SlideShare una empresa de Scribd logo
1 de 17
Seguridad Informática




Dr. Nelson Urbina
Instituto Tecnológico
Provincia de Tungurahua
Amenazas

   La seguridad de los sistemas
    informáticos se encuentra
    amenazada debido al rápido
    desarrollo de las tecnologías de
    redes.
Amenazas
 Dependencia de los servicios que
  se obtienen a través de las redes
  informáticas y el Internet.
 Variedad de ataques.
 Crimen cibernético, etc.
Crimen Cibernético
   No conoce fronteras, se basa en la
    codicia por obtener dinero de la
    manera más fácil, rápida, en forma
    anónima y con mayor impunidad,
    debido a que los ciudadanos manejan
    más dinero en sus cuentas bancarias,
    tarjetas de crédito y realizan sus
    transacciones vía Internet.
Malware
 Programa de código malicioso que incluye
  programas dañinos, siendo los virus, una
  categoría más entre muchos.
 Permite llegar instantáneamente a
  cualquier punto del mundo, a cualquier
  computadora, a cualquier persona, sin
  visas, ni barreras de ninguna clase, con un
  altísimo nivel de impunidad.
Virus Informáticos
Virus Informáticos
 Infectan programas, pueden propagarse
  por Internet, a través del correo
  electrónico, descarga de archivos,
  dispositivos de almacenamiento tales
  como CD, DVD, pendrive, etc.
 La infección comienza cuando se
  ejecutan archivos con extensión “.exe”,
  “.bat”, “.com”. Algunos virus no actúan
  de forma inmediata sino que se quedan
  como residentes y se activan en una
  fecha determinada.
Daños ocasionados por virus
   Destruyen datos almacenados, cambian la
    longitud de archivos, modifican la fecha en
    que fueron creados, aparecen archivos o
    directorios extraños, dificultan el arranque,
    se pierde control de los comandos, bloqueo
    del teclado, la máquina se torna lenta, los
    archivos se ejecutan mal, no reconoce
    unidades externas, se borran archivos, etc.
Técnicas Utilizadas
Troyanos
 Programa enmascarado dentro de
  otro programa, aparentemente
  inofensivo.
 Aparece como por ejemplo un juego,
  para instalarse en la computadora.
 Troyanos Backdoor, troyanos espías,
  troyanos ladrones de contraseñas,
  troyanos proxy que convierten el
  equipo en un centro de distribución de
  Spam.
Spyware
   Recolecta y envía información privada
    sin el consentimiento y/o conocimiento
    del usuario.

Phishing
   Tipo de engaño diseñado para robar
    la identidad al usuario, generalmente
    se utiliza el correo electrónico.
Ciber-bullying
   Toda amenaza, hostigamiento, humillación
    u otro tipo de molestias realizadas por
    medio de las nuevas tecnologías,
    normalmente se realiza entre chicos de la
    misma edad.
Grooming
   Conjunto de estrategias que una persona
    adulta desarrolla para ganarse la confianza
    de un menor a través de Internet con el fin
    último de obtener concesiones de índole
    sexual.
Consejos de seguridad
Consejos para el E-mail

   Escoja contraseñas que contengan letras
    mayúsculas, minúsculas y dígitos.
   No comparta su contraseña con nadie.
   No abra archivos adjuntos sospechosos.
   No descargue o abra archivos adjuntos que
    provengan de personas desconocidas.
   No responda a correo comercial no solicitado.
   Cierre la Sesión.
   Si utiliza un computador de uso público,
    asegúrese de siempre cerrar la sesión una vez
    que haya terminado.
Seguridad en la red
   Utilizar software actualizado.
   No descargar ni instalar software de procedencia dudosa.
   Emplear un firewall.
   Instalar software anti-virus, anti-spam, anti-spyware.
   Marcar como spam los mensajes de correo electrónico no
    deseados.
   Filtrar el acceso a los sitios Web de acuerdo a su contenido.
   No usar nuestra dirección de correo personal o laboral en sitios
    públicos.
   No conversar con extraños, ni aceptar reuniones pactadas por
    Internet.
   No aceptar las casillas marcadas de forma predeterminada.
   No ofrecer datos personales, dirección, fotos, en las redes
    sociales.
   No creer todo lo que nos dicen, ni distribuir o difundir todo lo que
    nos pidan.
   Si recibimos mensajes de correo electrónico no deseado:
    eliminarlos sin abrirlos, no responderlos.
Cultura Informática
   Debido a las actuales circunstancias
    de la vida moderna, no podemos
    prescindir de las redes informáticas y
    el internet,          por lo cual es
    mandatorio que todos tengamos una
    cultura informática sobre los peligros y
    amenazas que nos acechan y como
    debemos confrontarlas.
Aplicación del Proyecto “Seguridad en la Red” en el
        Instituto Tecnológico Provincia de Tungurahua

http://blogs.educared.org/red-pronino/blogaftnelurbin/seguridad-en-la-
                                 red/

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internetjavipis11
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001MarcoGarciaG
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001MarcoGarciaG
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)x-ara
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!roju1973
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internetlalarivas
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguezcarmelacaballero
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularMariana Broda
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 

La actualidad más candente (19)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad                         en internetSeguridad                         en internet
Seguridad en internet
 
diapositiva
diapositivadiapositiva
diapositiva
 
La red
La redLa red
La red
 
La red
La redLa red
La red
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Power seguridad 001
Power seguridad 001Power seguridad 001
Power seguridad 001
 
Seguridad tico (2)
Seguridad tico (2)Seguridad tico (2)
Seguridad tico (2)
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celular
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 

Destacado

What a teacher needs to know about computers
What a teacher needs to know about computersWhat a teacher needs to know about computers
What a teacher needs to know about computersNelson Urbina
 
WebQuest "Aplicaciones Online"
WebQuest "Aplicaciones Online"WebQuest "Aplicaciones Online"
WebQuest "Aplicaciones Online"Nelson Urbina
 
Actividad individual 5.1 MD
Actividad individual 5.1 MDActividad individual 5.1 MD
Actividad individual 5.1 MDNelson Urbina
 
Experiencias de aprendizaje del módulo lila 1
Experiencias de aprendizaje del módulo lila 1Experiencias de aprendizaje del módulo lila 1
Experiencias de aprendizaje del módulo lila 1Nelson Urbina
 
Ecuador: Provincia de Tungurahua
Ecuador: Provincia de TungurahuaEcuador: Provincia de Tungurahua
Ecuador: Provincia de TungurahuaNelson Urbina
 
Código convivencia 2014
Código convivencia 2014Código convivencia 2014
Código convivencia 2014Nelson Urbina
 

Destacado (7)

What a teacher needs to know about computers
What a teacher needs to know about computersWhat a teacher needs to know about computers
What a teacher needs to know about computers
 
WebQuest "Aplicaciones Online"
WebQuest "Aplicaciones Online"WebQuest "Aplicaciones Online"
WebQuest "Aplicaciones Online"
 
Actividad individual 5.1 MD
Actividad individual 5.1 MDActividad individual 5.1 MD
Actividad individual 5.1 MD
 
Flipped class
Flipped classFlipped class
Flipped class
 
Experiencias de aprendizaje del módulo lila 1
Experiencias de aprendizaje del módulo lila 1Experiencias de aprendizaje del módulo lila 1
Experiencias de aprendizaje del módulo lila 1
 
Ecuador: Provincia de Tungurahua
Ecuador: Provincia de TungurahuaEcuador: Provincia de Tungurahua
Ecuador: Provincia de Tungurahua
 
Código convivencia 2014
Código convivencia 2014Código convivencia 2014
Código convivencia 2014
 

Similar a Seguridad informatica

Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internetLulibruzera
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)Fernando Avila
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFernando Avila
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónLuzMedina24
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaSheilasc95
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Brayan Steven Reina Tocarruncho
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internetMatias Pereiro
 

Similar a Seguridad informatica (20)

Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Seguridad, privacidad y medidas de prevención
 Seguridad, privacidad y medidas de prevención Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Powerpoint..
Powerpoint..Powerpoint..
Powerpoint..
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los cuidados en internet
Los cuidados en internetLos cuidados en internet
Los cuidados en internet
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 

Último

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 

Último (20)

Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 

Seguridad informatica

  • 1. Seguridad Informática Dr. Nelson Urbina Instituto Tecnológico Provincia de Tungurahua
  • 2. Amenazas  La seguridad de los sistemas informáticos se encuentra amenazada debido al rápido desarrollo de las tecnologías de redes.
  • 3. Amenazas  Dependencia de los servicios que se obtienen a través de las redes informáticas y el Internet.  Variedad de ataques.  Crimen cibernético, etc.
  • 4. Crimen Cibernético  No conoce fronteras, se basa en la codicia por obtener dinero de la manera más fácil, rápida, en forma anónima y con mayor impunidad, debido a que los ciudadanos manejan más dinero en sus cuentas bancarias, tarjetas de crédito y realizan sus transacciones vía Internet.
  • 5. Malware  Programa de código malicioso que incluye programas dañinos, siendo los virus, una categoría más entre muchos.  Permite llegar instantáneamente a cualquier punto del mundo, a cualquier computadora, a cualquier persona, sin visas, ni barreras de ninguna clase, con un altísimo nivel de impunidad.
  • 7. Virus Informáticos  Infectan programas, pueden propagarse por Internet, a través del correo electrónico, descarga de archivos, dispositivos de almacenamiento tales como CD, DVD, pendrive, etc.  La infección comienza cuando se ejecutan archivos con extensión “.exe”, “.bat”, “.com”. Algunos virus no actúan de forma inmediata sino que se quedan como residentes y se activan en una fecha determinada.
  • 8. Daños ocasionados por virus  Destruyen datos almacenados, cambian la longitud de archivos, modifican la fecha en que fueron creados, aparecen archivos o directorios extraños, dificultan el arranque, se pierde control de los comandos, bloqueo del teclado, la máquina se torna lenta, los archivos se ejecutan mal, no reconoce unidades externas, se borran archivos, etc.
  • 10. Troyanos  Programa enmascarado dentro de otro programa, aparentemente inofensivo.  Aparece como por ejemplo un juego, para instalarse en la computadora.  Troyanos Backdoor, troyanos espías, troyanos ladrones de contraseñas, troyanos proxy que convierten el equipo en un centro de distribución de Spam.
  • 11. Spyware  Recolecta y envía información privada sin el consentimiento y/o conocimiento del usuario. Phishing  Tipo de engaño diseñado para robar la identidad al usuario, generalmente se utiliza el correo electrónico.
  • 12. Ciber-bullying  Toda amenaza, hostigamiento, humillación u otro tipo de molestias realizadas por medio de las nuevas tecnologías, normalmente se realiza entre chicos de la misma edad. Grooming  Conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza de un menor a través de Internet con el fin último de obtener concesiones de índole sexual.
  • 14. Consejos para el E-mail  Escoja contraseñas que contengan letras mayúsculas, minúsculas y dígitos.  No comparta su contraseña con nadie.  No abra archivos adjuntos sospechosos.  No descargue o abra archivos adjuntos que provengan de personas desconocidas.  No responda a correo comercial no solicitado.  Cierre la Sesión.  Si utiliza un computador de uso público, asegúrese de siempre cerrar la sesión una vez que haya terminado.
  • 15. Seguridad en la red  Utilizar software actualizado.  No descargar ni instalar software de procedencia dudosa.  Emplear un firewall.  Instalar software anti-virus, anti-spam, anti-spyware.  Marcar como spam los mensajes de correo electrónico no deseados.  Filtrar el acceso a los sitios Web de acuerdo a su contenido.  No usar nuestra dirección de correo personal o laboral en sitios públicos.  No conversar con extraños, ni aceptar reuniones pactadas por Internet.  No aceptar las casillas marcadas de forma predeterminada.  No ofrecer datos personales, dirección, fotos, en las redes sociales.  No creer todo lo que nos dicen, ni distribuir o difundir todo lo que nos pidan.  Si recibimos mensajes de correo electrónico no deseado: eliminarlos sin abrirlos, no responderlos.
  • 16. Cultura Informática  Debido a las actuales circunstancias de la vida moderna, no podemos prescindir de las redes informáticas y el internet, por lo cual es mandatorio que todos tengamos una cultura informática sobre los peligros y amenazas que nos acechan y como debemos confrontarlas.
  • 17. Aplicación del Proyecto “Seguridad en la Red” en el Instituto Tecnológico Provincia de Tungurahua http://blogs.educared.org/red-pronino/blogaftnelurbin/seguridad-en-la- red/