UNIVERSIDAD TECNICA DE AMBATO
FACULTAS DE CIENCIAS HUMANAS Y DE LA EDUCACIÓN
CARRERA DE CULTURA FÍSICA
SEGURIDAD EN
INTERNET…
NECESIDAD DE SEGURIDAD
Vamos a utilizar un ordenador debemos:
-Saber utilizarlo no usar herramientas desconocidas.
-Conocer las herramientas de seguridad que necesitamos.
-Aplicar normas básicas de seguridad.
AMENAZAS PARA EL ORDENADOR
 TROYANO.- Virus en el que hay camuflado
instrucciones para destruir la información
almacenada.

 GUSANO.- Programa malicioso cuya finalidad, es
desbordar la memoria, reproduciéndose así
mismo.
SECUESTRADORES.- Programa que se encarga de
secuestrar a otros programas.

VIRUS: programa que se instala sin permiso para
causar daño.
PROGRAMAS DE SEGURIDAD:
 ANTIVIRUS: Detecta y elimina los virus.

 USUARIOS: Aquel que usa un sistema
informático.
CIRCULACION POR LA RED PARA JOVENES
 En caso de sentirte amenazado en la red
habla con tus padres.

 No des nunca datos personales en internet.

 Utiliza áreas seguras en los que no tengas
que dar datos personales.
 No te relaciones con desconocidos..

 No publiques fotos que te hagan daño a ti
o ha otros..

 No realices descargas de sitios
inadecuados.
 No des tu correo electrónico a la ligera.

 No respondas correos basuras.
SEGURIDAD EN REDES SOCIALES
 No publiques fotos o comentarios que te
perjudiquen.

 No aceptes solicitudes de amistad de
desconocidos.
La seguridad
informática

es el área de la informática que se enfoca en la
protección de la infraestructura computacional y
todo lo relacionado con esta (incluyendo la
información contenida). Para ello existen una
serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar
los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende
software, bases de datos, metadatos, archivos y
todo lo que la organización valore (activo) y
signifique un riesgo si ésta llega a manos de otras
personas
CIBERBULLYING

Estamos ante un caso de
ciberbullying cuando un o
una menor atormenta,
amenaza, hostiga, humilla
o molesta a otro/a
mediante Internet,
teléfonos móviles,
consolas de juegos u
otras tecnologías
telemáticas.
SEXTING

Un nuevo concepto en
relación con los
menores y el uso
seguro y responsable
de las TIC ha irrumpido
en escena: el sexting.
Es de nuevo una
palabra importada,
que trata de reflejar
sintéticamente la
fusión entre sexo y
mensajes vía móvil.
CIBERDELITOS

Ante el vacío legal y la
negligencia judicial, robar
datos es un delito que
avanza jaqueando la
privacidad y confiabilidad
informática por la
adquisición en la
captación de base de
datos en el mercado negro
ilegal. Se trata de datos
robados a organismos
oficiales y vender por bajo
precio a los delincuentes
que operan en el ciber.
GROOMING

El grooming de niños por Internet
es un nuevo tipo de problema
relativo a la seguridad de los
menores en Internet, consistente
en acciones deliberadas por parte
de un adulto de cara a establecer
lazos de amistad con un niño o
niña en Internet, con el objetivo
de obtener una satisfacción
sexual mediante imágenes
eróticas o pornográficas del
menor o incluso como
preparación para un encuentro
sexual, posiblemente por medio
de abusos contra los niños.
TECNO ADICCIÓN
Las tecnoadicciones (o
ciberadicciones) incluyen
todos aquellos
fenómenos o problemas
de abuso de las NTICs, y
se refieren
frecuentemente a la
adicción a Interent,
adicción a los teléfonos
móviles (incluyendo p.ej.
la adicción a los SMSs) y
a la adicción a los
videojuegos (incluyendo
cada vez más los
videojuegos online).
GRACIAS
POR SU
ATENCIÓN

Seguridad en internet

  • 1.
    UNIVERSIDAD TECNICA DEAMBATO FACULTAS DE CIENCIAS HUMANAS Y DE LA EDUCACIÓN CARRERA DE CULTURA FÍSICA
  • 2.
  • 3.
    NECESIDAD DE SEGURIDAD Vamosa utilizar un ordenador debemos: -Saber utilizarlo no usar herramientas desconocidas. -Conocer las herramientas de seguridad que necesitamos. -Aplicar normas básicas de seguridad.
  • 4.
    AMENAZAS PARA ELORDENADOR  TROYANO.- Virus en el que hay camuflado instrucciones para destruir la información almacenada.  GUSANO.- Programa malicioso cuya finalidad, es desbordar la memoria, reproduciéndose así mismo.
  • 5.
    SECUESTRADORES.- Programa quese encarga de secuestrar a otros programas. VIRUS: programa que se instala sin permiso para causar daño.
  • 6.
    PROGRAMAS DE SEGURIDAD: ANTIVIRUS: Detecta y elimina los virus.  USUARIOS: Aquel que usa un sistema informático.
  • 7.
    CIRCULACION POR LARED PARA JOVENES  En caso de sentirte amenazado en la red habla con tus padres.  No des nunca datos personales en internet.  Utiliza áreas seguras en los que no tengas que dar datos personales.
  • 8.
     No terelaciones con desconocidos..  No publiques fotos que te hagan daño a ti o ha otros..  No realices descargas de sitios inadecuados.
  • 9.
     No destu correo electrónico a la ligera.  No respondas correos basuras.
  • 10.
    SEGURIDAD EN REDESSOCIALES  No publiques fotos o comentarios que te perjudiquen.  No aceptes solicitudes de amistad de desconocidos.
  • 11.
    La seguridad informática es elárea de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • 12.
    CIBERBULLYING Estamos ante uncaso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
  • 13.
    SEXTING Un nuevo conceptoen relación con los menores y el uso seguro y responsable de las TIC ha irrumpido en escena: el sexting. Es de nuevo una palabra importada, que trata de reflejar sintéticamente la fusión entre sexo y mensajes vía móvil.
  • 14.
    CIBERDELITOS Ante el vacíolegal y la negligencia judicial, robar datos es un delito que avanza jaqueando la privacidad y confiabilidad informática por la adquisición en la captación de base de datos en el mercado negro ilegal. Se trata de datos robados a organismos oficiales y vender por bajo precio a los delincuentes que operan en el ciber.
  • 15.
    GROOMING El grooming deniños por Internet es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños.
  • 16.
    TECNO ADICCIÓN Las tecnoadicciones(o ciberadicciones) incluyen todos aquellos fenómenos o problemas de abuso de las NTICs, y se refieren frecuentemente a la adicción a Interent, adicción a los teléfonos móviles (incluyendo p.ej. la adicción a los SMSs) y a la adicción a los videojuegos (incluyendo cada vez más los videojuegos online).
  • 17.