SlideShare una empresa de Scribd logo
I.S.T.P. Huaycán
Felix Dario Valdez Curihuamán
PROF: Fredy Lopez Neyra
Lima, Junio de 2014
Son estructuras
sociales compuestas de grupos
de personas, las cuales están
conectadas por uno o varios tipos
de relaciones, tales como
amistad, parentesco, intereses
comunes o que comparten
conocimientos, e ideas de libre
expresión.
La seguridad informática, es el
área de la informática que se
enfoca en la protección de la
infraestructura computacional y
todo lo relacionado con esta
(incluyendo la información
contenida).
En internet las matemáticas son
bastante simples. Cuando un
servicio es utilizado por tantas
personas de todo el mundo la
seguridad empieza a estar en
la línea de juego porque los
hackers ven que la cantidad de
información que pueden
obtener es enorme. Sobre todo
cuando hay gente descuidada a
la hora de
compartirla
Las más comunes son "malware, phishing
y robo de información"
software
malicioso o software
malintencionado.
Malware
Estafas cibernéticas.
Phishing
Robo de información
Los sitios de conectividad social
como Twitter se están
convirtiendo cada vez más en
los lugares favoritos de los
hackers para implantar software
malicioso con el objetivo de
infectar a los ordenadores,
según pone de manifiesto un
nuevo estudio sobre las
vulnerabilidades de seguridad
en las aplicaciones Web.
• Los usuarios serán más vulnerables: los hackers saben donde
encontrarlos; y sin saberlo, se expondrán y distribuirán aplicaciones
dañinas.
• Basta una computadora infectada que ponga enlaces en el sitio de la
red social, hacia otras Website con software malicioso y que otro
usuario le de clic para que empiece la cadena.
• Los “sitios sociales” tienen pocas
medidas de seguridad, exponen la
información de miles de personas y es
fácil infiltrarse.
• Es difícil monitorear el contenido y el
tráfico de los millones de mensajes
diarios.
• Prestar atención
cuando publiquemos
y subamos material
• Escoger
cuidadosamente a
nuestros amigos
• Proteger nuestro entorno de trabajo y no
poner en peligro nuestra reputación
• Proteger nuestro teléfono móvil y
la información guardada en él.
• Informarnos.
• Protegernos con la
configuración de privacidad.
• Prestar atención a los servicios
basados en la localización y a la
información de nuestro teléfono
móvil.
Realizado por:
Felix Dario Valdez Curihuamán

Más contenido relacionado

La actualidad más candente

Taller de seguridad[1]
Taller de seguridad[1]Taller de seguridad[1]
Taller de seguridad[1]
Jornadas Tic Uader Gualeguaychú
 
Ada2 b2 dinamita
Ada2 b2 dinamitaAda2 b2 dinamita
Ada2 b2 dinamita
JimenaLicn
 
Expociciones
ExpocicionesExpociciones
Expociciones
andrediaz14
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
Juan Manuel Ranieri
 
El mundo del internet (Part. 1)
El mundo del internet (Part. 1)El mundo del internet (Part. 1)
El mundo del internet (Part. 1)
Alex Rodríguez
 
T2 Victoria Alejandra Velasco
T2 Victoria Alejandra VelascoT2 Victoria Alejandra Velasco
T2 Victoria Alejandra Velasco
VictoriaAlejandraVel1
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
saraiacordeon
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
saraiacordeon
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
IsauraIssa
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
Nombre Apellidos
 
Trabajo de telemática
Trabajo de telemáticaTrabajo de telemática
Trabajo de telemática
rubyrroyo166
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
LasangelesdePablo
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
ROSANIRVANA
 
Redes sociales pradera
Redes sociales praderaRedes sociales pradera
Redes sociales pradera
Aa66885021
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
katherineval
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
K-rito23
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
giovannymontenegro
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Xavier Fuentes Rodriguez
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.
Christtin Mazquez
 

La actualidad más candente (19)

Taller de seguridad[1]
Taller de seguridad[1]Taller de seguridad[1]
Taller de seguridad[1]
 
Ada2 b2 dinamita
Ada2 b2 dinamitaAda2 b2 dinamita
Ada2 b2 dinamita
 
Expociciones
ExpocicionesExpociciones
Expociciones
 
TP 5 - Seguridad Informática
TP 5 - Seguridad InformáticaTP 5 - Seguridad Informática
TP 5 - Seguridad Informática
 
El mundo del internet (Part. 1)
El mundo del internet (Part. 1)El mundo del internet (Part. 1)
El mundo del internet (Part. 1)
 
T2 Victoria Alejandra Velasco
T2 Victoria Alejandra VelascoT2 Victoria Alejandra Velasco
T2 Victoria Alejandra Velasco
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Trabajo de telemática
Trabajo de telemáticaTrabajo de telemática
Trabajo de telemática
 
Datos personales y nuevas tecnologías
Datos personales y nuevas tecnologíasDatos personales y nuevas tecnologías
Datos personales y nuevas tecnologías
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Redes sociales pradera
Redes sociales praderaRedes sociales pradera
Redes sociales pradera
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.
 

Similar a Seguridadinformatica 121108211455-phpapp02

Seguridad informatica en redes sociales
Seguridad informatica en redes socialesSeguridad informatica en redes sociales
Seguridad informatica en redes sociales
Arthuro Ponce Peralta
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
junior perez
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
Laudy Rugeles
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
lauraceleitaoviedo
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
lauraceleitaoviedo
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
Sebastián Pérez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
jchenliu
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
Jazmin Navarro
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
GeiserChirino
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
Elric Arjona
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
alejozurbaran
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Gustavo Damián Cucuzza
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
geovih
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
ESET Latinoamérica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sheilasc95
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridad
Carina Sindoni
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
Alfredo Vela Zancada
 
Hackers
HackersHackers
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Marisa Hoffmann
 

Similar a Seguridadinformatica 121108211455-phpapp02 (20)

Seguridad informatica en redes sociales
Seguridad informatica en redes socialesSeguridad informatica en redes sociales
Seguridad informatica en redes sociales
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridad
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Hackers
HackersHackers
Hackers
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 

Seguridadinformatica 121108211455-phpapp02

  • 1. I.S.T.P. Huaycán Felix Dario Valdez Curihuamán PROF: Fredy Lopez Neyra Lima, Junio de 2014
  • 2. Son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos, e ideas de libre expresión.
  • 3. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
  • 4.
  • 5. En internet las matemáticas son bastante simples. Cuando un servicio es utilizado por tantas personas de todo el mundo la seguridad empieza a estar en la línea de juego porque los hackers ven que la cantidad de información que pueden obtener es enorme. Sobre todo cuando hay gente descuidada a la hora de compartirla
  • 6. Las más comunes son "malware, phishing y robo de información" software malicioso o software malintencionado. Malware Estafas cibernéticas. Phishing Robo de información
  • 7.
  • 8. Los sitios de conectividad social como Twitter se están convirtiendo cada vez más en los lugares favoritos de los hackers para implantar software malicioso con el objetivo de infectar a los ordenadores, según pone de manifiesto un nuevo estudio sobre las vulnerabilidades de seguridad en las aplicaciones Web.
  • 9. • Los usuarios serán más vulnerables: los hackers saben donde encontrarlos; y sin saberlo, se expondrán y distribuirán aplicaciones dañinas. • Basta una computadora infectada que ponga enlaces en el sitio de la red social, hacia otras Website con software malicioso y que otro usuario le de clic para que empiece la cadena. • Los “sitios sociales” tienen pocas medidas de seguridad, exponen la información de miles de personas y es fácil infiltrarse. • Es difícil monitorear el contenido y el tráfico de los millones de mensajes diarios.
  • 10. • Prestar atención cuando publiquemos y subamos material • Escoger cuidadosamente a nuestros amigos • Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación
  • 11. • Proteger nuestro teléfono móvil y la información guardada en él. • Informarnos. • Protegernos con la configuración de privacidad. • Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil.
  • 12. Realizado por: Felix Dario Valdez Curihuamán