SlideShare una empresa de Scribd logo
PRIMERO BGU.
Docente: Lcd. Marcelo Rodríguez
INFORMÁTICA APLICADA A
LA EDUCACIÓN
SEGURIDAD EN INTERNET
Hoy en días Internet es ampliamente usado para un vasto número de
actividades.
Ha brindado enormes ventajas sociales y económicas pero también ha
generado nuevos desafíos.
Las amenazas contra la seguridad basadas en la red han generado robos de
identidad y fraudes financieros generalizados. El correo no deseado, los
virus y el spyware causan grandes problemas a empresas y consumidores.
Personas con fines oscuros se dedican aprovecharse de usuarios incautos.
INGENIERÍA SOCIAL
El término Ingeniería Social hace referencia al arte de manipular
personas para eludir los sistemas de seguridad.
Esta técnica consiste en obtener información de los usuarios por
teléfono, correo electrónico, correo tradicional o contacto directo.
ALGUNAS BASES DE LA INGENIERÍA
SOCIAL
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir No.
A todos nos gusta que nos alaben.
PHISHING
Suplantación de identidad es un término informático que denomina
un modelo de abuso informático y que se comete mediante el uso de
un tipo de ingeniería social.
 Caracterizado por intentar adquirir información confidencial de forma
fraudulenta (como puede ser una contraseña o información detallada
sobre tarjetas de crédito otra información bancaria).
 El cibercriminal, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente comunicación oficial
electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando también llamadas
telefónicas.1 Fuente Wikipedia
TÍPICO CASO DE FACEBOOK
 Una triste historia solicitando Dale Like ,,,
 En la mayoría de los casos buscan aumentar tráfico a sus sitios
Webs y por ende sus ganancias , a fin de mejorar su
posicionamiento en las búsquedas.
Oh quién sabe el verdadero motivo…pero
muy pocas de las veces se puede ayudar con
un ..
ESTOS SERÍAN EJEMPLOS DE…..
SITIO WEB OFICIAL DE BANCO
PICHINCHA
LOS HACKERS QUEDARON ATRÁS:
Los hackers eran personas que trataban de demostrar lo capaces que
eran para vulnerar sistemas aparentemente seguros.
Incluso en nuestro país se ha dado serios casos de extorción y crimen
vía redes sociales ofreciendo trabajo o al establecer relaciones
sentimentales con desconocidos.
Hoy en día se busca la monetización del delito informático.
NAVEGACIÓN INTELIGENTE
Nunca se debería facilitar a páginas desconocidas la siguiente información:
Nombres completos.
Dirección.
Números Telefónicos.
Números de Tarjetas.
Contraseñas
RECOMENDACIONES
Mantener al máximo el Anonimato.
Las Instituciones Financieras o de otra índole y serias ; jamás
solicitan nombres de usuarios o contraseñas.
El único equipo y sistema informático 100% seguro es el que no se
usa.
TAREA
• Realizar en Prezi una presentación sobre los temas que anteriormente
fueron investigados:
 Seguridad en Internet.
 Ingeniería Social.
 Phishing.
 Hacker.
 Hacking Ético.
INDICACIONES DE ENTREGA DE
TAREA
La tarea debe ser compartida a la siguiente dirección:
marcelquito@hotmail.com
El nombre de correo debe especificar el siguiente nombre:
Presentación Primero BGU Paralelo “A o B”.
En contenido del correo se especificará nombres completos del
alumno.
La tarea será recibida hasta las 20:00PM del día Lunes 07/03/2016.
Pasado esta fecha se recibirá la tarea sobre 5/10.
Trabajos fiel copia de compañeros serán descartados.
GRACIAS

Más contenido relacionado

La actualidad más candente

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
Carlos Franco
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
Jaanyy
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Exposicion gaby fraude en internet
Exposicion gaby   fraude en internetExposicion gaby   fraude en internet
Exposicion gaby fraude en internet
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Phising
PhisingPhising
Phising
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de ingenieria social
Trabajo de ingenieria socialTrabajo de ingenieria social
Trabajo de ingenieria social
 
Ingeniería social
Ingeniería socialIngeniería social
Ingeniería social
 
Informatica 7
Informatica 7Informatica 7
Informatica 7
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Intercepcion de datos
Intercepcion de datosIntercepcion de datos
Intercepcion de datos
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 

Similar a Presentacion 01 marz

Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
Ignacio Diaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cesar Chavera
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
Patrycia2302
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
Ancrgonzalez
 

Similar a Presentacion 01 marz (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633Delitos que se cometen en internet remberto-633
Delitos que se cometen en internet remberto-633
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Ingenieria social tema 2
Ingenieria social tema 2Ingenieria social tema 2
Ingenieria social tema 2
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ingenieria social.pptx
Ingenieria social.pptxIngenieria social.pptx
Ingenieria social.pptx
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ing social
Ing socialIng social
Ing social
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 

Último

c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 

Último (20)

1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 

Presentacion 01 marz

  • 1. PRIMERO BGU. Docente: Lcd. Marcelo Rodríguez INFORMÁTICA APLICADA A LA EDUCACIÓN
  • 2. SEGURIDAD EN INTERNET Hoy en días Internet es ampliamente usado para un vasto número de actividades. Ha brindado enormes ventajas sociales y económicas pero también ha generado nuevos desafíos. Las amenazas contra la seguridad basadas en la red han generado robos de identidad y fraudes financieros generalizados. El correo no deseado, los virus y el spyware causan grandes problemas a empresas y consumidores. Personas con fines oscuros se dedican aprovecharse de usuarios incautos.
  • 3. INGENIERÍA SOCIAL El término Ingeniería Social hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
  • 4. ALGUNAS BASES DE LA INGENIERÍA SOCIAL Todos queremos ayudar. El primer movimiento es siempre de confianza hacia el otro. No nos gusta decir No. A todos nos gusta que nos alaben.
  • 5. PHISHING Suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social.  Caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria).  El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1 Fuente Wikipedia
  • 6. TÍPICO CASO DE FACEBOOK  Una triste historia solicitando Dale Like ,,,  En la mayoría de los casos buscan aumentar tráfico a sus sitios Webs y por ende sus ganancias , a fin de mejorar su posicionamiento en las búsquedas.
  • 7. Oh quién sabe el verdadero motivo…pero muy pocas de las veces se puede ayudar con un ..
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14. SITIO WEB OFICIAL DE BANCO PICHINCHA
  • 15. LOS HACKERS QUEDARON ATRÁS: Los hackers eran personas que trataban de demostrar lo capaces que eran para vulnerar sistemas aparentemente seguros. Incluso en nuestro país se ha dado serios casos de extorción y crimen vía redes sociales ofreciendo trabajo o al establecer relaciones sentimentales con desconocidos. Hoy en día se busca la monetización del delito informático.
  • 16. NAVEGACIÓN INTELIGENTE Nunca se debería facilitar a páginas desconocidas la siguiente información: Nombres completos. Dirección. Números Telefónicos. Números de Tarjetas. Contraseñas
  • 17. RECOMENDACIONES Mantener al máximo el Anonimato. Las Instituciones Financieras o de otra índole y serias ; jamás solicitan nombres de usuarios o contraseñas. El único equipo y sistema informático 100% seguro es el que no se usa.
  • 18. TAREA • Realizar en Prezi una presentación sobre los temas que anteriormente fueron investigados:  Seguridad en Internet.  Ingeniería Social.  Phishing.  Hacker.  Hacking Ético.
  • 19. INDICACIONES DE ENTREGA DE TAREA La tarea debe ser compartida a la siguiente dirección: marcelquito@hotmail.com El nombre de correo debe especificar el siguiente nombre: Presentación Primero BGU Paralelo “A o B”. En contenido del correo se especificará nombres completos del alumno. La tarea será recibida hasta las 20:00PM del día Lunes 07/03/2016. Pasado esta fecha se recibirá la tarea sobre 5/10. Trabajos fiel copia de compañeros serán descartados.

Notas del editor

  1. 1