SlideShare una empresa de Scribd logo
EXAMEN
EXTRAORDINARIO DE
TIC'S
ENERO 2017
María José Ramos Rodríguez
ID: 226867. Primer semestre. Grupo:
Q
Índice
■ Seguridad informática
■ Formas de protección
■ Fallas en el sistema de seguridad informática
■ Robo de identidad
■ ¿Dónde se da el robo de identidad ?
■ Suplantación de identidad virtual
■ Referencias
SEGURIDAD INFORMÁTICA
■ La amenaza representa el tipo de acción que tiende a ser dañina,
mientras que la vulnerabilidad representa el grado de exposición
a las amenazas en un contexto particular. Finalmente,
la contramedida representa todas las acciones que se
implementan para prevenir la amenaza.
FORMAS DE PROTECCION
■ Para que un sistema sea seguro, deben identificarse las posibles amenazas y
por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el
objetivo de este informe es brindar una perspectiva general de las posibles
motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan
para conocer la mejor forma de reducir el riesgo de intrusiones.
FALLAS EN EL SISTEMA DE
SEGURIDAD INFORMÁTICA
■ Un estado de inseguridad activo: es decir, la falta de
conocimiento del usuario sobre las funciones del sistema, algunas
de las cuales pueden resultar perjudiciales para el sistema.
■ Un estado de inseguridad pasivo: es decir, la falta de
conocimiento de las medidas de seguridad disponibles.
ROBO DE IDENTIDAD
■ Robo de identidad es un crimen en el cual un criminal finge ser otra persona
asumiendo la identidad de la misma usando artefactos que aparentan acreditar
la identidad de la víctima.
¿DÓNDE SE DA EL ROBO DE
IDENTIDAD ?
■ Los lugares con más probabilidad de sufrir un robo de identidad son las redes
sociales, debido a que el Internet ha venido cambiado la forma que tenemos de
comunicarnos, además de permitirnos “acercar a los que están lejos”,
haciéndoles partícipes de lo que estamos haciendo o dónde estamos gracias a
la información que compartimos a través de redes sociales
SUPLANTACIÓN DE IDENTIDAD
VIRTUAL
■ Maximiliano Bendinelli, perito en seguridad informática, cuenta que la
usurpación de identidad en las redes sociales también se usa para conseguir
información sobre conocidos. Es común que alguien se haga pasar por otra
persona para hacer averiguaciones sobre su pareja o su ex, dice Bendinelli.
■ También están los que crean un perfil de Facebook en nombre de otra persona .
En esos casos se pueden perseguir desde fines más o menos inocentes –como
parodiar a un famoso– hasta otros delictivos.
REFERENCIAS
Vialfa C. 2016. Introducción a la seguridad informática. Octubre.
http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica
Castro L. 2017. ¿Qué es el robo de identidad y cómo prevenirlo. Marzo.
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Robo-De-
Identidad.htm
Gonzales L. 2012. Redes sociales: crecen los casos de robo de
identidad. Junio. http://www.clarin.com/sociedad/redes-sociales-crecen-
casos-identidad_0_S1ox4dX3wQe.html

Más contenido relacionado

La actualidad más candente

Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Maria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Iratxe Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Maria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Iratxe Comercio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Sarai Moraza
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Andrea Perez
 
Osint
OsintOsint
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
pablomylife
 
Hacking
HackingHacking
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Mariana Del Pilar Quevedo Galindo
 
Seguridad en la informática de la empres aa
Seguridad en la informática de la empres aaSeguridad en la informática de la empres aa
Seguridad en la informática de la empres aa
JessiixD
 
Malware christian
Malware christianMalware christian
Malware christian
christian1408
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
aljapepe
 
Encuesta
Encuesta Encuesta
Encuesta
Maurice Avila
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
daniesfc
 

La actualidad más candente (15)

Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Osint
OsintOsint
Osint
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
 
Hacking
HackingHacking
Hacking
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en la informática de la empres aa
Seguridad en la informática de la empres aaSeguridad en la informática de la empres aa
Seguridad en la informática de la empres aa
 
Malware christian
Malware christianMalware christian
Malware christian
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
Encuesta
Encuesta Encuesta
Encuesta
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 

Destacado

Apresentação
ApresentaçãoApresentação
Apresentação
Sismetro Systems
 
Joint Services Transcript-Mikhiela Anthony
Joint Services Transcript-Mikhiela AnthonyJoint Services Transcript-Mikhiela Anthony
Joint Services Transcript-Mikhiela Anthony
Mikhiela Anthony
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
Majo Ramos
 
Vertex profile Aiptek projector
Vertex profile   Aiptek projectorVertex profile   Aiptek projector
Vertex profile Aiptek projector
AiptekMEA
 
Local Water Quality Assessment
Local Water Quality AssessmentLocal Water Quality Assessment
Local Water Quality Assessment
Kenneth Goodson
 
งานกลุ่มส่งในชั่วโมงนี้
งานกลุ่มส่งในชั่วโมงนี้งานกลุ่มส่งในชั่วโมงนี้
งานกลุ่มส่งในชั่วโมงนี้
wittawat srijan
 
ขายนาฬิกาออนไลน์
ขายนาฬิกาออนไลน์ขายนาฬิกาออนไลน์
ขายนาฬิกาออนไลน์
Lion_PK
 
ADAM LAWES CV 17
ADAM LAWES CV 17ADAM LAWES CV 17
ADAM LAWES CV 17
Adam Lawes
 
HIS3020Final
HIS3020FinalHIS3020Final
HIS3020Final
Tom White
 
Biblioteca virtual
Biblioteca virtualBiblioteca virtual
Biblioteca virtual
HECTOR TAPIE
 

Destacado (11)

Apresentação
ApresentaçãoApresentação
Apresentação
 
袋袋子
袋袋子袋袋子
袋袋子
 
Joint Services Transcript-Mikhiela Anthony
Joint Services Transcript-Mikhiela AnthonyJoint Services Transcript-Mikhiela Anthony
Joint Services Transcript-Mikhiela Anthony
 
Extraordinario etapa 2 1
Extraordinario etapa 2 1Extraordinario etapa 2 1
Extraordinario etapa 2 1
 
Vertex profile Aiptek projector
Vertex profile   Aiptek projectorVertex profile   Aiptek projector
Vertex profile Aiptek projector
 
Local Water Quality Assessment
Local Water Quality AssessmentLocal Water Quality Assessment
Local Water Quality Assessment
 
งานกลุ่มส่งในชั่วโมงนี้
งานกลุ่มส่งในชั่วโมงนี้งานกลุ่มส่งในชั่วโมงนี้
งานกลุ่มส่งในชั่วโมงนี้
 
ขายนาฬิกาออนไลน์
ขายนาฬิกาออนไลน์ขายนาฬิกาออนไลน์
ขายนาฬิกาออนไลน์
 
ADAM LAWES CV 17
ADAM LAWES CV 17ADAM LAWES CV 17
ADAM LAWES CV 17
 
HIS3020Final
HIS3020FinalHIS3020Final
HIS3020Final
 
Biblioteca virtual
Biblioteca virtualBiblioteca virtual
Biblioteca virtual
 

Similar a Extraordinario etapa 2 1

Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
Hacking Bolivia
 
Hp
HpHp
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia
 
Ciberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de IdentidadesCiberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de Identidades
pablomylife
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
andreamaricruz
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
Frailog
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
Jarod Torres
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
jalecastro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
JessDavidGarcaVargas
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
Marcelo Rodríguez
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
luisamariahernandezc1
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
eloyromero20
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
Lorena De Los Santos
 
Juan david san
Juan david sanJuan david san
Juan david san
JuanDavidSnchezCubid1
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
Marcos Escorche
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Maria José Alarcon
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi Digital Business School
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paola Andrea Peña
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
YenyYerandine
 

Similar a Extraordinario etapa 2 1 (20)

Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Hp
HpHp
Hp
 
Ciberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de IdentidadesCiberdelincuencia: Suplantación de Identidades
Ciberdelincuencia: Suplantación de Identidades
 
Ciberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de IdentidadesCiberdelinuencia: Suplantación de Identidades
Ciberdelinuencia: Suplantación de Identidades
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Robo de identidad por internet
Robo de identidad por internet Robo de identidad por internet
Robo de identidad por internet
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Juan david san
Juan david sanJuan david san
Juan david san
 
La ingenieria-social
La ingenieria-socialLa ingenieria-social
La ingenieria-social
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes SocialesInesdi - Privacidad y Ciberseguridad en Redes Sociales
Inesdi - Privacidad y Ciberseguridad en Redes Sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 

Último

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 

Último (20)

Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 

Extraordinario etapa 2 1

  • 1. EXAMEN EXTRAORDINARIO DE TIC'S ENERO 2017 María José Ramos Rodríguez ID: 226867. Primer semestre. Grupo: Q
  • 2. Índice ■ Seguridad informática ■ Formas de protección ■ Fallas en el sistema de seguridad informática ■ Robo de identidad ■ ¿Dónde se da el robo de identidad ? ■ Suplantación de identidad virtual ■ Referencias
  • 3. SEGURIDAD INFORMÁTICA ■ La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
  • 4. FORMAS DE PROTECCION ■ Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.
  • 5. FALLAS EN EL SISTEMA DE SEGURIDAD INFORMÁTICA ■ Un estado de inseguridad activo: es decir, la falta de conocimiento del usuario sobre las funciones del sistema, algunas de las cuales pueden resultar perjudiciales para el sistema. ■ Un estado de inseguridad pasivo: es decir, la falta de conocimiento de las medidas de seguridad disponibles.
  • 6. ROBO DE IDENTIDAD ■ Robo de identidad es un crimen en el cual un criminal finge ser otra persona asumiendo la identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima.
  • 7. ¿DÓNDE SE DA EL ROBO DE IDENTIDAD ? ■ Los lugares con más probabilidad de sufrir un robo de identidad son las redes sociales, debido a que el Internet ha venido cambiado la forma que tenemos de comunicarnos, además de permitirnos “acercar a los que están lejos”, haciéndoles partícipes de lo que estamos haciendo o dónde estamos gracias a la información que compartimos a través de redes sociales
  • 8. SUPLANTACIÓN DE IDENTIDAD VIRTUAL ■ Maximiliano Bendinelli, perito en seguridad informática, cuenta que la usurpación de identidad en las redes sociales también se usa para conseguir información sobre conocidos. Es común que alguien se haga pasar por otra persona para hacer averiguaciones sobre su pareja o su ex, dice Bendinelli. ■ También están los que crean un perfil de Facebook en nombre de otra persona . En esos casos se pueden perseguir desde fines más o menos inocentes –como parodiar a un famoso– hasta otros delictivos.
  • 9. REFERENCIAS Vialfa C. 2016. Introducción a la seguridad informática. Octubre. http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica Castro L. 2017. ¿Qué es el robo de identidad y cómo prevenirlo. Marzo. http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Robo-De- Identidad.htm Gonzales L. 2012. Redes sociales: crecen los casos de robo de identidad. Junio. http://www.clarin.com/sociedad/redes-sociales-crecen- casos-identidad_0_S1ox4dX3wQe.html