SlideShare una empresa de Scribd logo
1 de 6
LA SEGURIDAD EN 
LAS REDES 
Laura Amaya
QUE SON 
Las redes sociales en internet son 
aplicaciones web que favorecen el 
contacto entre individuos. Estas 
personas pueden conocerse 
previamente o hacerlo a través de la 
red. Contactar a través de la red puede 
llevar a un conocimiento directo o, 
incluso, la formación de nuevas parejas.
La inseguridad en las redes 
La inseguridad informática es la falta o 
poca presencia de seguridad informática en 
un sistema 
operativo, aplicación, red o dispositivo, esto 
permite su demostración porhackers éticos 
(sombreros blancos) o su explotación 
por hackers mal intencionados (sombreros 
negros).
El objetivo de los hackers 
Los hackers pueden estar motivados por 
una multitud de razones, incluyendo fines de 
lucro, protesta o por el 
desafío.2 Lasubcultura que se ha desarrollado 
en torno a los hackers a menudo se refiere a 
la cultura underground de computadoras, pero 
ahora es una comunidad abierta. 
Los sitios de conectividad social como Twitter se están convirtiendo cada 
vez más en los lugares favoritos de los hackers para implantar software 
malicioso con el objetivo de infectar a las computadoras
Cuales hay 
• Facebook 
• Twitter 
• Gmail 
• YouTube 
• Tumblr 
• Instagram 
• skype
seguridad 
El nivel de seguridad de nuestra red 
dependerá de su tamaño e importancia 
de la información. Un banco deberá de 
tener un nivel muy alto de seguridad por 
las transacciones que maneja, una 
red casera no tendrá la misma 
importancia, solo se orientará a los 
accesos de los familiares a ciertos puntos 
de las computadoras que la formen.

Más contenido relacionado

La actualidad más candente

Cracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical HackingCracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical HackingMartha Gonzalez
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Sisy Paz
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptosIvan Gallardoo
 
VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3Liliana Solano
 
Atacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridadAtacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridadRonaldo909169
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Dn11 u3 a16_ejma
Dn11 u3 a16_ejmaDn11 u3 a16_ejma
Dn11 u3 a16_ejmamigueldn11
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpointbachilleratob
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologicoArchivalt
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthdjuancholama
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería socialLily Diéguez
 

La actualidad más candente (19)

Cracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical HackingCracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical Hacking
 
Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética Presentación: Seguridad Cibernética
Presentación: Seguridad Cibernética
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Hacker
HackerHacker
Hacker
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3VillamizarSolanoClaudiaLiliana 10-3
VillamizarSolanoClaudiaLiliana 10-3
 
Atacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridadAtacantes y profesionales de la ciberseguridad
Atacantes y profesionales de la ciberseguridad
 
Qué son los virus
Qué son los virusQué son los virus
Qué son los virus
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Dn11 u3 a16_ejma
Dn11 u3 a16_ejmaDn11 u3 a16_ejma
Dn11 u3 a16_ejma
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Recurso tecnologico
Recurso tecnologicoRecurso tecnologico
Recurso tecnologico
 
Virus
VirusVirus
Virus
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Virus informáticosbgthd
Virus informáticosbgthdVirus informáticosbgthd
Virus informáticosbgthd
 
Presentacion ingeniería social
Presentacion ingeniería socialPresentacion ingeniería social
Presentacion ingeniería social
 
Malware
MalwareMalware
Malware
 

Destacado (20)

Moodle2.0: Registro
Moodle2.0: RegistroMoodle2.0: Registro
Moodle2.0: Registro
 
Tipos de relaciones
Tipos de relacionesTipos de relaciones
Tipos de relaciones
 
Clase2 03
Clase2 03Clase2 03
Clase2 03
 
Prediksi rayo vallecano vs barcelona
Prediksi rayo vallecano vs barcelonaPrediksi rayo vallecano vs barcelona
Prediksi rayo vallecano vs barcelona
 
Guia uso plataforma
Guia uso plataformaGuia uso plataforma
Guia uso plataforma
 
Tecnologia de lainformacion marthsnc
Tecnologia de lainformacion marthsncTecnologia de lainformacion marthsnc
Tecnologia de lainformacion marthsnc
 
Hilda
HildaHilda
Hilda
 
Presentación aasud, ac. para internet opción 2
Presentación aasud, ac. para internet opción 2Presentación aasud, ac. para internet opción 2
Presentación aasud, ac. para internet opción 2
 
Entusiastas
EntusiastasEntusiastas
Entusiastas
 
Protocolo del doctorado
Protocolo del doctorado Protocolo del doctorado
Protocolo del doctorado
 
Como me muevo dentro de moodle
Como me muevo dentro de moodleComo me muevo dentro de moodle
Como me muevo dentro de moodle
 
Mind42.com -computador
Mind42.com  -computadorMind42.com  -computador
Mind42.com -computador
 
Paula ppt3
Paula ppt3Paula ppt3
Paula ppt3
 
Proposal
ProposalProposal
Proposal
 
Guía navegación r6
Guía navegación r6Guía navegación r6
Guía navegación r6
 
Colombia lo mejor
Colombia lo mejorColombia lo mejor
Colombia lo mejor
 
Ficha valoracion pi_jugarconjuegos
Ficha valoracion pi_jugarconjuegosFicha valoracion pi_jugarconjuegos
Ficha valoracion pi_jugarconjuegos
 
Consejo
ConsejoConsejo
Consejo
 
Pps encuestas trabajo de organización.
Pps encuestas trabajo de organización.Pps encuestas trabajo de organización.
Pps encuestas trabajo de organización.
 
Toxicos en la manzana
Toxicos en la manzanaToxicos en la manzana
Toxicos en la manzana
 

Similar a Seguridad redes sociales (20)

Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Hackers tmireya
Hackers tmireyaHackers tmireya
Hackers tmireya
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
CIBER CRIMEN
CIBER CRIMEN CIBER CRIMEN
CIBER CRIMEN
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
santa
santa santa
santa
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Hackers
HackersHackers
Hackers
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Seguridad redes sociales

  • 1. LA SEGURIDAD EN LAS REDES Laura Amaya
  • 2. QUE SON Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.
  • 3. La inseguridad en las redes La inseguridad informática es la falta o poca presencia de seguridad informática en un sistema operativo, aplicación, red o dispositivo, esto permite su demostración porhackers éticos (sombreros blancos) o su explotación por hackers mal intencionados (sombreros negros).
  • 4. El objetivo de los hackers Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2 Lasubcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Los sitios de conectividad social como Twitter se están convirtiendo cada vez más en los lugares favoritos de los hackers para implantar software malicioso con el objetivo de infectar a las computadoras
  • 5. Cuales hay • Facebook • Twitter • Gmail • YouTube • Tumblr • Instagram • skype
  • 6. seguridad El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen.