SEGURIDAD INFORMÁTICA
Patricia Carrillo
Luis Davis
Eric Gonzalez
Emma Velásquez
SEGURIDAD INFORMÁTICA
Según Wikipedia
• Se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la información contenida en una
computadora.
Según Monografías
• Conjunto de normas que tienen como objetivo garantizar la
confidencialidad y buen uso de la información .
NUESTRA DEFINICIÓN
• Seguridad informática es una disciplina que se encarga
de proteger la integridad y la privacidad de
la información almacenada en un sistema informático.
HACKERS
• El término hacker tiene diferentes significados.
Según el diccionario de los hacker, «es todo
individuo que se dedica a programar de forma
entusiasta, o sea un experto entusiasta de cualquier
tipo», que considera que poner la información al
alcance de todos constituye un extraordinario bien.
• Es alguien que descubre las debilidades de un
computador o de una red informática, aunque el
término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes
informáticas. Los hackers pueden estar motivados
por una multitud de razones, incluyendo fines de
lucro, protesta o por el desafío.
• Los White Hats, hackers de sombrero
blanco, o hacker éticos se encargan
de encontrar vulnerabilidades en un
sistema para estudiar y corregir los
fallos encontrados.
• Los Black Hat o ciberdelincuente, son
aquellos hackers de sombrero negro
que realizan actividades ilícitas para
vulnerar y extraer información
confidencial.
WANNACRY
HACKTIVISMO
EL MEJOR ADIVINO DEL MUNDO
REDES SOCIALES
¿QUÉ SE PUEDE ENCONTRAR?
• Amigos
• Profesionales
• Servicios
• Acoso
Ventajas
1. Utiliza intercambio de ideas y
experiencias innovadoras.
2. El nivel de eficiencia y acertado
trabajo en equipo
3. Facilitan las relaciones
interpersonales
4. Permite intercambiar actividades.
Desventajas
1. Personas con malas intenciones
pueden invadir la privacidad de
otros.
2. Si no es utilizada de forma correcta
puede convertirse en adicción.
3. Falta de privacidad, siendo
mostrada públicamente
información personal.
NAMECH_K
SHODAN
• Es un motor de búsqueda que le
permite al usuario encontrar iguales o
diferentes tipos específicos de
equipos, conectados a Internet a
través de una variedad de filtros.
• Los usuarios de Shodan son capaces
de encontrar una gran variedad de
sistemas, incluyendo semáforos,
cámaras de seguridad, sistemas de
calefacción, estaciones de servicio,
redes eléctricas, plantas de energía
nuclear y de partículas de aceleración
de ciclotrón; en su mayoría con poca
seguridad.
DISPOSITIVOS MÓVILES
TELÉFONOS CELULARES
• Es un dispositivo inalámbrico electrónico que permite tener acceso a la red de telefonía
celular o móvil. Su principal característica es su portabilidad, que permite comunicarse
desde casi cualquier lugar.
• Aunque su principal función es la comunicación de voz, como el teléfono convencional, su
rápido desarrollo ha incorporado otras funciones como son cámara fotográfica, agenda,
acceso a internet, reproducción de video e incluso GPS y reproductor mp3.
RECOMENDACIONES DE
PROTECCIÓN
Instalar
• Antispam
• Antivirus
• Antimalware
• Instalando las mas recientes
PELIGROS PARA LA SALUD
• Cáncer
• Tumores cerebrales
• Dolores de cabeza, migrañas, náuseas, mareos.
• Malfuncionamiento en aparatos médicos marcapasos.
• Fatiga
RECOMENDACIONES PARA
PREVENIR ESTOS PELIGROS
• Se lo puede poner en el modo “vuelo” (“flight”) o “fuera de línea”
(“off-line”), ya que así detiene las radiaciones electromagnéticas.
• Utilizar el celular con manos libres. De esta forma, nos aseguramos
de no tener el aparato pegado a nuestro cuerpo y lejos de nuestra
cabeza, reduciendo el nivel de exposición.
• Elegir mensajes de texto en lugar de llamadas de voz. Nuevamente,
con esta medida nos aseguramos de mantener alejado el celular de
nuestra cabeza durante la comunicación.
• Cambia regularmente el celular de lado mientras estés hablando. De
esta manera, evitarás la acumulación de la exposición sobre un lado
de la cabeza.
GRACIAS!!!!!!! :D

Seguridad informática

  • 1.
    SEGURIDAD INFORMÁTICA Patricia Carrillo LuisDavis Eric Gonzalez Emma Velásquez
  • 2.
  • 3.
    Según Wikipedia • Seenfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora. Según Monografías • Conjunto de normas que tienen como objetivo garantizar la confidencialidad y buen uso de la información .
  • 4.
    NUESTRA DEFINICIÓN • Seguridadinformática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
  • 5.
  • 6.
    • El términohacker tiene diferentes significados. Según el diccionario de los hacker, «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien. • Es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
  • 7.
    • Los WhiteHats, hackers de sombrero blanco, o hacker éticos se encargan de encontrar vulnerabilidades en un sistema para estudiar y corregir los fallos encontrados. • Los Black Hat o ciberdelincuente, son aquellos hackers de sombrero negro que realizan actividades ilícitas para vulnerar y extraer información confidencial.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
    ¿QUÉ SE PUEDEENCONTRAR? • Amigos • Profesionales • Servicios • Acoso
  • 13.
    Ventajas 1. Utiliza intercambiode ideas y experiencias innovadoras. 2. El nivel de eficiencia y acertado trabajo en equipo 3. Facilitan las relaciones interpersonales 4. Permite intercambiar actividades. Desventajas 1. Personas con malas intenciones pueden invadir la privacidad de otros. 2. Si no es utilizada de forma correcta puede convertirse en adicción. 3. Falta de privacidad, siendo mostrada públicamente información personal.
  • 15.
  • 18.
  • 19.
    • Es unmotor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos, conectados a Internet a través de una variedad de filtros. • Los usuarios de Shodan son capaces de encontrar una gran variedad de sistemas, incluyendo semáforos, cámaras de seguridad, sistemas de calefacción, estaciones de servicio, redes eléctricas, plantas de energía nuclear y de partículas de aceleración de ciclotrón; en su mayoría con poca seguridad.
  • 20.
  • 21.
    TELÉFONOS CELULARES • Esun dispositivo inalámbrico electrónico que permite tener acceso a la red de telefonía celular o móvil. Su principal característica es su portabilidad, que permite comunicarse desde casi cualquier lugar. • Aunque su principal función es la comunicación de voz, como el teléfono convencional, su rápido desarrollo ha incorporado otras funciones como son cámara fotográfica, agenda, acceso a internet, reproducción de video e incluso GPS y reproductor mp3.
  • 22.
    RECOMENDACIONES DE PROTECCIÓN Instalar • Antispam •Antivirus • Antimalware • Instalando las mas recientes
  • 23.
    PELIGROS PARA LASALUD • Cáncer • Tumores cerebrales • Dolores de cabeza, migrañas, náuseas, mareos. • Malfuncionamiento en aparatos médicos marcapasos. • Fatiga
  • 24.
    RECOMENDACIONES PARA PREVENIR ESTOSPELIGROS • Se lo puede poner en el modo “vuelo” (“flight”) o “fuera de línea” (“off-line”), ya que así detiene las radiaciones electromagnéticas. • Utilizar el celular con manos libres. De esta forma, nos aseguramos de no tener el aparato pegado a nuestro cuerpo y lejos de nuestra cabeza, reduciendo el nivel de exposición. • Elegir mensajes de texto en lugar de llamadas de voz. Nuevamente, con esta medida nos aseguramos de mantener alejado el celular de nuestra cabeza durante la comunicación. • Cambia regularmente el celular de lado mientras estés hablando. De esta manera, evitarás la acumulación de la exposición sobre un lado de la cabeza.
  • 25.