SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
Mateo
Ivonne    1ºE
Valeria
Introducción

  Internet no es 100% seguro. Todos sabemos
 que el navegar por la red es algo que
 prácticamente todo el mundo hace y está
 muy difundido en la sociedad de hoy.
 Pero… ¿somos realmente conscientes de los
 peligros escondidos bajo algo tan
 aparentemente espléndido? Para ello
 hablaremos de las principales amenazas y de
 las medidas que podemos tomar.
Amenazas




   GROOMING
La razón fundamental de que esto sea un
peligro es por los pederastas que se
encuentran tras la red, a veces haciéndose
pasar por amigos, que engañan a su víctimas
para lograr una cita en persona.
ROBO DE IDENTIDAD
 El robo de identidad es un proceso que se
  realiza en dos pasos. En primer lugar, alguien
  roba su información personal. En segundo
  lugar, el ladrón utiliza esa información para
  hacerse pasar por usted y cometer el fraude.
  Es importante comprender este enfoque de
  dos pasos, ya que su defensa también debe
  operar en ambos niveles.
REGISTRADOR DE PULSACIONES
 Un programa registrador de pulsaciones
  registra las pulsaciones de teclado en un
  equipo y reenvía la información a otro equipo.
  Los registradores de pulsaciones se infiltran
  en un equipo, por ejemplo, mediante virus,
  spyware o troyanos.
Soluciones

 No facilite su número de identificación personal
    por teléfono.
   Destruya los documentos que contengan
    información sobre cuentas o identificadores
    personales.
   Conserve los documentos importantes en una
    caja fuerte.
   Recoja el correo confidencial en la oficina de
    Correos y también envíelo desde allí.
   Utilice domiciliación bancaria para las nóminas.
 No proporcionar imágenes o informaciones
  comprometedoras (elemento de fuerza)
 Evitar el robo de ese elemento de fuerza
 Mantener una actitud proactiva respecto a
  la privacidad.
 No ceder al chantaje.

Contenu connexe

Tendances (19)

Internet
InternetInternet
Internet
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Trabajo practico nº 3
Trabajo practico nº 3Trabajo practico nº 3
Trabajo practico nº 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Internet seguro 2019 completo
Internet seguro 2019 completoInternet seguro 2019 completo
Internet seguro 2019 completo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hacking
HackingHacking
Hacking
 
Indice
IndiceIndice
Indice
 
Tipos de seguridad
Tipos de seguridadTipos de seguridad
Tipos de seguridad
 
Makaa Y Sibbe!
Makaa Y Sibbe!Makaa Y Sibbe!
Makaa Y Sibbe!
 
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!
 
Gestión del conocimiento
Gestión del conocimiento Gestión del conocimiento
Gestión del conocimiento
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas y soluciones
Amenazas y solucionesAmenazas y soluciones
Amenazas y soluciones
 
Presentación1valentina
Presentación1valentinaPresentación1valentina
Presentación1valentina
 
Seguridad en la informática de la empresa
Seguridad en la informática de la empresaSeguridad en la informática de la empresa
Seguridad en la informática de la empresa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

En vedette

En vedette (7)

2 topsporten presentatie congres digitale overheid 15 mei 2014
2 topsporten presentatie congres digitale overheid 15 mei 20142 topsporten presentatie congres digitale overheid 15 mei 2014
2 topsporten presentatie congres digitale overheid 15 mei 2014
 
Mkp vakdag presentatie 13 okt
Mkp vakdag presentatie 13 oktMkp vakdag presentatie 13 okt
Mkp vakdag presentatie 13 okt
 
Managing Cloud Business Solutions Worksheets v2 Nov 13
Managing Cloud Business Solutions Worksheets v2 Nov 13Managing Cloud Business Solutions Worksheets v2 Nov 13
Managing Cloud Business Solutions Worksheets v2 Nov 13
 
Presentatie joyce van dijk en renee meijer def wt1
Presentatie joyce van dijk en renee meijer def wt1Presentatie joyce van dijk en renee meijer def wt1
Presentatie joyce van dijk en renee meijer def wt1
 
PR 2.0
PR 2.0PR 2.0
PR 2.0
 
10 03-11english8
10 03-11english810 03-11english8
10 03-11english8
 
Presentation1
Presentation1Presentation1
Presentation1
 

Similaire à 2003

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Delitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICDelitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICRhoi1
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017Cheistopher666
 
Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181Karen Lizbeth
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credencialesAngelCaamalQuiones
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaapedro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNohemi19
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfSofiaBruzzo
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETRulo Martinez
 

Similaire à 2003 (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Delitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TICDelitos Informáticos sujetos a la TIC
Delitos Informáticos sujetos a la TIC
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Ing social
Ing socialIng social
Ing social
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Seguridad informaticaaaaaaa
Seguridad informaticaaaaaaaSeguridad informaticaaaaaaa
Seguridad informaticaaaaaaa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Tp3
Tp3Tp3
Tp3
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Tp 3 malatesta
Tp 3 malatestaTp 3 malatesta
Tp 3 malatesta
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

2003

  • 1. Mateo Ivonne 1ºE Valeria
  • 2. Introducción Internet no es 100% seguro. Todos sabemos que el navegar por la red es algo que prácticamente todo el mundo hace y está muy difundido en la sociedad de hoy. Pero… ¿somos realmente conscientes de los peligros escondidos bajo algo tan aparentemente espléndido? Para ello hablaremos de las principales amenazas y de las medidas que podemos tomar.
  • 3. Amenazas GROOMING
  • 4. La razón fundamental de que esto sea un peligro es por los pederastas que se encuentran tras la red, a veces haciéndose pasar por amigos, que engañan a su víctimas para lograr una cita en persona.
  • 6.  El robo de identidad es un proceso que se realiza en dos pasos. En primer lugar, alguien roba su información personal. En segundo lugar, el ladrón utiliza esa información para hacerse pasar por usted y cometer el fraude. Es importante comprender este enfoque de dos pasos, ya que su defensa también debe operar en ambos niveles.
  • 8.  Un programa registrador de pulsaciones registra las pulsaciones de teclado en un equipo y reenvía la información a otro equipo. Los registradores de pulsaciones se infiltran en un equipo, por ejemplo, mediante virus, spyware o troyanos.
  • 9. Soluciones  No facilite su número de identificación personal por teléfono.  Destruya los documentos que contengan información sobre cuentas o identificadores personales.  Conserve los documentos importantes en una caja fuerte.  Recoja el correo confidencial en la oficina de Correos y también envíelo desde allí.  Utilice domiciliación bancaria para las nóminas.
  • 10.  No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza)  Evitar el robo de ese elemento de fuerza  Mantener una actitud proactiva respecto a la privacidad.  No ceder al chantaje.