SlideShare una empresa de Scribd logo
1 de 2
CENTRO REGIONAL DE EDUCACIÓN
           NORMAL
  LICENCIATURA EN EDUCACIÓN
         PREESCOLAR

    LAS TIC EN LA EDUCACION

   CICLO ESCOLAR 2012-2013

          GRUPO 101
MTRO. GUILLERMO TEMELO AVILÉS
  ALUMNA: BRENDALY RAMÍREZ
          RODRÍGUEZ
PRESENTACIÓN GRAFICA SOBRE PROBLEMAS DE
SEGURIDAD Y SU SOLUCIÓN
                                                   Problemas de
                                               seguridad: Cada vez
                                               es necesaria menos
                                                 especialización y
                                                      menos               Tipos de ataques actuales:
                                               conocimiento técnico            Ataques híbridos
                                                para llevar a cabo        Son ataques en los que se
       Finalmente en tipos                      ataques, robar y/o       mezclan más de una técnica:
          de ataques de                        modificar información
                                                                            DOS, DDOS, Exploits,
                                                                         Escaneos, Troyanos, Virus,
        ingeniería social:                      o cometer fraudes.             Buffer Overflows,
      - No dar información                                                     Inyecciones, etc.
                                                                          Suelen ser de muy rápida
         de ningún tipo a                                                 propagación y siempre se
          desconocidos.                                                        basan en alguna
                                                                            vulnerabilidad de algún
                                                                                   sistema.




                                                                             Tipos de ataques actuales:
            Medidas que toda red y                                                 Ingeniería social
         administrador deben conocer y
            desplegar cuanto antes:                                          Son ataques en los que se
            -Mantener las máquinas                                             intenta engañar a algún
       actualizadas y seguras físicamente                                        usuario para hacerle
        -Mantener personal especializado                                     creer como cierto algo que
          en cuestiones de seguridad (o                                                no lo es.
                 subcontratarlo).               ¿Cómo defenderse de
         -No permitir el tráfico "broadcast"        estos Ataques?           Otros ataques de este tipo
       desde fuera de nuestra red. De esta                                       son: Farming, SPAM,
          forma evitamos ser empleados             La mayoría de los               Pishing, Cajeros
        como "multiplicadores" durante un        ataques mencionados              automáticos, ETC.
                  ataque Smurf.                  se basan en fallos de
                                                  diseño inherentes a
                                                     Internet (y sus
                                                   protocolos) y a los
                                                  sistemas operativos
                                                        utilizados

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Unidad 3 duvan-becerra-
Unidad 3  duvan-becerra-Unidad 3  duvan-becerra-
Unidad 3 duvan-becerra-
 
Virus diapositiva (1)
Virus diapositiva (1)Virus diapositiva (1)
Virus diapositiva (1)
 
Riesgos de informacion electrónica
Riesgos de informacion electrónicaRiesgos de informacion electrónica
Riesgos de informacion electrónica
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
Virus informatico juan herrera
Virus informatico juan herreraVirus informatico juan herrera
Virus informatico juan herrera
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre Piccirilli
 

Destacado

Cuadro de registro
Cuadro de registroCuadro de registro
Cuadro de registrojadequetzal
 
Spanish Power Point[1][1]
Spanish Power Point[1][1]Spanish Power Point[1][1]
Spanish Power Point[1][1]djamie
 
Taller Preadoslescencia Religiosa
Taller Preadoslescencia ReligiosaTaller Preadoslescencia Religiosa
Taller Preadoslescencia ReligiosaAyelen Lihué
 
Esquema gráfcio
Esquema gráfcioEsquema gráfcio
Esquema gráfciolilyalvez
 
Training certificates
Training certificates Training certificates
Training certificates Fadi Haidar
 
IMC Boru
IMC BoruIMC Boru
IMC BoruMsmmuh
 
Elementos de las Diapositivas
Elementos de las DiapositivasElementos de las Diapositivas
Elementos de las DiapositivasChikis Ah
 
Photos for blog 2012
Photos for blog 2012Photos for blog 2012
Photos for blog 2012aquinassport
 
Tedy's Dog Pound infodata by KJ Neilson
Tedy's Dog Pound infodata by KJ NeilsonTedy's Dog Pound infodata by KJ Neilson
Tedy's Dog Pound infodata by KJ NeilsonDanny Cordella
 
Double Arts Cap 21
Double Arts Cap 21Double Arts Cap 21
Double Arts Cap 21Kimekiu
 
Double Arts Cap 20
Double Arts Cap 20Double Arts Cap 20
Double Arts Cap 20Kimekiu
 

Destacado (18)

Cuadro de registro
Cuadro de registroCuadro de registro
Cuadro de registro
 
Spanish Power Point[1][1]
Spanish Power Point[1][1]Spanish Power Point[1][1]
Spanish Power Point[1][1]
 
Taller Preadoslescencia Religiosa
Taller Preadoslescencia ReligiosaTaller Preadoslescencia Religiosa
Taller Preadoslescencia Religiosa
 
Esquema gráfcio
Esquema gráfcioEsquema gráfcio
Esquema gráfcio
 
2 parte
2 parte2 parte
2 parte
 
Training certificates
Training certificates Training certificates
Training certificates
 
Jenny
JennyJenny
Jenny
 
Fracaso escolar
Fracaso escolarFracaso escolar
Fracaso escolar
 
IMC Boru
IMC BoruIMC Boru
IMC Boru
 
1 parte
1 parte1 parte
1 parte
 
Elementos de las Diapositivas
Elementos de las DiapositivasElementos de las Diapositivas
Elementos de las Diapositivas
 
Photos for blog 2012
Photos for blog 2012Photos for blog 2012
Photos for blog 2012
 
EYP in ALEPPO
EYP in ALEPPOEYP in ALEPPO
EYP in ALEPPO
 
CoalitionGuidebook7
CoalitionGuidebook7CoalitionGuidebook7
CoalitionGuidebook7
 
Tedy's Dog Pound infodata by KJ Neilson
Tedy's Dog Pound infodata by KJ NeilsonTedy's Dog Pound infodata by KJ Neilson
Tedy's Dog Pound infodata by KJ Neilson
 
Double Arts Cap 21
Double Arts Cap 21Double Arts Cap 21
Double Arts Cap 21
 
Double Arts Cap 20
Double Arts Cap 20Double Arts Cap 20
Double Arts Cap 20
 
Dulces pasteles
Dulces pastelesDulces pasteles
Dulces pasteles
 

Similar a Actividad 4

Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgosdaylisyfran
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011tecnodelainfo
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazasRodrigo Fleitas
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informáticaronaldlezama
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLuu Roobles
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2danny1712
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT)Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT)Yenny Vasquez
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaFrancesc Perez
 

Similar a Actividad 4 (20)

Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT)Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT)
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 

Más de rmz_brendaly_

Más de rmz_brendaly_ (14)

Brendaly ramírez rodriguez
Brendaly ramírez rodriguezBrendaly ramírez rodriguez
Brendaly ramírez rodriguez
 
1.02
1.021.02
1.02
 
Presentación1 de temelo
Presentación1 de temeloPresentación1 de temelo
Presentación1 de temelo
 
Brendaly ramírez rodriguez
Brendaly ramírez rodriguezBrendaly ramírez rodriguez
Brendaly ramírez rodriguez
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Brendaly ramírez rodriguez
Brendaly ramírez rodriguezBrendaly ramírez rodriguez
Brendaly ramírez rodriguez
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Presentación1 de temelo
Presentación1 de temeloPresentación1 de temelo
Presentación1 de temelo
 

Actividad 4

  • 1. CENTRO REGIONAL DE EDUCACIÓN NORMAL LICENCIATURA EN EDUCACIÓN PREESCOLAR LAS TIC EN LA EDUCACION CICLO ESCOLAR 2012-2013 GRUPO 101 MTRO. GUILLERMO TEMELO AVILÉS ALUMNA: BRENDALY RAMÍREZ RODRÍGUEZ
  • 2. PRESENTACIÓN GRAFICA SOBRE PROBLEMAS DE SEGURIDAD Y SU SOLUCIÓN Problemas de seguridad: Cada vez es necesaria menos especialización y menos Tipos de ataques actuales: conocimiento técnico Ataques híbridos para llevar a cabo Son ataques en los que se Finalmente en tipos ataques, robar y/o mezclan más de una técnica: de ataques de modificar información DOS, DDOS, Exploits, Escaneos, Troyanos, Virus, ingeniería social: o cometer fraudes. Buffer Overflows, - No dar información Inyecciones, etc. Suelen ser de muy rápida de ningún tipo a propagación y siempre se desconocidos. basan en alguna vulnerabilidad de algún sistema. Tipos de ataques actuales: Medidas que toda red y Ingeniería social administrador deben conocer y desplegar cuanto antes: Son ataques en los que se -Mantener las máquinas intenta engañar a algún actualizadas y seguras físicamente usuario para hacerle -Mantener personal especializado creer como cierto algo que en cuestiones de seguridad (o no lo es. subcontratarlo). ¿Cómo defenderse de -No permitir el tráfico "broadcast" estos Ataques? Otros ataques de este tipo desde fuera de nuestra red. De esta son: Farming, SPAM, forma evitamos ser empleados La mayoría de los Pishing, Cajeros como "multiplicadores" durante un ataques mencionados automáticos, ETC. ataque Smurf. se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados