SlideShare una empresa de Scribd logo
1 de 6
CENTRO REGIONAL DE EDUCACIÓN NORMAL


   LICENCIATURA EN EDUCACIÓN
          PREESCOLAR

ACTIVIDAD: PROBLEMAS DE SEGURIDAD Y SU
        SOLUCIÓN DEL INTERNET

     Alumna: Yanin Amayrani Bravo Ávila

      Profr. Guillermo Temelo Avilés


       CICLO ESCOLAR 2012-2013

               GRUPO 101
Problemas de seguridad
   y su solución del
       internet
Problemas de seguridad


  Acceso no              Usos
                                               Terrorismo y
autorizado de         comerciales
                                               otros delitos
    datos              no éticos



          Interceptación
                                       Actos                  Estafas
            de correos
                                    parasitarios           electrónicas
           electrónicos.
Acceso no      •Este acceso puede realizarse mediante el uso
                  ilegítimo de passwords que permite a un
autorizado de     intruso entrar en un sistema informático sin la
    datos         autorización del propietario.




                 •Tu correo electrónico no pasa directamente de
Interceptación    tu ordenador al ordenador del destinatario,
  de correos      sino que pasa por varios nodos y va dejando
                  información en el recorrido. Se puede acceder a
 electrónicos     tu correo desde cualquier parte del recorrido
•Un virus informático es un malware que tiene por objeto alterar
                      el normal funcionamiento de la computadora, sin el permiso o
Actos parasitarios    el conocimiento del usuario. Los virus, habitualmente,
                      remplazan archivos ejecutables por otros infectados con
                      el código de este.




  Terrorismo y
                     •La existencia de servidores que ocultan la identidad del
  otros delitos       remitente, convirtiendo el mensaje en anónimo, puede ser
                      aprovechado por grupos terroristas para remitirse consignas y
                      planes de actuación a nivel internacional..




                     •Van desde el simple engaño en los productos telecomprados
     Estafas          hasta las transferencias fraudulentas de fondos, y en las que
                      muchas veces se establece la polémica sobre si el engaño se ha
  electrónicas        producido a la persona determinada a su sistema informático
Soluciones
                               Actualiza todos los
                            navegadores de Internet
   Los virus suelen ser
                             para que adopten una
 propagados a través del
                             encripción de 128-bits.
  correo electrónico, así
                                Esto te ayudará a
que procura hacer un uso
                               proteger cualquier
    seguro del correo
                            información que quieras
       electrónico
                                enviar a través de
                                    Internet,




  Un buen cortafuegos
                            Mantén la privacidad de tu
 puede ayudarte a pasar
                            actividad de navegación no
 desapercibido ante los
                                aceptando cookies y
  piratas informáticos y
                             eliminando tu caché cada
 mantener alejados a los
                                vez que termines de
  intrusos que intenten
                                 navegar en la web.
  acceder a tu sistema.

Más contenido relacionado

La actualidad más candente

TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fernando Avila
 
Seguridaden internet.pptx
Seguridaden internet.pptxSeguridaden internet.pptx
Seguridaden internet.pptx
barbaracr21
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
sergio4iscar
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
1lols
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
culo
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
Karla_Velazquez
 

La actualidad más candente (19)

TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridaden internet.pptx
Seguridaden internet.pptxSeguridaden internet.pptx
Seguridaden internet.pptx
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
Leccion de herramientas informaticas
Leccion de herramientas informaticasLeccion de herramientas informaticas
Leccion de herramientas informaticas
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Problemas y soluciones en internet
Problemas y soluciones en internetProblemas y soluciones en internet
Problemas y soluciones en internet
 
Tp3
Tp3Tp3
Tp3
 

Similar a Act.4

Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
kassye210809
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
Steven Guevara
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sheilasc95
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
silviele
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
guestaefb297
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
guestaefb297
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
jimyfloy
 

Similar a Act.4 (20)

La stic
La sticLa stic
La stic
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Analisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónicoAnalisis de caso 2 fraude electrónico
Analisis de caso 2 fraude electrónico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Tema 13
Tema 13Tema 13
Tema 13
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Proteccion de la intimidad en internet
Proteccion de la intimidad en internetProteccion de la intimidad en internet
Proteccion de la intimidad en internet
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 

Más de Amaiirani Sunn

Diferentes tipos de software. sofía, yanin a., karla, kimberly
Diferentes tipos de software. sofía, yanin a., karla, kimberlyDiferentes tipos de software. sofía, yanin a., karla, kimberly
Diferentes tipos de software. sofía, yanin a., karla, kimberly
Amaiirani Sunn
 
Diferentes tipos de software. sofía, yanin a., karla, kimberly
Diferentes tipos de software. sofía, yanin a., karla, kimberlyDiferentes tipos de software. sofía, yanin a., karla, kimberly
Diferentes tipos de software. sofía, yanin a., karla, kimberly
Amaiirani Sunn
 
Presentacion colaborativa
Presentacion colaborativaPresentacion colaborativa
Presentacion colaborativa
Amaiirani Sunn
 
Herramienta asincronas y sincronas
Herramienta asincronas y sincronasHerramienta asincronas y sincronas
Herramienta asincronas y sincronas
Amaiirani Sunn
 
Estandar de competencias
Estandar de competenciasEstandar de competencias
Estandar de competencias
Amaiirani Sunn
 
Estándares unesco de competencia
Estándares unesco de competenciaEstándares unesco de competencia
Estándares unesco de competencia
Amaiirani Sunn
 

Más de Amaiirani Sunn (11)

Diferentes tipos de software. sofía, yanin a., karla, kimberly
Diferentes tipos de software. sofía, yanin a., karla, kimberlyDiferentes tipos de software. sofía, yanin a., karla, kimberly
Diferentes tipos de software. sofía, yanin a., karla, kimberly
 
Diferentes tipos de software. sofía, yanin a., karla, kimberly
Diferentes tipos de software. sofía, yanin a., karla, kimberlyDiferentes tipos de software. sofía, yanin a., karla, kimberly
Diferentes tipos de software. sofía, yanin a., karla, kimberly
 
Doc colaborativo.1doc
Doc colaborativo.1docDoc colaborativo.1doc
Doc colaborativo.1doc
 
Presentacion colaborativa
Presentacion colaborativaPresentacion colaborativa
Presentacion colaborativa
 
Herramienta asincronas y sincronas
Herramienta asincronas y sincronasHerramienta asincronas y sincronas
Herramienta asincronas y sincronas
 
Act.3
Act.3Act.3
Act.3
 
Act.1
Act.1Act.1
Act.1
 
Act.5
Act.5Act.5
Act.5
 
Estandar de competencias
Estandar de competenciasEstandar de competencias
Estandar de competencias
 
Estándares unesco de competencia
Estándares unesco de competenciaEstándares unesco de competencia
Estándares unesco de competencia
 
Act.2
Act.2Act.2
Act.2
 

Act.4

  • 1. CENTRO REGIONAL DE EDUCACIÓN NORMAL LICENCIATURA EN EDUCACIÓN PREESCOLAR ACTIVIDAD: PROBLEMAS DE SEGURIDAD Y SU SOLUCIÓN DEL INTERNET Alumna: Yanin Amayrani Bravo Ávila Profr. Guillermo Temelo Avilés CICLO ESCOLAR 2012-2013 GRUPO 101
  • 2. Problemas de seguridad y su solución del internet
  • 3. Problemas de seguridad Acceso no Usos Terrorismo y autorizado de comerciales otros delitos datos no éticos Interceptación Actos Estafas de correos parasitarios electrónicas electrónicos.
  • 4. Acceso no •Este acceso puede realizarse mediante el uso ilegítimo de passwords que permite a un autorizado de intruso entrar en un sistema informático sin la datos autorización del propietario. •Tu correo electrónico no pasa directamente de Interceptación tu ordenador al ordenador del destinatario, de correos sino que pasa por varios nodos y va dejando información en el recorrido. Se puede acceder a electrónicos tu correo desde cualquier parte del recorrido
  • 5. •Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o Actos parasitarios el conocimiento del usuario. Los virus, habitualmente, remplazan archivos ejecutables por otros infectados con el código de este. Terrorismo y •La existencia de servidores que ocultan la identidad del otros delitos remitente, convirtiendo el mensaje en anónimo, puede ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.. •Van desde el simple engaño en los productos telecomprados Estafas hasta las transferencias fraudulentas de fondos, y en las que muchas veces se establece la polémica sobre si el engaño se ha electrónicas producido a la persona determinada a su sistema informático
  • 6. Soluciones Actualiza todos los navegadores de Internet Los virus suelen ser para que adopten una propagados a través del encripción de 128-bits. correo electrónico, así Esto te ayudará a que procura hacer un uso proteger cualquier seguro del correo información que quieras electrónico enviar a través de Internet, Un buen cortafuegos Mantén la privacidad de tu puede ayudarte a pasar actividad de navegación no desapercibido ante los aceptando cookies y piratas informáticos y eliminando tu caché cada mantener alejados a los vez que termines de intrusos que intenten navegar en la web. acceder a tu sistema.