SlideShare una empresa de Scribd logo
1 de 2
1. CIBERSEGURIDAD

Gran parte de la información personal se encuentra almacenada en las
computadoras, de las cuales, todos dependemos cada vez más, es por esto
que la Ciber Seguridad implica la protección de ésa información, previniendo,
detectando y respondiendo a los ataques. Nace debido al uso extendido de
Internet, requiriendo así que todos quienes desarrollan, poseen, ofrecen,
manejan, dan servicio y utilizan sistemas y redes informáticos estén al tanto y
entiendan los temas de la seguridad.

RIESGOS:
   • Virus que pueden borrar información, irrumpir y alterar archivos
   • Robos de forma malintencionada
   • Utilizar computadoras para ingresar a otras, etc.



2. SEGURIDAD EN INTERNET
REDES SOCIALES
Las Redes Sociales se han instalado en nuestras vidas con determinación y
celeridad. Aportan relaciones sociales que ayudan incluso a cubrir necesidades
básicas del ser humano. Sin embargo, la dinámica con la que actúan y las
formas de uso de quienes participamos de ellas generan efectos no deseables
relacionados con la privacidad.
A fin de proteger la privacidad en Redes Sociales debemos:
    • Conocer y configurar de forma detallada las opciones de seguridad
    • Proteger los datos personales
    • Proteger personalmente los datos
    • Evaluar las condiciones de seguridad de tus contactos


VIDEO

A fin de proteger el conteido de videos que son accesibles mediante artefactos
como televisores, conectados a Internet, computadores y teléfonos personales
etc. Existen programas de software tales como el de Administracion de
Derechos Digitales, mismo que adicionalmente, asegura que el contenido
llegue de manera eficiente al consumidor, lo que es conocido como
optimización.

FOTOS E IMÁGENES

Un gran problema para la gente que desea mostrar imágenes originales en
Internet es que cualquiera que pueda ver las imágenes puedan robar. Siendo la
única manera de estar 100% seguro es no poner las imágenes en una página
web .

   •   Desabilitar imágenes de motores de búsqueda
   •   Filigramas y encubrimientos
TEXTO

El intercambio de información por Internet se ha convertido en una parte
fundamental de nuestra sociedad, sin embargo, el éxito total del Internet va a
depender de la capacidad de proteger toda esa información que fluye sin cesar
por la red de redes. Formas de protección de texto:

   •   Cifrados - Encriptados
   •   Firma Digital
   •   Verificación de firma digital



3. MODELOS DE LICENCIA

DE CÓDIGO ABIERTO: las licencias de Código Abierto (Open Source
Software, OSS) se generan en torno a un conjunto común de premisas y
requisitos conocidos como OSD (Open Source Definition). Basándose en este
conjunto de criterios, los desarrolladores licencian el código fuente de sus
productos, garantizando a los receptores un amplio nivel de derechos para
modificarlo y distribuirlo. Actualmente hay aproximadamente 59 licencias OSS,
cada una con sus propios requisitos y restricciones, basadas en los preceptos
del OSD.

Las licencias de tipo Código Abierto no son generalmente licencias gratuitas o
de dominio público. Más bien, el autor original del software conserva la
propiedad del código fuente; la licencia protege la propiedad del desarrollador.

MODELO HÍBRIDO son –para mi– aquellos que combinan porciones de
software libre (FLOSS) y software privativo. En términos reales son los más
extendidos


4. DERECHOS DE AUTOR
es un conjunto de normas y principios que regulan los derechos morales y
patrimoniales que la ley concede a los autores, por el solo hecho de la creación
de una obra literaria, artística, científica o didáctica, esté publicada o inédita.
Se utiliza la noción de copyright (traducido literalmente como "derecho de
copia") que —por lo general— comprende la parte patrimonial de los derechos
de autor


5. PROPIEDAD INTELECTUAL
supone el reconocimiento de un derecho particular en favor de un autor u otros titulares
de derechos, sobre las obras del intelecto humano. Según la Organización Mundial de
la Propiedad Intelectual (OMPI), la propiedad intelectual es entendida como "cualquier
propiedad que, de común acuerdo, se considere de naturaleza intelectual y merecedora
de protección, incluidas las invenciones científicas y tecnológicas, las producciones
literarias o artísticas, las marcas y los identificadores, los dibujos y modelos industriales
y las indicaciones geográficas".

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internet
 
Presentación de seguridad edith
Presentación de seguridad edithPresentación de seguridad edith
Presentación de seguridad edith
 
Ai3seguridad informatica rosalba
Ai3seguridad informatica rosalbaAi3seguridad informatica rosalba
Ai3seguridad informatica rosalba
 
Informacion
InformacionInformacion
Informacion
 
Seguridad maria parraga
Seguridad maria parragaSeguridad maria parraga
Seguridad maria parraga
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Convergencia unid 2
Convergencia unid 2Convergencia unid 2
Convergencia unid 2
 
Trabajo de seguridad en internet
Trabajo de seguridad en internetTrabajo de seguridad en internet
Trabajo de seguridad en internet
 
Am vul redes_ip
Am vul redes_ipAm vul redes_ip
Am vul redes_ip
 
Derechos de privacidad de informacion
Derechos de privacidad de informacionDerechos de privacidad de informacion
Derechos de privacidad de informacion
 
Habeas data
Habeas dataHabeas data
Habeas data
 
Tuenti: Un entorno seguro
Tuenti: Un entorno seguroTuenti: Un entorno seguro
Tuenti: Un entorno seguro
 

Destacado (20)

Objetivos
ObjetivosObjetivos
Objetivos
 
Planificación n°2
Planificación n°2Planificación n°2
Planificación n°2
 
Refracción de la luz
Refracción de la luzRefracción de la luz
Refracción de la luz
 
Proyecto de ley de cesantía adicional del magisterio
Proyecto de ley de cesantía adicional del magisterioProyecto de ley de cesantía adicional del magisterio
Proyecto de ley de cesantía adicional del magisterio
 
Obradoiro tema 6
Obradoiro tema 6Obradoiro tema 6
Obradoiro tema 6
 
Ife ade
Ife adeIfe ade
Ife ade
 
Seminario VIII
Seminario VIIISeminario VIII
Seminario VIII
 
Software
SoftwareSoftware
Software
 
Paso 1 metodo gavilan
Paso 1 metodo gavilanPaso 1 metodo gavilan
Paso 1 metodo gavilan
 
26
2626
26
 
Objetivos
ObjetivosObjetivos
Objetivos
 
Esquema Funcionamiento
Esquema FuncionamientoEsquema Funcionamiento
Esquema Funcionamiento
 
A princesa do xeo
A princesa do xeoA princesa do xeo
A princesa do xeo
 
Na cociña 1
Na cociña 1Na cociña 1
Na cociña 1
 
Reflexion modulo de ciencia
Reflexion modulo de cienciaReflexion modulo de ciencia
Reflexion modulo de ciencia
 
Guia de trabajo
Guia de trabajoGuia de trabajo
Guia de trabajo
 
Tipos de pagos en linea angela
Tipos de pagos en linea angelaTipos de pagos en linea angela
Tipos de pagos en linea angela
 
Proyecto Solicitado
Proyecto SolicitadoProyecto Solicitado
Proyecto Solicitado
 
Checklist SEO
Checklist SEOChecklist SEO
Checklist SEO
 
Gritos en silencio
Gritos en silencioGritos en silencio
Gritos en silencio
 

Similar a Ciberseguridad

Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionarioissabel17
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la reddaniel cabal suarez
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Presentación1
Presentación1Presentación1
Presentación1camilo1478
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas69812
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaelverrueda1
 

Similar a Ciberseguridad (20)

Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Diapositivazz leo
Diapositivazz leoDiapositivazz leo
Diapositivazz leo
 
informacion basica
informacion basica informacion basica
informacion basica
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Normas Legales
Normas LegalesNormas Legales
Normas Legales
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Ética y estética de interaccion en la red
Ética y estética de interaccion en la redÉtica y estética de interaccion en la red
Ética y estética de interaccion en la red
 
Las tic aspectos
Las tic aspectosLas tic aspectos
Las tic aspectos
 
Karen Daniela
Karen DanielaKaren Daniela
Karen Daniela
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ponencia drm
Ponencia drmPonencia drm
Ponencia drm
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas
 
Tic
TicTic
Tic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de paolaconde

Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informáticapaolaconde
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridadpaolaconde
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informáticapaolaconde
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informáticapaolaconde
 
Presentación tema 2
Presentación tema 2Presentación tema 2
Presentación tema 2paolaconde
 
Presentación tema 2
Presentación tema 2Presentación tema 2
Presentación tema 2paolaconde
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1paolaconde
 
168 02, delito informatico
168 02, delito informatico168 02, delito informatico
168 02, delito informaticopaolaconde
 

Más de paolaconde (15)

Mapa 3
Mapa 3Mapa 3
Mapa 3
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informática
 
Calendario
CalendarioCalendario
Calendario
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Calendario
CalendarioCalendario
Calendario
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informática
 
Historia de la informática
Historia de la informáticaHistoria de la informática
Historia de la informática
 
Mapa 2
Mapa 2Mapa 2
Mapa 2
 
Mapa 1
Mapa 1Mapa 1
Mapa 1
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 1
Tema 1Tema 1
Tema 1
 
Presentación tema 2
Presentación tema 2Presentación tema 2
Presentación tema 2
 
Presentación tema 2
Presentación tema 2Presentación tema 2
Presentación tema 2
 
Presentación tema 1
Presentación tema 1Presentación tema 1
Presentación tema 1
 
168 02, delito informatico
168 02, delito informatico168 02, delito informatico
168 02, delito informatico
 

Ciberseguridad

  • 1. 1. CIBERSEGURIDAD Gran parte de la información personal se encuentra almacenada en las computadoras, de las cuales, todos dependemos cada vez más, es por esto que la Ciber Seguridad implica la protección de ésa información, previniendo, detectando y respondiendo a los ataques. Nace debido al uso extendido de Internet, requiriendo así que todos quienes desarrollan, poseen, ofrecen, manejan, dan servicio y utilizan sistemas y redes informáticos estén al tanto y entiendan los temas de la seguridad. RIESGOS: • Virus que pueden borrar información, irrumpir y alterar archivos • Robos de forma malintencionada • Utilizar computadoras para ingresar a otras, etc. 2. SEGURIDAD EN INTERNET REDES SOCIALES Las Redes Sociales se han instalado en nuestras vidas con determinación y celeridad. Aportan relaciones sociales que ayudan incluso a cubrir necesidades básicas del ser humano. Sin embargo, la dinámica con la que actúan y las formas de uso de quienes participamos de ellas generan efectos no deseables relacionados con la privacidad. A fin de proteger la privacidad en Redes Sociales debemos: • Conocer y configurar de forma detallada las opciones de seguridad • Proteger los datos personales • Proteger personalmente los datos • Evaluar las condiciones de seguridad de tus contactos VIDEO A fin de proteger el conteido de videos que son accesibles mediante artefactos como televisores, conectados a Internet, computadores y teléfonos personales etc. Existen programas de software tales como el de Administracion de Derechos Digitales, mismo que adicionalmente, asegura que el contenido llegue de manera eficiente al consumidor, lo que es conocido como optimización. FOTOS E IMÁGENES Un gran problema para la gente que desea mostrar imágenes originales en Internet es que cualquiera que pueda ver las imágenes puedan robar. Siendo la única manera de estar 100% seguro es no poner las imágenes en una página web . • Desabilitar imágenes de motores de búsqueda • Filigramas y encubrimientos
  • 2. TEXTO El intercambio de información por Internet se ha convertido en una parte fundamental de nuestra sociedad, sin embargo, el éxito total del Internet va a depender de la capacidad de proteger toda esa información que fluye sin cesar por la red de redes. Formas de protección de texto: • Cifrados - Encriptados • Firma Digital • Verificación de firma digital 3. MODELOS DE LICENCIA DE CÓDIGO ABIERTO: las licencias de Código Abierto (Open Source Software, OSS) se generan en torno a un conjunto común de premisas y requisitos conocidos como OSD (Open Source Definition). Basándose en este conjunto de criterios, los desarrolladores licencian el código fuente de sus productos, garantizando a los receptores un amplio nivel de derechos para modificarlo y distribuirlo. Actualmente hay aproximadamente 59 licencias OSS, cada una con sus propios requisitos y restricciones, basadas en los preceptos del OSD. Las licencias de tipo Código Abierto no son generalmente licencias gratuitas o de dominio público. Más bien, el autor original del software conserva la propiedad del código fuente; la licencia protege la propiedad del desarrollador. MODELO HÍBRIDO son –para mi– aquellos que combinan porciones de software libre (FLOSS) y software privativo. En términos reales son los más extendidos 4. DERECHOS DE AUTOR es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita. Se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que —por lo general— comprende la parte patrimonial de los derechos de autor 5. PROPIEDAD INTELECTUAL supone el reconocimiento de un derecho particular en favor de un autor u otros titulares de derechos, sobre las obras del intelecto humano. Según la Organización Mundial de la Propiedad Intelectual (OMPI), la propiedad intelectual es entendida como "cualquier propiedad que, de común acuerdo, se considere de naturaleza intelectual y merecedora de protección, incluidas las invenciones científicas y tecnológicas, las producciones literarias o artísticas, las marcas y los identificadores, los dibujos y modelos industriales y las indicaciones geográficas".