seguridadinformatica 121108211455-phpapp02
TRANSCRIPT
![Page 1: Seguridadinformatica 121108211455-phpapp02](https://reader033.vdocuments.pub/reader033/viewer/2022042817/559e21971a28ab143c8b4755/html5/thumbnails/1.jpg)
I.S.T.P. Huaycán
Felix Dario Valdez Curihuamán
PROF: Fredy Lopez Neyra
Lima, Junio de 2014
![Page 2: Seguridadinformatica 121108211455-phpapp02](https://reader033.vdocuments.pub/reader033/viewer/2022042817/559e21971a28ab143c8b4755/html5/thumbnails/2.jpg)
Son estructuras
sociales compuestas de grupos
de personas, las cuales están
conectadas por uno o varios tipos
de relaciones, tales como
amistad, parentesco, intereses
comunes o que comparten
conocimientos, e ideas de libre
expresión.
![Page 3: Seguridadinformatica 121108211455-phpapp02](https://reader033.vdocuments.pub/reader033/viewer/2022042817/559e21971a28ab143c8b4755/html5/thumbnails/3.jpg)
La seguridad informática, es el
área de la informática que se
enfoca en la protección de la
infraestructura computacional y
todo lo relacionado con esta
(incluyendo la información
contenida).
![Page 4: Seguridadinformatica 121108211455-phpapp02](https://reader033.vdocuments.pub/reader033/viewer/2022042817/559e21971a28ab143c8b4755/html5/thumbnails/4.jpg)
![Page 5: Seguridadinformatica 121108211455-phpapp02](https://reader033.vdocuments.pub/reader033/viewer/2022042817/559e21971a28ab143c8b4755/html5/thumbnails/5.jpg)
En internet las matemáticas son
bastante simples. Cuando un
servicio es utilizado por tantas
personas de todo el mundo la
seguridad empieza a estar en
la línea de juego porque los
hackers ven que la cantidad de
información que pueden
obtener es enorme. Sobre todo
cuando hay gente descuidada a
la hora de
compartirla
![Page 6: Seguridadinformatica 121108211455-phpapp02](https://reader033.vdocuments.pub/reader033/viewer/2022042817/559e21971a28ab143c8b4755/html5/thumbnails/6.jpg)
Las más comunes son "malware, phishing
y robo de información"
software malicioso o software malintencionado.
Malware
Estafas cibernéticas.
PhishingRobo de información
![Page 7: Seguridadinformatica 121108211455-phpapp02](https://reader033.vdocuments.pub/reader033/viewer/2022042817/559e21971a28ab143c8b4755/html5/thumbnails/7.jpg)
![Page 8: Seguridadinformatica 121108211455-phpapp02](https://reader033.vdocuments.pub/reader033/viewer/2022042817/559e21971a28ab143c8b4755/html5/thumbnails/8.jpg)
Los sitios de conectividad social
como Twitter se están
convirtiendo cada vez más en
los lugares favoritos de los
hackers para implantar software
malicioso con el objetivo de
infectar a los ordenadores,
según pone de manifiesto un
nuevo estudio sobre las
vulnerabilidades de seguridad
en las aplicaciones Web.
![Page 9: Seguridadinformatica 121108211455-phpapp02](https://reader033.vdocuments.pub/reader033/viewer/2022042817/559e21971a28ab143c8b4755/html5/thumbnails/9.jpg)
• Los usuarios serán más vulnerables: los hackers saben donde
encontrarlos; y sin saberlo, se expondrán y distribuirán aplicaciones
dañinas.
• Basta una computadora infectada que ponga enlaces en el sitio de la
red social, hacia otras Website con software malicioso y que otro
usuario le de clic para que empiece la cadena.• Los “sitios sociales” tienen pocas
medidas de seguridad, exponen la
información de miles de personas y es
fácil infiltrarse.
• Es difícil monitorear el contenido y el
tráfico de los millones de mensajes
diarios.
![Page 10: Seguridadinformatica 121108211455-phpapp02](https://reader033.vdocuments.pub/reader033/viewer/2022042817/559e21971a28ab143c8b4755/html5/thumbnails/10.jpg)
• Prestar atención
cuando publiquemos
y subamos material
• Escoger
cuidadosamente a
nuestros amigos
• Proteger nuestro entorno de trabajo y no
poner en peligro nuestra reputación
![Page 11: Seguridadinformatica 121108211455-phpapp02](https://reader033.vdocuments.pub/reader033/viewer/2022042817/559e21971a28ab143c8b4755/html5/thumbnails/11.jpg)
• Proteger nuestro teléfono móvil y
la información guardada en él.
• Informarnos.
• Protegernos con la
configuración de privacidad.
• Prestar atención a los servicios
basados en la localización y a la
información de nuestro teléfono
móvil.
![Page 12: Seguridadinformatica 121108211455-phpapp02](https://reader033.vdocuments.pub/reader033/viewer/2022042817/559e21971a28ab143c8b4755/html5/thumbnails/12.jpg)
Realizado por:
Felix Dario Valdez Curihuamán