SlideShare una empresa de Scribd logo
CENTRO REGIONAL DE EDUCACIÓN
           NORMAL
  LICENCIATURA EN EDUCACIÓN
         PREESCOLAR

    LAS TIC EN LA EDUCACION

   CICLO ESCOLAR 2012-2013

          GRUPO 101
MTRO. GUILLERMO TEMELO AVILÉS
  ALUMNA: BRENDALY RAMÍREZ
          RODRÍGUEZ
PRESENTACIÓN GRAFICA SOBRE PROBLEMAS DE
SEGURIDAD Y SU SOLUCIÓN
                                                   Problemas de
                                               seguridad: Cada vez
                                               es necesaria menos
                                                 especialización y
                                                      menos               Tipos de ataques actuales:
                                               conocimiento técnico            Ataques híbridos
                                                para llevar a cabo        Son ataques en los que se
       Finalmente en tipos                      ataques, robar y/o       mezclan más de una técnica:
          de ataques de                        modificar información
                                                                            DOS, DDOS, Exploits,
                                                                         Escaneos, Troyanos, Virus,
        ingeniería social:                      o cometer fraudes.             Buffer Overflows,
      - No dar información                                                     Inyecciones, etc.
                                                                          Suelen ser de muy rápida
         de ningún tipo a                                                 propagación y siempre se
          desconocidos.                                                        basan en alguna
                                                                            vulnerabilidad de algún
                                                                                   sistema.




                                                                             Tipos de ataques actuales:
            Medidas que toda red y                                                 Ingeniería social
         administrador deben conocer y
            desplegar cuanto antes:                                          Son ataques en los que se
            -Mantener las máquinas                                             intenta engañar a algún
       actualizadas y seguras físicamente                                        usuario para hacerle
        -Mantener personal especializado                                     creer como cierto algo que
          en cuestiones de seguridad (o                                                no lo es.
                 subcontratarlo).               ¿Cómo defenderse de
         -No permitir el tráfico "broadcast"        estos Ataques?           Otros ataques de este tipo
       desde fuera de nuestra red. De esta                                       son: Farming, SPAM,
          forma evitamos ser empleados             La mayoría de los               Pishing, Cajeros
        como "multiplicadores" durante un        ataques mencionados              automáticos, ETC.
                  ataque Smurf.                  se basan en fallos de
                                                  diseño inherentes a
                                                     Internet (y sus
                                                   protocolos) y a los
                                                  sistemas operativos
                                                        utilizados

Más contenido relacionado

La actualidad más candente

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
anelismendoza
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
leslygalvez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
miguel7011
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Yenny Santiago
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
torrije18
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
BayonDarwin
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
ignacio lara
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
Abdiel Garcia Ramirez
 
Unidad 3 duvan-becerra-
Unidad 3  duvan-becerra-Unidad 3  duvan-becerra-
Unidad 3 duvan-becerra-
duvan andres becerra
 
Virus diapositiva (1)
Virus diapositiva (1)Virus diapositiva (1)
Virus diapositiva (1)
Nelly Mtz
 
Riesgos de informacion electrónica
Riesgos de informacion electrónicaRiesgos de informacion electrónica
Riesgos de informacion electrónica
jhon jairo mora muñoz
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
Liinda Martiinez
 
Virus informatico juan herrera
Virus informatico juan herreraVirus informatico juan herrera
Virus informatico juan herrera
juanherrera2000
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
duvan andres becerra
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Marcela García
 

La actualidad más candente (16)

Exposicion de informatica
Exposicion de informaticaExposicion de informatica
Exposicion de informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Seguridad en las personas
Seguridad en las personasSeguridad en las personas
Seguridad en las personas
 
Tp4 informatica
Tp4 informaticaTp4 informatica
Tp4 informatica
 
Garcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazasGarcia abdiel tiposdeamenazas
Garcia abdiel tiposdeamenazas
 
Unidad 3 duvan-becerra-
Unidad 3  duvan-becerra-Unidad 3  duvan-becerra-
Unidad 3 duvan-becerra-
 
Virus diapositiva (1)
Virus diapositiva (1)Virus diapositiva (1)
Virus diapositiva (1)
 
Riesgos de informacion electrónica
Riesgos de informacion electrónicaRiesgos de informacion electrónica
Riesgos de informacion electrónica
 
Seguridad aline y yara.
Seguridad aline y yara.Seguridad aline y yara.
Seguridad aline y yara.
 
Virus informatico juan herrera
Virus informatico juan herreraVirus informatico juan herrera
Virus informatico juan herrera
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Riesgos de la información electrónica
Riesgos de la información  electrónicaRiesgos de la información  electrónica
Riesgos de la información electrónica
 
Crackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre PiccirilliCrackers Arrupe Fernandez Molina Svarre Piccirilli
Crackers Arrupe Fernandez Molina Svarre Piccirilli
 

Destacado

Ask the lama
Ask the lamaAsk the lama
Ask the lama
Surya Das
 
JOGGING INTERNATIONAL SUPPLEMENT-AVRIL 16-10000000047145182-2
JOGGING INTERNATIONAL SUPPLEMENT-AVRIL 16-10000000047145182-2JOGGING INTERNATIONAL SUPPLEMENT-AVRIL 16-10000000047145182-2
JOGGING INTERNATIONAL SUPPLEMENT-AVRIL 16-10000000047145182-2DTER PARTNERS
 
III EEE-CS2363-Computer-Networks-important-questions-for-unit-3-for-may-june-...
III EEE-CS2363-Computer-Networks-important-questions-for-unit-3-for-may-june-...III EEE-CS2363-Computer-Networks-important-questions-for-unit-3-for-may-june-...
III EEE-CS2363-Computer-Networks-important-questions-for-unit-3-for-may-june-...
Selva Kumar
 
Req 381
Req 381Req 381
Tema nº 5
Tema nº 5Tema nº 5
Tema nº 5
Marta Quintero
 
Piktocod - affilate program
Piktocod - affilate programPiktocod - affilate program
Piktocod - affilate program
piktocod
 
ADA 9
ADA 9ADA 9

Destacado (9)

Ask the lama
Ask the lamaAsk the lama
Ask the lama
 
JOGGING INTERNATIONAL SUPPLEMENT-AVRIL 16-10000000047145182-2
JOGGING INTERNATIONAL SUPPLEMENT-AVRIL 16-10000000047145182-2JOGGING INTERNATIONAL SUPPLEMENT-AVRIL 16-10000000047145182-2
JOGGING INTERNATIONAL SUPPLEMENT-AVRIL 16-10000000047145182-2
 
III EEE-CS2363-Computer-Networks-important-questions-for-unit-3-for-may-june-...
III EEE-CS2363-Computer-Networks-important-questions-for-unit-3-for-may-june-...III EEE-CS2363-Computer-Networks-important-questions-for-unit-3-for-may-june-...
III EEE-CS2363-Computer-Networks-important-questions-for-unit-3-for-may-june-...
 
Req 381
Req 381Req 381
Req 381
 
140116 agenbur publica pz españa 1
140116 agenbur publica pz españa 1140116 agenbur publica pz españa 1
140116 agenbur publica pz españa 1
 
Tema nº 5
Tema nº 5Tema nº 5
Tema nº 5
 
Piktocod - affilate program
Piktocod - affilate programPiktocod - affilate program
Piktocod - affilate program
 
099 rubrica e soluzioni
099 rubrica e soluzioni099 rubrica e soluzioni
099 rubrica e soluzioni
 
ADA 9
ADA 9ADA 9
ADA 9
 

Similar a Actividad 4

Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
daylisyfran
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
tecnodelainfo
 
Seguridad
SeguridadSeguridad
Seguridad
jadermorelo
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
Rodrigo Fleitas
 
Seguridad
SeguridadSeguridad
Seguridad
jader_morelo
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
ronaldlezama
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
carlitoszamora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Luu Roobles
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
Haruckar
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
danny1712
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
Julio Hdez
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
mamijose
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
David Antonio Rapri Mendoza
 
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT)Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT)
Yenny Vasquez
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
Francesc Perez
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
EstebanGonzalez153
 

Similar a Actividad 4 (20)

Seguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de RiesgosSeguridad Informatica y Gestión de Riesgos
Seguridad Informatica y Gestión de Riesgos
 
Clase dieciocho 2011
Clase dieciocho  2011Clase dieciocho  2011
Clase dieciocho 2011
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica amenazas
Seguridad informatica amenazasSeguridad informatica amenazas
Seguridad informatica amenazas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Ensayo de seguridad informática
Ensayo de seguridad informáticaEnsayo de seguridad informática
Ensayo de seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica (clase 2)
Seguridad informatica (clase 2)Seguridad informatica (clase 2)
Seguridad informatica (clase 2)
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información12 amenazas a la seguridad de la información
12 amenazas a la seguridad de la información
 
Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT)Advanced Persistent Threat (APT)
Advanced Persistent Threat (APT)
 
Seguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informáticaSeguridad: Introducción a la seguridad informática
Seguridad: Introducción a la seguridad informática
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 

Más de rmz_brendaly_

Brendaly ramírez rodriguez
Brendaly ramírez rodriguezBrendaly ramírez rodriguez
Brendaly ramírez rodriguez
rmz_brendaly_
 
1.02
1.021.02
Presentación1 de temelo
Presentación1 de temeloPresentación1 de temelo
Presentación1 de temelo
rmz_brendaly_
 
Brendaly ramírez rodriguez
Brendaly ramírez rodriguezBrendaly ramírez rodriguez
Brendaly ramírez rodriguez
rmz_brendaly_
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
rmz_brendaly_
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
rmz_brendaly_
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
rmz_brendaly_
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
rmz_brendaly_
 
Brendaly ramírez rodriguez
Brendaly ramírez rodriguezBrendaly ramírez rodriguez
Brendaly ramírez rodriguez
rmz_brendaly_
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
rmz_brendaly_
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
rmz_brendaly_
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
rmz_brendaly_
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
rmz_brendaly_
 
Presentación1 de temelo
Presentación1 de temeloPresentación1 de temelo
Presentación1 de temelo
rmz_brendaly_
 

Más de rmz_brendaly_ (14)

Brendaly ramírez rodriguez
Brendaly ramírez rodriguezBrendaly ramírez rodriguez
Brendaly ramírez rodriguez
 
1.02
1.021.02
1.02
 
Presentación1 de temelo
Presentación1 de temeloPresentación1 de temelo
Presentación1 de temelo
 
Brendaly ramírez rodriguez
Brendaly ramírez rodriguezBrendaly ramírez rodriguez
Brendaly ramírez rodriguez
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Brendaly ramírez rodriguez
Brendaly ramírez rodriguezBrendaly ramírez rodriguez
Brendaly ramírez rodriguez
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Presentación1 de temelo
Presentación1 de temeloPresentación1 de temelo
Presentación1 de temelo
 

Actividad 4

  • 1. CENTRO REGIONAL DE EDUCACIÓN NORMAL LICENCIATURA EN EDUCACIÓN PREESCOLAR LAS TIC EN LA EDUCACION CICLO ESCOLAR 2012-2013 GRUPO 101 MTRO. GUILLERMO TEMELO AVILÉS ALUMNA: BRENDALY RAMÍREZ RODRÍGUEZ
  • 2. PRESENTACIÓN GRAFICA SOBRE PROBLEMAS DE SEGURIDAD Y SU SOLUCIÓN Problemas de seguridad: Cada vez es necesaria menos especialización y menos Tipos de ataques actuales: conocimiento técnico Ataques híbridos para llevar a cabo Son ataques en los que se Finalmente en tipos ataques, robar y/o mezclan más de una técnica: de ataques de modificar información DOS, DDOS, Exploits, Escaneos, Troyanos, Virus, ingeniería social: o cometer fraudes. Buffer Overflows, - No dar información Inyecciones, etc. Suelen ser de muy rápida de ningún tipo a propagación y siempre se desconocidos. basan en alguna vulnerabilidad de algún sistema. Tipos de ataques actuales: Medidas que toda red y Ingeniería social administrador deben conocer y desplegar cuanto antes: Son ataques en los que se -Mantener las máquinas intenta engañar a algún actualizadas y seguras físicamente usuario para hacerle -Mantener personal especializado creer como cierto algo que en cuestiones de seguridad (o no lo es. subcontratarlo). ¿Cómo defenderse de -No permitir el tráfico "broadcast" estos Ataques? Otros ataques de este tipo desde fuera de nuestra red. De esta son: Farming, SPAM, forma evitamos ser empleados La mayoría de los Pishing, Cajeros como "multiplicadores" durante un ataques mencionados automáticos, ETC. ataque Smurf. se basan en fallos de diseño inherentes a Internet (y sus protocolos) y a los sistemas operativos utilizados