógicos
Buscadores y operadores lógicos
 
EXAMEN PREESCOLAR 2DO AÑO
EXAMEN PREESCOLAR 2DO AÑOEXAMEN PREESCOLAR 2DO AÑO
EXAMEN PREESCOLAR 2DO AÑO
 
Examen de diagnostico primer año
Examen de diagnostico primer añoExamen de diagnostico primer año
Examen de diagnostico primer año
 
Ejemplo de evaluacion diagnostica editorial md
Ejemplo de evaluacion diagnostica editorial mdEjemplo de evaluacion diagnostica editorial md
Ejemplo de evaluacion diagnostica editorial md
 

Similar a La stic

Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internetguestaefb297
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internetguestaefb297
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetEvelyn Garza
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetPaola Alonso
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetLizbeth Delgado
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por InternetELISA_0987HERRERA
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetKarina Alba
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad interneteinarhdz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetjorge cruz
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresEspacio Público
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 

Similar a La stic (20)

Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
 
Hábitos seguros en la red
Hábitos seguros en la redHábitos seguros en la red
Hábitos seguros en la red
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 

La stic

  • 1.
  • 2. Problemas de seguridad de internet.  Infracción de los derechos de autor de programas y datos. Copias ilegales introducidas en dicho sistema, y que son copiadas gratuitamente por los que se conecten a él.
  • 3. El interceptar la correspondencia electrónica puede servir no sólo para obtener información privada o privilegiada, sino también para modificar o falsificar un cheque electrónico.
  • 4. Cuando una persona crea su perfil en una red social, lo más habitual es que quiera tener acceso a la mayor cantidad de amigos posible
  • 5. Si la web de la red social indica que existe un perfil de usuario para una dirección de correo electrónico, eso significa que la dirección se encuentra todavía activa.
  • 6. Protección de acceso, Sin embargo, dado que mediante el uso de existen numerosas técnicas contraseñas o passwords de ataque al mecanismo de para acceder a los sistemas contraseñas, su uso exige informáticos y a los como mínimo el cambio mecanismos de regular de las mismos, cosa encriptación. que los usuarios no están generalmente dispuestos a realizar.
  • 7.
  • 8. En algunos países existen muchas restricciones legales para el comercio electrónico, y esto impide la evolución del desarrollo de las aplicaciones y la implementación de software de seguridad para los negocios en línea.
  • 9. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.
  • 10.  Sensitiva, debe ser conocida por las personas que necesitan los datos.  Crítica, indispensable para garantizar la continuidad operativa de la organización.
  • 11. · La Confidencialidad  La Disponibilidad de de la información. los sistemas de información.  · El Recupero rápido y completo de los sistemas de información
  • 12.
  • 13. Cuál es la primera regla de la navegación inteligente? Mantén al máximo el anonimato.  Esto significa mantener la privacidad de toda la información personal.
  • 14. Piénsatelo bien antes de crear una dirección de correo electrónico o un alias o identificador. Los expertos en Internet recomiendan utilizar una combinación de letras y números en ambos que no permita saber si el usuario es de sexo masculino o femenino.
  • 15. No solo los desconocidos pueden hacerte sentir incómodo cuando estás conectado a Internet. El acoso cibernético se refiere a los mensajes crueles o intimidatorios que te envían por Internet. Pueden proceder de antiguos amigos o de personas que no conoces.
  • 16. Molestias online  A pesar de que el correo electrónico es relativamente privado, los piratas informáticos o hackers pueden acceder a él —o añadirte a sus listas para enviar correo basura.
  • 17. Si no conoces al remitente de un documento o archivo que se tiene que descargar, bórralo sin abrirlo para evitar que te entre un virus en el ordenador. Los antivirus son una herramienta de uso obligatorio en todos los ordenadores
  • 18. La Policía Cibernética opera a través de "patrullajes anti hacker por el ciberespacio, a través de computadoras.
  • 19. Los padres de familia deben instalar también "programas o servicios en línea que filtran materiales y sitios ofensivos, como: Net Nanny, CyberPatrol, X- Stop y PureSnoop" que permiten el control de acceso a Internet para menores.
  • 20. También se pueden hacer estas denuncias por vía Internet en el correo electrónico policía_cibernetica@ssp.g ob.mx.