SlideShare una empresa de Scribd logo
Mateo
Ivonne    1ºE
Valeria
Introducción

  Internet no es 100% seguro. Todos sabemos
 que el navegar por la red es algo que
 prácticamente todo el mundo hace y está
 muy difundido en la sociedad de hoy.
 Pero… ¿somos realmente conscientes de los
 peligros escondidos bajo algo tan
 aparentemente espléndido? Para ello
 hablaremos de las principales amenazas y de
 las medidas que podemos tomar.
Amenazas




   GROOMING
La razón fundamental de que esto sea un
peligro es por los pederastas que se
encuentran tras la red, a veces haciéndose
pasar por amigos, que engañan a su víctimas
para lograr una cita en persona.
ROBO DE IDENTIDAD
 El robo de identidad es un proceso que se
  realiza en dos pasos. En primer lugar, alguien
  roba su información personal. En segundo
  lugar, el ladrón utiliza esa información para
  hacerse pasar por usted y cometer el fraude.
  Es importante comprender este enfoque de
  dos pasos, ya que su defensa también debe
  operar en ambos niveles.
REGISTRADOR DE PULSACIONES
 Un programa registrador de pulsaciones
  registra las pulsaciones de teclado en un
  equipo y reenvía la información a otro equipo.
  Los registradores de pulsaciones se infiltran
  en un equipo, por ejemplo, mediante virus,
  spyware o troyanos.
Soluciones

 No facilite su número de identificación personal
    por teléfono.
   Destruya los documentos que contengan
    información sobre cuentas o identificadores
    personales.
   Conserve los documentos importantes en una
    caja fuerte.
   Recoja el correo confidencial en la oficina de
    Correos y también envíelo desde allí.
   Utilice domiciliación bancaria para las nóminas.
 No proporcionar imágenes o informaciones
  comprometedoras (elemento de fuerza)
 Evitar el robo de ese elemento de fuerza
 Mantener una actitud proactiva respecto a
  la privacidad.
 No ceder al chantaje.

Más contenido relacionado

La actualidad más candente

Internet
InternetInternet
Internet
Zolpo
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
Fernando Pomares Reyes
 
Trabajo practico nº 3
Trabajo practico nº 3Trabajo practico nº 3
Trabajo practico nº 3
Shovii Cubixx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nancy Liliana Sabogal Torres
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
PABLO MORENO ORTIZ
 
Internet seguro 2019 completo
Internet seguro 2019 completoInternet seguro 2019 completo
Internet seguro 2019 completo
Jahaira Figueroa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nancy Liliana Sabogal Torres
 
Hacking
HackingHacking
Indice
IndiceIndice
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Makaa Y Sibbe!
Makaa Y Sibbe!Makaa Y Sibbe!
Makaa Y Sibbe!
guest471085
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
ESET Latinoamérica
 
Gestión del conocimiento
Gestión del conocimiento Gestión del conocimiento
Gestión del conocimiento
LuisCaola
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
Luz de Rebeca Dupré Tenorio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
PaulaCueli
 
Amenazas y soluciones
Amenazas y solucionesAmenazas y soluciones
Amenazas y soluciones
jaimesalguero9
 
Presentación1valentina
Presentación1valentinaPresentación1valentina
Presentación1valentina
Valentina Salguero
 
Seguridad en la informática de la empresa
Seguridad en la informática de la empresaSeguridad en la informática de la empresa
Seguridad en la informática de la empresa
JessiixD
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
anilulufer
 

La actualidad más candente (19)

Internet
InternetInternet
Internet
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Trabajo practico nº 3
Trabajo practico nº 3Trabajo practico nº 3
Trabajo practico nº 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Internet seguro 2019 completo
Internet seguro 2019 completoInternet seguro 2019 completo
Internet seguro 2019 completo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hacking
HackingHacking
Hacking
 
Indice
IndiceIndice
Indice
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Makaa Y Sibbe!
Makaa Y Sibbe!Makaa Y Sibbe!
Makaa Y Sibbe!
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
 
Gestión del conocimiento
Gestión del conocimiento Gestión del conocimiento
Gestión del conocimiento
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas y soluciones
Amenazas y solucionesAmenazas y soluciones
Amenazas y soluciones
 
Presentación1valentina
Presentación1valentinaPresentación1valentina
Presentación1valentina
 
Seguridad en la informática de la empresa
Seguridad en la informática de la empresaSeguridad en la informática de la empresa
Seguridad en la informática de la empresa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Destacado

2 topsporten presentatie congres digitale overheid 15 mei 2014
2 topsporten presentatie congres digitale overheid 15 mei 20142 topsporten presentatie congres digitale overheid 15 mei 2014
2 topsporten presentatie congres digitale overheid 15 mei 2014Hans Hoornstra
 
Managing Cloud Business Solutions Worksheets v2 Nov 13
Managing Cloud Business Solutions Worksheets v2 Nov 13Managing Cloud Business Solutions Worksheets v2 Nov 13
Managing Cloud Business Solutions Worksheets v2 Nov 13
Vanguard Visions
 
Presentatie joyce van dijk en renee meijer def wt1
Presentatie joyce van dijk en renee meijer def wt1Presentatie joyce van dijk en renee meijer def wt1
Presentatie joyce van dijk en renee meijer def wt1Hans Hoornstra
 
PR 2.0
PR 2.0PR 2.0
PR 2.0PRDESQ
 
10 03-11english8
10 03-11english810 03-11english8
10 03-11english8
nchornesky
 

Destacado (7)

2 topsporten presentatie congres digitale overheid 15 mei 2014
2 topsporten presentatie congres digitale overheid 15 mei 20142 topsporten presentatie congres digitale overheid 15 mei 2014
2 topsporten presentatie congres digitale overheid 15 mei 2014
 
Mkp vakdag presentatie 13 okt
Mkp vakdag presentatie 13 oktMkp vakdag presentatie 13 okt
Mkp vakdag presentatie 13 okt
 
Managing Cloud Business Solutions Worksheets v2 Nov 13
Managing Cloud Business Solutions Worksheets v2 Nov 13Managing Cloud Business Solutions Worksheets v2 Nov 13
Managing Cloud Business Solutions Worksheets v2 Nov 13
 
Presentatie joyce van dijk en renee meijer def wt1
Presentatie joyce van dijk en renee meijer def wt1Presentatie joyce van dijk en renee meijer def wt1
Presentatie joyce van dijk en renee meijer def wt1
 
PR 2.0
PR 2.0PR 2.0
PR 2.0
 
10 03-11english8
10 03-11english810 03-11english8
10 03-11english8
 
Presentation1
Presentation1Presentation1
Presentation1
 

Similar a 2003

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Delitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICDelitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TIC
Rhoi1
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
RocioMora24
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
Ismaelleyvaleyva
 
Ing social
Ing socialIng social
Ing social
Alejandra Titila
 
Tp nro 3
Tp nro 3Tp nro 3
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
Cheistopher666
 
20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx
VICTORPALACIOS83
 
Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181
Karen Lizbeth
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
AngelCaamalQuiones
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
ULSELSALVADOR
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
pedro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nohemi19
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
oramnbeta
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
juan pablo martin aguirre
 
Tp3
Tp3Tp3
Tp3
Lecu94
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
Rulo Martinez
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
MartinMalatesta1
 

Similar a 2003 (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICDelitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TIC
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Ing social
Ing socialIng social
Ing social
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx20200618_Ciberseguridad_AneMartinez.pptx
20200618_Ciberseguridad_AneMartinez.pptx
 
Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tp3
Tp3Tp3
Tp3
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 

2003

  • 1. Mateo Ivonne 1ºE Valeria
  • 2. Introducción Internet no es 100% seguro. Todos sabemos que el navegar por la red es algo que prácticamente todo el mundo hace y está muy difundido en la sociedad de hoy. Pero… ¿somos realmente conscientes de los peligros escondidos bajo algo tan aparentemente espléndido? Para ello hablaremos de las principales amenazas y de las medidas que podemos tomar.
  • 3. Amenazas GROOMING
  • 4. La razón fundamental de que esto sea un peligro es por los pederastas que se encuentran tras la red, a veces haciéndose pasar por amigos, que engañan a su víctimas para lograr una cita en persona.
  • 6.  El robo de identidad es un proceso que se realiza en dos pasos. En primer lugar, alguien roba su información personal. En segundo lugar, el ladrón utiliza esa información para hacerse pasar por usted y cometer el fraude. Es importante comprender este enfoque de dos pasos, ya que su defensa también debe operar en ambos niveles.
  • 8.  Un programa registrador de pulsaciones registra las pulsaciones de teclado en un equipo y reenvía la información a otro equipo. Los registradores de pulsaciones se infiltran en un equipo, por ejemplo, mediante virus, spyware o troyanos.
  • 9. Soluciones  No facilite su número de identificación personal por teléfono.  Destruya los documentos que contengan información sobre cuentas o identificadores personales.  Conserve los documentos importantes en una caja fuerte.  Recoja el correo confidencial en la oficina de Correos y también envíelo desde allí.  Utilice domiciliación bancaria para las nóminas.
  • 10.  No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza)  Evitar el robo de ese elemento de fuerza  Mantener una actitud proactiva respecto a la privacidad.  No ceder al chantaje.