SlideShare una empresa de Scribd logo
UNIVERSIDAD TECNICA DE AMBATO
FACULTAS DE CIENCIAS HUMANAS Y DE LA EDUCACIÓN
CARRERA DE CULTURA FÍSICA
SEGURIDAD EN
INTERNET…
NECESIDAD DE SEGURIDAD
Vamos a utilizar un ordenador debemos:
-Saber utilizarlo no usar herramientas desconocidas.
-Conocer las herramientas de seguridad que necesitamos.
-Aplicar normas básicas de seguridad.
AMENAZAS PARA EL ORDENADOR
 TROYANO.- Virus en el que hay camuflado
instrucciones para destruir la información
almacenada.

 GUSANO.- Programa malicioso cuya finalidad, es
desbordar la memoria, reproduciéndose así
mismo.
SECUESTRADORES.- Programa que se encarga de
secuestrar a otros programas.

VIRUS: programa que se instala sin permiso para
causar daño.
PROGRAMAS DE SEGURIDAD:
 ANTIVIRUS: Detecta y elimina los virus.

 USUARIOS: Aquel que usa un sistema
informático.
CIRCULACION POR LA RED PARA JOVENES
 En caso de sentirte amenazado en la red
habla con tus padres.

 No des nunca datos personales en internet.

 Utiliza áreas seguras en los que no tengas
que dar datos personales.
 No te relaciones con desconocidos..

 No publiques fotos que te hagan daño a ti
o ha otros..

 No realices descargas de sitios
inadecuados.
 No des tu correo electrónico a la ligera.

 No respondas correos basuras.
SEGURIDAD EN REDES SOCIALES
 No publiques fotos o comentarios que te
perjudiquen.

 No aceptes solicitudes de amistad de
desconocidos.
La seguridad
informática

es el área de la informática que se enfoca en la
protección de la infraestructura computacional y
todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una
serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende
software, bases de datos, metadatos, archivos y
todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras
personas
CIBERBULLYING

Estamos ante un caso de
ciberbullying cuando un o
una menor atormenta,
amenaza, hostiga, humilla
o molesta a otro/a
mediante Internet,
teléfonos móviles,
consolas de juegos u
otras tecnologías
telemáticas.
SEXTING

Un nuevo concepto en
relación con los
menores y el uso
seguro y responsable
de las TIC ha irrumpido
en escena: el sexting.
Es de nuevo una
palabra importada,
que trata de reflejar
sintéticamente la
fusión entre sexo y
mensajes vía móvil.
CIBERDELITOS

Ante el vacío legal y la
negligencia judicial, robar
datos es un delito que
avanza jaqueando la
privacidad y confiabilidad
informática por la
adquisición en la
captación de base de
datos en el mercado negro
ilegal. Se trata de datos
robados a organismos
oficiales y vender por bajo
precio a los delincuentes
que operan en el ciber.
GROOMING

El grooming de niños por Internet
es un nuevo tipo de problema
relativo a la seguridad de los
menores en Internet, consistente
en acciones deliberadas por parte
de un adulto de cara a establecer
lazos de amistad con un niño o
niña en Internet, con el objetivo
de obtener una satisfacción
sexual mediante imágenes
eróticas o pornográficas del
menor o incluso como
preparación para un encuentro
sexual, posiblemente por medio
de abusos contra los niños.
TECNO ADICCIÓN
Las tecnoadicciones (o
ciberadicciones) incluyen
todos aquellos
fenómenos o problemas
de abuso de las NTICs, y
se refieren
frecuentemente a la
adicción a Interent,
adicción a los teléfonos
móviles (incluyendo p.ej.
la adicción a los SMSs) y
a la adicción a los
videojuegos (incluyendo
cada vez más los
videojuegos online).
GRACIAS
POR SU
ATENCIÓN

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Carli Mantilla Ramirez
 
Trabajo practico III
Trabajo practico IIITrabajo practico III
Trabajo practico III
Nicole_1996
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
angelicasabino
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
IsauraIssa
 
Trabajo de alex 1.2
Trabajo de alex 1.2Trabajo de alex 1.2
Trabajo de alex 1.2alex
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Trabajo de alex subia 2d
Trabajo de alex subia 2dTrabajo de alex subia 2d
Trabajo de alex subia 2dalex
 
Trabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. infoTrabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. info
lorena sanchez
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
giovannymontenegro
 
Informatica tp3
Informatica tp3Informatica tp3
Informatica tp3
Cecilia Declercq
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
Sharon Arantza Leon
 
Folleto
FolletoFolleto
Folleto
Angie lara
 
Tptres
TptresTptres
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
aljapepe
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
ana sofia burgos caro
 
Tranajo presnetacion
Tranajo presnetacionTranajo presnetacion
Tranajo presnetacioncaroandre
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria socialJorge Suarez Conde
 
Tp3
Tp3Tp3
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
Karla Dayana Perez Dvila
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo practico III
Trabajo practico IIITrabajo practico III
Trabajo practico III
 
FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS FOLLETO DE DELITOS INFORMÁTICOS
FOLLETO DE DELITOS INFORMÁTICOS
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Trabajo de alex 1.2
Trabajo de alex 1.2Trabajo de alex 1.2
Trabajo de alex 1.2
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Trabajo de alex subia 2d
Trabajo de alex subia 2dTrabajo de alex subia 2d
Trabajo de alex subia 2d
 
Trabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. infoTrabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. info
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Informatica tp3
Informatica tp3Informatica tp3
Informatica tp3
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Folleto
FolletoFolleto
Folleto
 
Tptres
TptresTptres
Tptres
 
Tp3
Tp3Tp3
Tp3
 
Seguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peñaSeguridad de las personas en la red daniel peña
Seguridad de las personas en la red daniel peña
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Tranajo presnetacion
Tranajo presnetacionTranajo presnetacion
Tranajo presnetacion
 
Diapositivas.ingenieria social
Diapositivas.ingenieria  socialDiapositivas.ingenieria  social
Diapositivas.ingenieria social
 
Tp3
Tp3Tp3
Tp3
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 

Destacado

Spoofing
SpoofingSpoofing
Habeeb alli idrf power point 2013 events
Habeeb alli idrf power point 2013 eventsHabeeb alli idrf power point 2013 events
Habeeb alli idrf power point 2013 events
habeeballiidrf
 
Risk assessment field
Risk assessment field Risk assessment field
Risk assessment field amyrose223
 
Configuraciones posteriores de debían
Configuraciones posteriores de debíanConfiguraciones posteriores de debían
Configuraciones posteriores de debían
Dayi Claros
 
Aparatos para medir la presión
Aparatos para medir la presiónAparatos para medir la presión
Aparatos para medir la presión
BIOPOWER
 
Ekologi kelompok
Ekologi kelompokEkologi kelompok
Ekologi kelompok
stevieanus andy sutanto
 
Risk assessment park
Risk assessment parkRisk assessment park
Risk assessment parkamyrose223
 
How to Use the Auto Repair Reference Center
How to Use the Auto Repair Reference CenterHow to Use the Auto Repair Reference Center
How to Use the Auto Repair Reference Center
Emily Richardson
 
Questionnaire analysis
Questionnaire analysisQuestionnaire analysis
Questionnaire analysisHeidiNockels
 
actividad 2: busqueda avanzada en google
actividad 2: busqueda avanzada en googleactividad 2: busqueda avanzada en google
actividad 2: busqueda avanzada en google
Nicole Ordoñez Huerta
 
Nuevos Retos en el Equipamiento de oficina
Nuevos Retos en el Equipamiento de oficinaNuevos Retos en el Equipamiento de oficina
Nuevos Retos en el Equipamiento de oficinaActiu
 
Waimes et alentours:Calendrier chasse
Waimes et alentours:Calendrier chasseWaimes et alentours:Calendrier chasse
Waimes et alentours:Calendrier chasse
Waimes Tourism
 
500 word plot analysis
500 word plot analysis500 word plot analysis
500 word plot analysisLauren Barrett
 
Case of Stanislav Galić - War in Bosnia and Herzegovina
Case of Stanislav Galić - War in Bosnia and HerzegovinaCase of Stanislav Galić - War in Bosnia and Herzegovina
Case of Stanislav Galić - War in Bosnia and Herzegovina
Mirna Babović
 
Tata amantra brochure 3151 Favista Real Estate
Tata amantra brochure 3151 Favista Real Estate Tata amantra brochure 3151 Favista Real Estate
Tata amantra brochure 3151 Favista Real Estate
Favista Real Estate
 
Adición y sustracción de monomios y polinomios
Adición y sustracción de monomios y polinomiosAdición y sustracción de monomios y polinomios
Adición y sustracción de monomios y polinomios
M4T3M4T1C4S
 
Risk assessment school stage
Risk assessment school stageRisk assessment school stage
Risk assessment school stageamyrose223
 

Destacado (20)

Spoofing
SpoofingSpoofing
Spoofing
 
Habeeb alli idrf power point 2013 events
Habeeb alli idrf power point 2013 eventsHabeeb alli idrf power point 2013 events
Habeeb alli idrf power point 2013 events
 
Risk assessment field
Risk assessment field Risk assessment field
Risk assessment field
 
Configuraciones posteriores de debían
Configuraciones posteriores de debíanConfiguraciones posteriores de debían
Configuraciones posteriores de debían
 
Aparatos para medir la presión
Aparatos para medir la presiónAparatos para medir la presión
Aparatos para medir la presión
 
Ekologi kelompok
Ekologi kelompokEkologi kelompok
Ekologi kelompok
 
Risk assessment park
Risk assessment parkRisk assessment park
Risk assessment park
 
How to Use the Auto Repair Reference Center
How to Use the Auto Repair Reference CenterHow to Use the Auto Repair Reference Center
How to Use the Auto Repair Reference Center
 
Presentación6.pptx o.m.v
Presentación6.pptx o.m.vPresentación6.pptx o.m.v
Presentación6.pptx o.m.v
 
Questionnaire analysis
Questionnaire analysisQuestionnaire analysis
Questionnaire analysis
 
Developing ideas
Developing ideasDeveloping ideas
Developing ideas
 
actividad 2: busqueda avanzada en google
actividad 2: busqueda avanzada en googleactividad 2: busqueda avanzada en google
actividad 2: busqueda avanzada en google
 
Nuevos Retos en el Equipamiento de oficina
Nuevos Retos en el Equipamiento de oficinaNuevos Retos en el Equipamiento de oficina
Nuevos Retos en el Equipamiento de oficina
 
Waimes et alentours:Calendrier chasse
Waimes et alentours:Calendrier chasseWaimes et alentours:Calendrier chasse
Waimes et alentours:Calendrier chasse
 
500 word plot analysis
500 word plot analysis500 word plot analysis
500 word plot analysis
 
Case of Stanislav Galić - War in Bosnia and Herzegovina
Case of Stanislav Galić - War in Bosnia and HerzegovinaCase of Stanislav Galić - War in Bosnia and Herzegovina
Case of Stanislav Galić - War in Bosnia and Herzegovina
 
Tata amantra brochure 3151 Favista Real Estate
Tata amantra brochure 3151 Favista Real Estate Tata amantra brochure 3151 Favista Real Estate
Tata amantra brochure 3151 Favista Real Estate
 
Task 5 developing
Task 5 developing Task 5 developing
Task 5 developing
 
Adición y sustracción de monomios y polinomios
Adición y sustracción de monomios y polinomiosAdición y sustracción de monomios y polinomios
Adición y sustracción de monomios y polinomios
 
Risk assessment school stage
Risk assessment school stageRisk assessment school stage
Risk assessment school stage
 

Similar a Seguridad en internet

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
Erick Utrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
PAUL SAYED
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
Karel Van Isacker
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
adelaida2015
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
JenniferDAzz
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
leticiabarragan0503
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
Jair Velazquez
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
Deison Rafael Orozco Lopez
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAlejandro Caro
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
RocioMora24
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
KATERINEISABEL1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Maria José Alarcon
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
DeisyVilchez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 

Similar a Seguridad en internet (20)

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Anotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la redAnotaciones sobre seguridad en la red
Anotaciones sobre seguridad en la red
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Seguridad en internet

  • 1. UNIVERSIDAD TECNICA DE AMBATO FACULTAS DE CIENCIAS HUMANAS Y DE LA EDUCACIÓN CARRERA DE CULTURA FÍSICA
  • 3. NECESIDAD DE SEGURIDAD Vamos a utilizar un ordenador debemos: -Saber utilizarlo no usar herramientas desconocidas. -Conocer las herramientas de seguridad que necesitamos. -Aplicar normas básicas de seguridad.
  • 4. AMENAZAS PARA EL ORDENADOR  TROYANO.- Virus en el que hay camuflado instrucciones para destruir la información almacenada.  GUSANO.- Programa malicioso cuya finalidad, es desbordar la memoria, reproduciéndose así mismo.
  • 5. SECUESTRADORES.- Programa que se encarga de secuestrar a otros programas. VIRUS: programa que se instala sin permiso para causar daño.
  • 6. PROGRAMAS DE SEGURIDAD:  ANTIVIRUS: Detecta y elimina los virus.  USUARIOS: Aquel que usa un sistema informático.
  • 7. CIRCULACION POR LA RED PARA JOVENES  En caso de sentirte amenazado en la red habla con tus padres.  No des nunca datos personales en internet.  Utiliza áreas seguras en los que no tengas que dar datos personales.
  • 8.  No te relaciones con desconocidos..  No publiques fotos que te hagan daño a ti o ha otros..  No realices descargas de sitios inadecuados.
  • 9.  No des tu correo electrónico a la ligera.  No respondas correos basuras.
  • 10. SEGURIDAD EN REDES SOCIALES  No publiques fotos o comentarios que te perjudiquen.  No aceptes solicitudes de amistad de desconocidos.
  • 11. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • 12. CIBERBULLYING Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
  • 13. SEXTING Un nuevo concepto en relación con los menores y el uso seguro y responsable de las TIC ha irrumpido en escena: el sexting. Es de nuevo una palabra importada, que trata de reflejar sintéticamente la fusión entre sexo y mensajes vía móvil.
  • 14. CIBERDELITOS Ante el vacío legal y la negligencia judicial, robar datos es un delito que avanza jaqueando la privacidad y confiabilidad informática por la adquisición en la captación de base de datos en el mercado negro ilegal. Se trata de datos robados a organismos oficiales y vender por bajo precio a los delincuentes que operan en el ciber.
  • 15. GROOMING El grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.
  • 16. TECNO ADICCIÓN Las tecnoadicciones (o ciberadicciones) incluyen todos aquellos fenómenos o problemas de abuso de las NTICs, y se refieren frecuentemente a la adicción a Interent, adicción a los teléfonos móviles (incluyendo p.ej. la adicción a los SMSs) y a la adicción a los videojuegos (incluyendo cada vez más los videojuegos online).