SlideShare una empresa de Scribd logo
1 de 12
SEGURIDAD
INFORMÁTICA
ÍNDICE
1. ¿ QUÉ ES LA SEGURIDAD INFORMÁTICA?
2. ¿QUÉ TIPO DE SEGURIDAD HAY?
• Actica
• Pasiva
3. ¿QUÉ AMENAZAS Y FRAUDES PUEDEN HABER EN
EL SISTEMA?
4. SEGURIDAD EN LAS REDES.
5. SEGURIDAD EN INTERNET Y REDES SOCIALES.
1.SEGURIDAD INFORMÁTICA.
 Son medidas para proteger el hardware, el software, la
información y las personas. Es necesario asegurar tanto
el mismo dispositivo como la información que contiene
dentro. La irrupción del BIG DATA y el INTERNET DE
LAS COSAS obliga a elaborar nuevas estrategias de
seguridad:
• BIG DATA: es la gestión y el analisis de enormes
volumenes de datos que no pueden ser tratados de
convencional. Es muy útil. Sin embargo, los usuarios
facilitan datos personales sin darse cuenta de las
implicaciones que podrá tener en su privaccidad.
• INTERNET DE LAS COSAS: conexión de objetos de
uso cotidiano con internet para doptarlos de
interactividad.. Facilitará la interconexión emtre
personas y objetos y reducirá o eliminarálas
barreras de distancia.
En esta evolución, debemos minorizar los riesgos:
• Tenemos que saber utilizarlo.
• Conocer las herramientas de seguridad que disponemos.
• Aplicar una serie de normas básicas de seguridad.
VIDEO :
ttps://youtu.be/06UrRhf8V3Q
2. TIPOS DE SEGURIDAD
 SEGURIDAD FÍSICA Y LÓGICA: la seguridad física trata de
proteger el hardware ante desastre naturales, como los robos ,
por ejemplos. Tiene especial importancia en el casi de los
servidores de internet o de una empresa. La seguridad lógica
complementa la física y trata de proteger el software y los datos
del usuario.
 Seguridad de los sistemas de información o amenazas a la máquina:
Consiste en una protección ante las amenazas a nuestro ordenador.
 Seguridad en la persona: consiste en la protección ante amenazas y
fraudes a la persona, que es lo mas importante.
- LAS LEYES NOS PROTEGEN.
* La ley organica 1/1986, de proteccion civil del derecho al honor a la
intimidad personal y familiar y a la propia imagen.
* La ley organica 15/1999, de protección de datos de carácter personal,
que se desarrolla en el real ldecreto 1720/2007 y supervisada por la
agencia española de proteccion de datos.
Cuando usamos internet,
debemos tener presentes
nuestra seguridad y el
respeto a los demás.
La seguridad activa consiste en identificar que partes del sistema son
vulnerables y establecer medidas que minimicen el riesgo. El sofware y
los elementos de prevención del equipo son:
- ANTIVIRUS: un antivirus es un programa que analliza las distintas unidades y
dispositovos, asi como el flujo de datos entrantes y salientes, revisando el codigo de datos
con cadenas de caracteres características de distintos virus.
-CORTAFUEGOS: es un sistema de defensa que controla y filtra el trafico de netrada y
salida a una red. El cortafuegos se configura para qie controle el trafico de los puertos y nos
muetsre alertas para pedir confirmacionpara el internet.
-PROXY: Es una software que funciona como puerta de entrada, se ouede
configurar como cortafuegos o limitador de paginas web.
- CONTRASEÑAS:Pueden ayudar a proteger la seguridad en un archivo dentro de
una red local o en internet. Se usan con 6 u 8 caracteres.
-CRITOGRAFÍA: es el cifrado de informacion para proteger archivos … La necesidad
de proteger mensajes ha existido desde la antigüedad.
-CERTIFICADOSDIGITALES: es un documento digital en formato digital que contiene
datos identificativos de una persona validados de forma electronica y que pueden ser
utilizados como medio para identificar al firmante.
2.1 LA SEGURIDAD ACTIVA
2.2 LA SEGURIDAD PASIVA:
 La seguridad pasiva consiste en minimizar el impacto de un posible
daño informático , que por mucho que pongamos en funcionamiento
la seguridad activa, cualquier sistema es vulnerable. Se trata de
disminuir las consecuencias de los ataques, perdidas de información
etc..
- SIST. DE ALIMENTACIONINTERRUMPIDA(SAI): el ordenador toma la corriente
electrica de estos dispositivos en vez conectarse a la red.protegen a los
equipos frente a apagones y a picos o caidas de tension que podrian
estropear el sistema.
-DISPOSITIVOS NAS: Son dispositivos de almacenamiento especificos a los
que se accede a traves de una red, por lo que suelen ir conectados a
un router . Permiten temas de almacenamiento en espejo.
-POLITICA DE COPIAS DE SEGURIDAD: Permiten restaurar sistemas o datos si es
necesario. Es importante planificar en que soporte se realizan.
3. AMENAZAS Y FRAUDES QUE PUEDEN
HABER EN EL SISTEMA.
Vamos a comenzar por las principales amenazas a nuestro ordenador. Se llama
malware al software elaborado con fines maliciosos, comovirus, troyanos
etc…vamos a ver los mas importantes:
 VIRUS: es un programa que se instala en el ordenador sin permiso del
usuario con el objetivo de causar daños.
 KEYLOGGER: es un tipo de software que se encarga de obtener y
memorizar las pulsaciones que se realizan en un teclado.
 TROYANO: es un tipo de virus en el que se han introducido, camufladas en
otro sistema, instrucciones encaminadaas a destruir la informacion
almacenada en los discos.
 COOKIES: son archivos de texto que se almacenan en el ordenador atraves
de un navegador cuando visitamos una pagina web.
 SPAM: son mensajes de correo electronico que inundan la red con finalidad
de aununciar productos. Se envian de forma masiva.
video :
https://www.youtube.com/watc
h?v=xWzhpHg9MuE
4. AMENAZAS Y FRAUDES EN LAS
PERSONAS.
- En la seguridad lo mas importante es proteger a las personas. Todos somos
vulnerables y nuestra vulnerabilidad aumenta cuanto mas nos exponemos.
Entre los peligros que pueden amenazarnos estan:
 El acceso involuntario a informacion ilegal o perjudicial.
 La suplantacion dela identidad, los robos, y las estafas. El phishing es un
delito informatico de estafa que consiste en alquirir informacion de un usuario
atraves de tecnicas de engaño para usarlos de forma fraudulenta.
• la perdida de nuestra intimidad o el perjuicio a nuestra imagen.
• El ciberbullying es un tipo de acoso que consiste en amenazas ..etc
, entre iguales a traves de internet, el telefono movil o los
videojuegos.
-Existen programas que facilitan el control parental del uso de internet. Pueden limitar
busquedas , permitir o bloquear sitios web, controlar progamas…etc.,
- Todo lo que hacemos en internet deja rastro, una huella dijital que habla de ti. Esa
informacion es tu indentidad dijital.
- Enlace de los 10 mejores softwares: http://www.fullaprendizaje.com/2016/08/los-diez-
mejores-software-anti-hackers-para-proteger-su-Pc-con-windows-10..html
5. SEGURIDAD EN INTERNET.
 Internet es una red que conecta ordenadores y personas de todo el mundo.
Es una forma de comunicación con muchas ventajas pero con riesgos
tambien.
 LAS REDES SOCIALESY LA SEGURIDAD: la red social es un sitio web
que permite intercambios de distintos tipos entre individuos y se basa en
la relacion entre los miembros de la red.Tenemos que tener presentes
nuestra seguridad y respeto alos demas.
• -PARA PODER ACCEDER A LAS REDES SOCIALES ES NECESARIO
TENER UNA EDAD MINIMA.
• - AL PULSAR DICHO BOTON ESTAMOS ACEPTANDOTANTO LAS
CONDICIONES DE USO COMO LA POLITICA DE PRIVACIDAD.
• -UNA VEZ QUE NOS HEMOS DADO DE ALTA, NOS SUELEN SOLITAR
DATOS MUY PERSONALES.
• - EN ALGUNAS REDES NO ES POSIBLE DARSE DE BAJA.
Seguridad informatica

Más contenido relacionado

La actualidad más candente

Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internetnellysalazar
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internetErika Pastrana
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaIsauraIssa
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informáticaNayibiFloresR02
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAndrea Gamarra
 

La actualidad más candente (20)

Trabajofinal1
Trabajofinal1Trabajofinal1
Trabajofinal1
 
Introduccion a la seguridad del internet
Introduccion a la seguridad del internetIntroduccion a la seguridad del internet
Introduccion a la seguridad del internet
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad
SeguridadSeguridad
Seguridad
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Tema 1
Tema 1Tema 1
Tema 1
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 

Similar a Seguridad informatica

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaIván Orellana
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informáticaPedro Cobarrubias
 

Similar a Seguridad informatica (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacic3b3n de-tic
Presentacic3b3n de-ticPresentacic3b3n de-tic
Presentacic3b3n de-tic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Portada
PortadaPortada
Portada
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Último

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (6)

PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Seguridad informatica

  • 2. ÍNDICE 1. ¿ QUÉ ES LA SEGURIDAD INFORMÁTICA? 2. ¿QUÉ TIPO DE SEGURIDAD HAY? • Actica • Pasiva 3. ¿QUÉ AMENAZAS Y FRAUDES PUEDEN HABER EN EL SISTEMA? 4. SEGURIDAD EN LAS REDES. 5. SEGURIDAD EN INTERNET Y REDES SOCIALES.
  • 3. 1.SEGURIDAD INFORMÁTICA.  Son medidas para proteger el hardware, el software, la información y las personas. Es necesario asegurar tanto el mismo dispositivo como la información que contiene dentro. La irrupción del BIG DATA y el INTERNET DE LAS COSAS obliga a elaborar nuevas estrategias de seguridad: • BIG DATA: es la gestión y el analisis de enormes volumenes de datos que no pueden ser tratados de convencional. Es muy útil. Sin embargo, los usuarios facilitan datos personales sin darse cuenta de las implicaciones que podrá tener en su privaccidad.
  • 4. • INTERNET DE LAS COSAS: conexión de objetos de uso cotidiano con internet para doptarlos de interactividad.. Facilitará la interconexión emtre personas y objetos y reducirá o eliminarálas barreras de distancia. En esta evolución, debemos minorizar los riesgos: • Tenemos que saber utilizarlo. • Conocer las herramientas de seguridad que disponemos. • Aplicar una serie de normas básicas de seguridad. VIDEO : ttps://youtu.be/06UrRhf8V3Q
  • 5. 2. TIPOS DE SEGURIDAD  SEGURIDAD FÍSICA Y LÓGICA: la seguridad física trata de proteger el hardware ante desastre naturales, como los robos , por ejemplos. Tiene especial importancia en el casi de los servidores de internet o de una empresa. La seguridad lógica complementa la física y trata de proteger el software y los datos del usuario.
  • 6.  Seguridad de los sistemas de información o amenazas a la máquina: Consiste en una protección ante las amenazas a nuestro ordenador.  Seguridad en la persona: consiste en la protección ante amenazas y fraudes a la persona, que es lo mas importante. - LAS LEYES NOS PROTEGEN. * La ley organica 1/1986, de proteccion civil del derecho al honor a la intimidad personal y familiar y a la propia imagen. * La ley organica 15/1999, de protección de datos de carácter personal, que se desarrolla en el real ldecreto 1720/2007 y supervisada por la agencia española de proteccion de datos. Cuando usamos internet, debemos tener presentes nuestra seguridad y el respeto a los demás.
  • 7. La seguridad activa consiste en identificar que partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. El sofware y los elementos de prevención del equipo son: - ANTIVIRUS: un antivirus es un programa que analliza las distintas unidades y dispositovos, asi como el flujo de datos entrantes y salientes, revisando el codigo de datos con cadenas de caracteres características de distintos virus. -CORTAFUEGOS: es un sistema de defensa que controla y filtra el trafico de netrada y salida a una red. El cortafuegos se configura para qie controle el trafico de los puertos y nos muetsre alertas para pedir confirmacionpara el internet. -PROXY: Es una software que funciona como puerta de entrada, se ouede configurar como cortafuegos o limitador de paginas web. - CONTRASEÑAS:Pueden ayudar a proteger la seguridad en un archivo dentro de una red local o en internet. Se usan con 6 u 8 caracteres. -CRITOGRAFÍA: es el cifrado de informacion para proteger archivos … La necesidad de proteger mensajes ha existido desde la antigüedad. -CERTIFICADOSDIGITALES: es un documento digital en formato digital que contiene datos identificativos de una persona validados de forma electronica y que pueden ser utilizados como medio para identificar al firmante. 2.1 LA SEGURIDAD ACTIVA
  • 8. 2.2 LA SEGURIDAD PASIVA:  La seguridad pasiva consiste en minimizar el impacto de un posible daño informático , que por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. Se trata de disminuir las consecuencias de los ataques, perdidas de información etc.. - SIST. DE ALIMENTACIONINTERRUMPIDA(SAI): el ordenador toma la corriente electrica de estos dispositivos en vez conectarse a la red.protegen a los equipos frente a apagones y a picos o caidas de tension que podrian estropear el sistema. -DISPOSITIVOS NAS: Son dispositivos de almacenamiento especificos a los que se accede a traves de una red, por lo que suelen ir conectados a un router . Permiten temas de almacenamiento en espejo. -POLITICA DE COPIAS DE SEGURIDAD: Permiten restaurar sistemas o datos si es necesario. Es importante planificar en que soporte se realizan.
  • 9. 3. AMENAZAS Y FRAUDES QUE PUEDEN HABER EN EL SISTEMA. Vamos a comenzar por las principales amenazas a nuestro ordenador. Se llama malware al software elaborado con fines maliciosos, comovirus, troyanos etc…vamos a ver los mas importantes:  VIRUS: es un programa que se instala en el ordenador sin permiso del usuario con el objetivo de causar daños.  KEYLOGGER: es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado.  TROYANO: es un tipo de virus en el que se han introducido, camufladas en otro sistema, instrucciones encaminadaas a destruir la informacion almacenada en los discos.  COOKIES: son archivos de texto que se almacenan en el ordenador atraves de un navegador cuando visitamos una pagina web.  SPAM: son mensajes de correo electronico que inundan la red con finalidad de aununciar productos. Se envian de forma masiva. video : https://www.youtube.com/watc h?v=xWzhpHg9MuE
  • 10. 4. AMENAZAS Y FRAUDES EN LAS PERSONAS. - En la seguridad lo mas importante es proteger a las personas. Todos somos vulnerables y nuestra vulnerabilidad aumenta cuanto mas nos exponemos. Entre los peligros que pueden amenazarnos estan:  El acceso involuntario a informacion ilegal o perjudicial.  La suplantacion dela identidad, los robos, y las estafas. El phishing es un delito informatico de estafa que consiste en alquirir informacion de un usuario atraves de tecnicas de engaño para usarlos de forma fraudulenta. • la perdida de nuestra intimidad o el perjuicio a nuestra imagen. • El ciberbullying es un tipo de acoso que consiste en amenazas ..etc , entre iguales a traves de internet, el telefono movil o los videojuegos. -Existen programas que facilitan el control parental del uso de internet. Pueden limitar busquedas , permitir o bloquear sitios web, controlar progamas…etc., - Todo lo que hacemos en internet deja rastro, una huella dijital que habla de ti. Esa informacion es tu indentidad dijital. - Enlace de los 10 mejores softwares: http://www.fullaprendizaje.com/2016/08/los-diez- mejores-software-anti-hackers-para-proteger-su-Pc-con-windows-10..html
  • 11. 5. SEGURIDAD EN INTERNET.  Internet es una red que conecta ordenadores y personas de todo el mundo. Es una forma de comunicación con muchas ventajas pero con riesgos tambien.  LAS REDES SOCIALESY LA SEGURIDAD: la red social es un sitio web que permite intercambios de distintos tipos entre individuos y se basa en la relacion entre los miembros de la red.Tenemos que tener presentes nuestra seguridad y respeto alos demas. • -PARA PODER ACCEDER A LAS REDES SOCIALES ES NECESARIO TENER UNA EDAD MINIMA. • - AL PULSAR DICHO BOTON ESTAMOS ACEPTANDOTANTO LAS CONDICIONES DE USO COMO LA POLITICA DE PRIVACIDAD. • -UNA VEZ QUE NOS HEMOS DADO DE ALTA, NOS SUELEN SOLITAR DATOS MUY PERSONALES. • - EN ALGUNAS REDES NO ES POSIBLE DARSE DE BAJA.