SlideShare una empresa de Scribd logo
Centro Regional de Educación Normal.

      Materia: las TIC en la educación.

                Actividad 6

Actividad: Elabora una representación grafica
sobre problemas de seguridad y su solución.
Interceptación
                          Infracción de los     de correos
                            derechos de        electrónicos.
                               autor de
                            programas y
           El acceso no
                                datos.
           autorizado a
               datos

                                                              Estafas
                                                           electrónicas.


Terrorismo y
    otros
  delitos.




               Actos
          parasitarios.
El acceso no
                              autorizado a
                                  datos.
Problema
                                              Solución




                                             Reportar el abuso a
      el uso ilegítimo de                      las autoridades
   passwords que permite                         cibernéticas
    a un intruso entrar en
   un sistema informático
    sin la autorización del
          propietario,.
Infracción de los
                             derechos de autor de
                              programas y datos.

  Problema                                                      Solución




     la responsabilidad del                             Citar todos los
propietario de un servidor o del                         trabajos que
                                                    utilizamos de la red .
  administrador de un sistema
 respecto a las copias ilegales
introducidas en dicho sistema,
       y que son copiadas
  gratuitamente por los que se
          conecten a él
Interceptación de
                           correos
                        electrónicos




 Falsificación de
cheque electrónico
         .
Estafas electrónicas.




 Van desde el simple
    engaño en los
      productos
telecomprados hasta
  las transferencias
   fraudulentas de
        fondos
Usos comerciales
                          no éticos.




 algunas empresas que
aprovechan La Red para
 hacer una oferta a gran
escala de sus productos
Actos parasitarios.




 usuarios que se dedican a
       obstaculizar las
  comunicaciones ajenas,
       interrumpiendo
  conversaciones de forma
repetida, enviando mensajes
   con insultos personales
Soluciones
Protecci
 ón de la
informac
   ión.




                                     Uso de
                                   Contraseñas.



       Protección
       del canal de
      información.
Bibliografía
• http://articulos.astalaweb.com/Seguridad%20
  y%20Virus/Problemas%20de%20seguridad%2
  0m%C3%A1s%20habituales%20en%20Interne
  t.asp

Más contenido relacionado

La actualidad más candente

N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
MartinParraOlvera
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
checho23123
 

La actualidad más candente (14)

FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Organ
OrganOrgan
Organ
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Seguridad informática ing social
Seguridad informática ing socialSeguridad informática ing social
Seguridad informática ing social
 
App Espía Android
App Espía AndroidApp Espía Android
App Espía Android
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diana cepa chillagana
Diana cepa chillagana Diana cepa chillagana
Diana cepa chillagana
 
delitos informatico
delitos informaticodelitos informatico
delitos informatico
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 

Similar a problemas de seguridad

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
david123asd
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
silviele
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
Aime Rodriguez
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
Alita Ninahualpa
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
mariavarey
 

Similar a problemas de seguridad (20)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Act.4
Act.4Act.4
Act.4
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Delitos informáticostr22 02-13
Delitos informáticostr22 02-13Delitos informáticostr22 02-13
Delitos informáticostr22 02-13
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
La stic
La sticLa stic
La stic
 

problemas de seguridad

  • 1. Centro Regional de Educación Normal. Materia: las TIC en la educación. Actividad 6 Actividad: Elabora una representación grafica sobre problemas de seguridad y su solución.
  • 2. Interceptación Infracción de los de correos derechos de electrónicos. autor de programas y El acceso no datos. autorizado a datos Estafas electrónicas. Terrorismo y otros delitos. Actos parasitarios.
  • 3. El acceso no autorizado a datos. Problema Solución Reportar el abuso a el uso ilegítimo de las autoridades passwords que permite cibernéticas a un intruso entrar en un sistema informático sin la autorización del propietario,.
  • 4. Infracción de los derechos de autor de programas y datos. Problema Solución la responsabilidad del Citar todos los propietario de un servidor o del trabajos que utilizamos de la red . administrador de un sistema respecto a las copias ilegales introducidas en dicho sistema, y que son copiadas gratuitamente por los que se conecten a él
  • 5. Interceptación de correos electrónicos Falsificación de cheque electrónico .
  • 6. Estafas electrónicas. Van desde el simple engaño en los productos telecomprados hasta las transferencias fraudulentas de fondos
  • 7. Usos comerciales no éticos. algunas empresas que aprovechan La Red para hacer una oferta a gran escala de sus productos
  • 8. Actos parasitarios. usuarios que se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales
  • 9. Soluciones Protecci ón de la informac ión. Uso de Contraseñas. Protección del canal de información.
  • 10. Bibliografía • http://articulos.astalaweb.com/Seguridad%20 y%20Virus/Problemas%20de%20seguridad%2 0m%C3%A1s%20habituales%20en%20Interne t.asp