SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
Seguridad Informática
para Docentes
Presentación del curso
Nota
´ La estructura de esta presentación está inspirada en los contenidos
desarrollados en el curso Seguridad, ética y tecnología de la Maestría en
Integración e Innovación Educativa de las TIC.
´ Sin embargo, los contenidos de este curso han sido enriquecidos con
referencias adicionales.
Agenda
´ La seguridad informática en un contexto educativo
´ Importancia
´ Conceptos
´ Los peligros de internet
´ Rastros de usuarios
´ Virus informáticos
´ Piratería informática
´ Buenas prácticas de seguridad
´ Herramientas de protección
´ Copias de seguridad
´ Gestión de contraseñas
La seguridad informática en
un contexto educativo
Curso de Seguridad Informática para Docentes
Importancia de la seguridad
informática en un contexto educativo
Antes de empezar, tómate unos segundos en
responder estas preguntas:
´ ¿Qué sueles hacer en Internet?
´ ¿Con quienes te comunicas?
´ ¿Cómo conseguiste sus datos de contacto?
´ ¿Recibes mensajes de desconocidos?
Importancia de la seguridad
informática en un contexto educativo
´ Cotidianamente intercambiamos información sensible:
´ Enlaces a artículos
´ Estados de Facebook
´ Mensajes por chat
´ E-mails de asuntos personales o laborales
´ Usamos contraseñas para servicios informáticos:
´ ¿Las compartimos por internet?
´ ¿Las compartimos con otras personas?
´ Usamos computadoras que no son nuestras.
Importancia de la seguridad
informática en un contexto educativo
´ ¿Seguimos buenas prácticas de seguridad informática?
´ ¿Tenemos reglas para crear nuestras contraseñas?
´ ¿Usamos software antivirus?
´ ¿Guardamos copias de seguridad de nuestros archivos?
´ ¿Qué pasa si perdemos acceso?
´ A nuestros e-mails
´ A nuestras PCs/laptops
´ A nuestros archivos personales o laborales
Concepto de seguridad informática
Seguridad informática:
´ Es la protección de la información y sistemas de
información contra el acceso no autorizado, uso,
divulgación, alteración, modificación o
destrucción.
Amenaza y ataque
The Web Application Security Consortium, 2009:
´ Amenaza
´ Una violación potencial de seguridad.
´ Ataque
´ Técnicas usadas para explotar las
vulnerabilidades de una aplicación.
Vulnerabilidad y riesgo
OWASP, 2017
´ Vulnerabilidad
´ Es un agujero de seguridad o una debilidad en
una aplicación informática, que permite a un
atacante causar daños a los usuarios de la
aplicación.
´ Riesgo
´ Posibilidad de una ocurrencia negativa o no
deseada.
´ Un riesgo se compone de impacto y
probabilidad.
Los peligros de internet
Curso de Seguridad Informática para Docentes
Rastros de usuarios
´ Nuestro navegador de
Internet almacena (ver
imagen):
´ ¿Qué sucedería si
dejamos abierto nuestro
e-mail, Facebook, etc en
una PC que no es
nuestra?
Rastros de usuarios
´ Una forma simple de protegernos cuando usamos una PC que no es
nuestra o es compartida es usar la Navegación Privada o el Modo
Incógnito:
´ En Mozilla Firefox: Ctrl+Shift+P: Navegacion Privada.
´ En Google Chrome / Apple Safari: Ctrl+Shift+N: Modo Incógnito.
´ Al cerrar la ventana privada, todo nuestro historial de ese momento se
eliminará.
´ Igual no es una protección completa, pero es una buena solución.
´ Su proveedor de Internet o empleador aún puede conocer su historial de
páginas visitadas.
´ El uso de este modo privado no vuelve al usuario anónimo en Internet.
Virus informáticos
´ Código de programación que, al ejecutarse, se
replica con el fin de alterar el funcionamiento,
modificar la estabilidad e integridad del sistema
operativo.
´ Medios de contagio:
´ USBs
´ E-mails con archivos adjuntos
´ Documentos compartidos por terceros
Malware
´ Malware es la abreviación de “Malicious Software”
(software malintencionado).
´ Software instalado en tu equipo que está diseñado
para infiltrarse o dañar un equipo informático sin el
conocimiento de su propietario.
Malware
´ Señales de que tienes un malware en tu equipo:
´ Ventanas emergentes (Popups) se muestran
continuamente.
´ Tus búsquedas se redirigen a otro sitio web.
´ Tu navegador de Internet se cuelga o falla con
frecuencia.
´ Tu navegador abre páginas que no solicitaste.
´ Se han instalado barras de herramientas que no
deseas tener.
Malware
´ ¿Cómo evitar que se instale software malicioso?
´ Mantener actualizado tu equipo: el sistema operativo y
los programas que usas.
´ No instales software que no sea de confianza.
´ No hagas clic en ventanas emergentes engañosas.
Phishing
´ Un criminal usa ingeniería social para aparecer con
una identidad confiable, y así obtener información
valiosa: detalles de cuentas (generalmente usuarios
y contraseñas, o números de tarjetas de crédito).
´ También puede obtener información suficiente para
abrir cuentas, obtener préstamos o comprar bienes
a través de páginas web de comercio electrónico.
Phishing
´ ¿Cómo evitar caer en robo de información?
´ No hagas clic en mensajes de correo que te piden
ingresar usuario y/o contraseña.
´ Ingresar a los sitios web de tus servicios escribiendo la
dirección, no a través de mensajes enviados.
´ Reconocer si un sitio web es falso.
Buenas prácticas de
seguridad
Curso de Seguridad Informática para Docentes
Referencias bibliográficas
´ Marcelo, Richard y Córdova, Jorge. Guía didáctica del curso Seguridad, ética y
auditoría. 2017. Maestría en Integración e Innovación Educativa de las TIC.
Pontificia Universidad Católica del Perú.
´ Mozilla Foundation. Navegación privada - utiliza Firefox sin guardar el historial de
navegación. 2017. Recuperado de: https://support.mozilla.org/es/kb/navegacion-
privada-Firefox-no-guardar-historial-navegacion.
´ Mozilla Foundation. Problemas en Firefox provocados por malware. 2017.
Recuperado de: https://support.mozilla.org/es/kb/problemas-en-firefox-
provocados-por-malware#w_lcahmo-sae-que-mi-problema-con-firefox-se-debe-a-
un-software-malintencionado.
´ OWASP. Glossary. 2017. Recuperado de:
https://www.owasp.org/index.php/Glossary.
´ OWASP. Phishing. 2009. Recuperado de:
https://www.owasp.org/index.php/Phishing.
´ Simplicable. The Big List of Information Security Vulnerabilities. Recuperado de:
https://arch.simplicable.com/arch/new/the-big-list-of-information-security-
vulnerabilities.
´ The Web Application Security Consortium. Threat-Classification-Glossary. 2009.
Recuperado de: http://projects.webappsec.org/w/page/13246980/Threat-
Classification-Glossary.

Contenu connexe

Tendances

Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridadconchijaen
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. SeguridadJosé M. Padilla
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica juanpaoso
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetmatichino
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informedeko
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Seguridad
Seguridad Seguridad
Seguridad ciclo2j
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe Informatica
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Seguridad
SeguridadSeguridad
Seguridadciclo2j
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Privacidad y Seguridad Online
Privacidad y Seguridad OnlinePrivacidad y Seguridad Online
Privacidad y Seguridad OnlineNatalia1203
 

Tendances (17)

Tp3
Tp3Tp3
Tp3
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Seguridad
Seguridad Seguridad
Seguridad
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Actividades
ActividadesActividades
Actividades
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Privacidad y Seguridad Online
Privacidad y Seguridad OnlinePrivacidad y Seguridad Online
Privacidad y Seguridad Online
 

Similaire à Seguridad informatica para docentes

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetEvelyn Garza
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetPaola Alonso
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por InternetELISA_0987HERRERA
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetKarina Alba
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad interneteinarhdz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetjorge cruz
 

Similaire à Seguridad informatica para docentes (20)

Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internetSeguridad, privacidad y medidas de prevencion en internet
Seguridad, privacidad y medidas de prevencion en internet
 

Plus de Juan Eladio Sánchez Rosas

Curso: Diseño de apps y webs móviles - Parte 2
Curso: Diseño de apps y webs móviles - Parte 2Curso: Diseño de apps y webs móviles - Parte 2
Curso: Diseño de apps y webs móviles - Parte 2Juan Eladio Sánchez Rosas
 
Curso: Diseño de apps y webs móviles - Parte 1
Curso: Diseño de apps y webs móviles - Parte 1Curso: Diseño de apps y webs móviles - Parte 1
Curso: Diseño de apps y webs móviles - Parte 1Juan Eladio Sánchez Rosas
 
Cómo crear comunidades tecnológicas disruptivas - Coneisc Arequipa 2015
Cómo crear comunidades tecnológicas disruptivas - Coneisc Arequipa 2015Cómo crear comunidades tecnológicas disruptivas - Coneisc Arequipa 2015
Cómo crear comunidades tecnológicas disruptivas - Coneisc Arequipa 2015Juan Eladio Sánchez Rosas
 
Encuesta Anual: Perfil del Desarrollador Web Perú 2015
Encuesta Anual: Perfil del Desarrollador Web Perú 2015Encuesta Anual: Perfil del Desarrollador Web Perú 2015
Encuesta Anual: Perfil del Desarrollador Web Perú 2015Juan Eladio Sánchez Rosas
 
iPhone v Android: Lecciones de la revolución móvil
iPhone v Android: Lecciones de la revolución móviliPhone v Android: Lecciones de la revolución móvil
iPhone v Android: Lecciones de la revolución móvilJuan Eladio Sánchez Rosas
 
App-ocalipsis: El fin de las aplicaciones móviles
App-ocalipsis: El fin de las aplicaciones móvilesApp-ocalipsis: El fin de las aplicaciones móviles
App-ocalipsis: El fin de las aplicaciones móvilesJuan Eladio Sánchez Rosas
 
Tecnologias Mozilla en la batalla por el futuro de la web
Tecnologias Mozilla en la batalla por el futuro de la webTecnologias Mozilla en la batalla por el futuro de la web
Tecnologias Mozilla en la batalla por el futuro de la webJuan Eladio Sánchez Rosas
 
Herramientas de desarrollo en Firefox para la web abierta
Herramientas de desarrollo en Firefox para la web abiertaHerramientas de desarrollo en Firefox para la web abierta
Herramientas de desarrollo en Firefox para la web abiertaJuan Eladio Sánchez Rosas
 
Prueba dos versiones de Firefox al mismo tiempo
Prueba dos versiones de Firefox al mismo tiempoPrueba dos versiones de Firefox al mismo tiempo
Prueba dos versiones de Firefox al mismo tiempoJuan Eladio Sánchez Rosas
 
Estudio: Situación de los desarrolladores web en el Perú 2012
Estudio: Situación de los desarrolladores web en el Perú 2012Estudio: Situación de los desarrolladores web en el Perú 2012
Estudio: Situación de los desarrolladores web en el Perú 2012Juan Eladio Sánchez Rosas
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webJuan Eladio Sánchez Rosas
 
HTML5 y los desafíos del desarrollo web de HOY
HTML5 y los desafíos del desarrollo web de HOYHTML5 y los desafíos del desarrollo web de HOY
HTML5 y los desafíos del desarrollo web de HOYJuan Eladio Sánchez Rosas
 
Buenas prácticas de usabilidad para el desarrollo web
Buenas prácticas de usabilidad para el desarrollo webBuenas prácticas de usabilidad para el desarrollo web
Buenas prácticas de usabilidad para el desarrollo webJuan Eladio Sánchez Rosas
 

Plus de Juan Eladio Sánchez Rosas (20)

Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nube
 
Curso: Diseño de apps y webs móviles - Parte 2
Curso: Diseño de apps y webs móviles - Parte 2Curso: Diseño de apps y webs móviles - Parte 2
Curso: Diseño de apps y webs móviles - Parte 2
 
Curso: Diseño de apps y webs móviles - Parte 1
Curso: Diseño de apps y webs móviles - Parte 1Curso: Diseño de apps y webs móviles - Parte 1
Curso: Diseño de apps y webs móviles - Parte 1
 
Cómo crear comunidades tecnológicas disruptivas - Coneisc Arequipa 2015
Cómo crear comunidades tecnológicas disruptivas - Coneisc Arequipa 2015Cómo crear comunidades tecnológicas disruptivas - Coneisc Arequipa 2015
Cómo crear comunidades tecnológicas disruptivas - Coneisc Arequipa 2015
 
Encuesta Anual: Perfil del Desarrollador Web Perú 2015
Encuesta Anual: Perfil del Desarrollador Web Perú 2015Encuesta Anual: Perfil del Desarrollador Web Perú 2015
Encuesta Anual: Perfil del Desarrollador Web Perú 2015
 
iPhone v Android: Lecciones de la revolución móvil
iPhone v Android: Lecciones de la revolución móviliPhone v Android: Lecciones de la revolución móvil
iPhone v Android: Lecciones de la revolución móvil
 
App-ocalipsis: El fin de las aplicaciones móviles
App-ocalipsis: El fin de las aplicaciones móvilesApp-ocalipsis: El fin de las aplicaciones móviles
App-ocalipsis: El fin de las aplicaciones móviles
 
Taller Diseno de apps móviles
Taller Diseno de apps móvilesTaller Diseno de apps móviles
Taller Diseno de apps móviles
 
Muchas voces, una Comunidad Mozilla
Muchas voces, una Comunidad MozillaMuchas voces, una Comunidad Mozilla
Muchas voces, una Comunidad Mozilla
 
Tecnologias Mozilla en la batalla por el futuro de la web
Tecnologias Mozilla en la batalla por el futuro de la webTecnologias Mozilla en la batalla por el futuro de la web
Tecnologias Mozilla en la batalla por el futuro de la web
 
La web abierta y Mozilla
La web abierta y MozillaLa web abierta y Mozilla
La web abierta y Mozilla
 
Desarrollo de aplicaciones web móviles
Desarrollo de aplicaciones web móvilesDesarrollo de aplicaciones web móviles
Desarrollo de aplicaciones web móviles
 
Herramientas de desarrollo en Firefox para la web abierta
Herramientas de desarrollo en Firefox para la web abiertaHerramientas de desarrollo en Firefox para la web abierta
Herramientas de desarrollo en Firefox para la web abierta
 
Prueba dos versiones de Firefox al mismo tiempo
Prueba dos versiones de Firefox al mismo tiempoPrueba dos versiones de Firefox al mismo tiempo
Prueba dos versiones de Firefox al mismo tiempo
 
Estudio: Situación de los desarrolladores web en el Perú 2012
Estudio: Situación de los desarrolladores web en el Perú 2012Estudio: Situación de los desarrolladores web en el Perú 2012
Estudio: Situación de los desarrolladores web en el Perú 2012
 
Firefox Next y otras iniciativas de Mozilla
Firefox Next y otras iniciativas de MozillaFirefox Next y otras iniciativas de Mozilla
Firefox Next y otras iniciativas de Mozilla
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones web
 
HTML5 y los desafíos del desarrollo web de HOY
HTML5 y los desafíos del desarrollo web de HOYHTML5 y los desafíos del desarrollo web de HOY
HTML5 y los desafíos del desarrollo web de HOY
 
Buenas prácticas de usabilidad para el desarrollo web
Buenas prácticas de usabilidad para el desarrollo webBuenas prácticas de usabilidad para el desarrollo web
Buenas prácticas de usabilidad para el desarrollo web
 
Mozilla Labs: Reinventando la web
Mozilla Labs: Reinventando la webMozilla Labs: Reinventando la web
Mozilla Labs: Reinventando la web
 

Dernier

Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 

Dernier (20)

Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 

Seguridad informatica para docentes

  • 2. Nota ´ La estructura de esta presentación está inspirada en los contenidos desarrollados en el curso Seguridad, ética y tecnología de la Maestría en Integración e Innovación Educativa de las TIC. ´ Sin embargo, los contenidos de este curso han sido enriquecidos con referencias adicionales.
  • 3. Agenda ´ La seguridad informática en un contexto educativo ´ Importancia ´ Conceptos ´ Los peligros de internet ´ Rastros de usuarios ´ Virus informáticos ´ Piratería informática ´ Buenas prácticas de seguridad ´ Herramientas de protección ´ Copias de seguridad ´ Gestión de contraseñas
  • 4. La seguridad informática en un contexto educativo Curso de Seguridad Informática para Docentes
  • 5. Importancia de la seguridad informática en un contexto educativo Antes de empezar, tómate unos segundos en responder estas preguntas: ´ ¿Qué sueles hacer en Internet? ´ ¿Con quienes te comunicas? ´ ¿Cómo conseguiste sus datos de contacto? ´ ¿Recibes mensajes de desconocidos?
  • 6. Importancia de la seguridad informática en un contexto educativo ´ Cotidianamente intercambiamos información sensible: ´ Enlaces a artículos ´ Estados de Facebook ´ Mensajes por chat ´ E-mails de asuntos personales o laborales ´ Usamos contraseñas para servicios informáticos: ´ ¿Las compartimos por internet? ´ ¿Las compartimos con otras personas? ´ Usamos computadoras que no son nuestras.
  • 7. Importancia de la seguridad informática en un contexto educativo ´ ¿Seguimos buenas prácticas de seguridad informática? ´ ¿Tenemos reglas para crear nuestras contraseñas? ´ ¿Usamos software antivirus? ´ ¿Guardamos copias de seguridad de nuestros archivos? ´ ¿Qué pasa si perdemos acceso? ´ A nuestros e-mails ´ A nuestras PCs/laptops ´ A nuestros archivos personales o laborales
  • 8. Concepto de seguridad informática Seguridad informática: ´ Es la protección de la información y sistemas de información contra el acceso no autorizado, uso, divulgación, alteración, modificación o destrucción.
  • 9. Amenaza y ataque The Web Application Security Consortium, 2009: ´ Amenaza ´ Una violación potencial de seguridad. ´ Ataque ´ Técnicas usadas para explotar las vulnerabilidades de una aplicación.
  • 10. Vulnerabilidad y riesgo OWASP, 2017 ´ Vulnerabilidad ´ Es un agujero de seguridad o una debilidad en una aplicación informática, que permite a un atacante causar daños a los usuarios de la aplicación. ´ Riesgo ´ Posibilidad de una ocurrencia negativa o no deseada. ´ Un riesgo se compone de impacto y probabilidad.
  • 11. Los peligros de internet Curso de Seguridad Informática para Docentes
  • 12. Rastros de usuarios ´ Nuestro navegador de Internet almacena (ver imagen): ´ ¿Qué sucedería si dejamos abierto nuestro e-mail, Facebook, etc en una PC que no es nuestra?
  • 13. Rastros de usuarios ´ Una forma simple de protegernos cuando usamos una PC que no es nuestra o es compartida es usar la Navegación Privada o el Modo Incógnito: ´ En Mozilla Firefox: Ctrl+Shift+P: Navegacion Privada. ´ En Google Chrome / Apple Safari: Ctrl+Shift+N: Modo Incógnito. ´ Al cerrar la ventana privada, todo nuestro historial de ese momento se eliminará. ´ Igual no es una protección completa, pero es una buena solución. ´ Su proveedor de Internet o empleador aún puede conocer su historial de páginas visitadas. ´ El uso de este modo privado no vuelve al usuario anónimo en Internet.
  • 14. Virus informáticos ´ Código de programación que, al ejecutarse, se replica con el fin de alterar el funcionamiento, modificar la estabilidad e integridad del sistema operativo. ´ Medios de contagio: ´ USBs ´ E-mails con archivos adjuntos ´ Documentos compartidos por terceros
  • 15. Malware ´ Malware es la abreviación de “Malicious Software” (software malintencionado). ´ Software instalado en tu equipo que está diseñado para infiltrarse o dañar un equipo informático sin el conocimiento de su propietario.
  • 16. Malware ´ Señales de que tienes un malware en tu equipo: ´ Ventanas emergentes (Popups) se muestran continuamente. ´ Tus búsquedas se redirigen a otro sitio web. ´ Tu navegador de Internet se cuelga o falla con frecuencia. ´ Tu navegador abre páginas que no solicitaste. ´ Se han instalado barras de herramientas que no deseas tener.
  • 17. Malware ´ ¿Cómo evitar que se instale software malicioso? ´ Mantener actualizado tu equipo: el sistema operativo y los programas que usas. ´ No instales software que no sea de confianza. ´ No hagas clic en ventanas emergentes engañosas.
  • 18. Phishing ´ Un criminal usa ingeniería social para aparecer con una identidad confiable, y así obtener información valiosa: detalles de cuentas (generalmente usuarios y contraseñas, o números de tarjetas de crédito). ´ También puede obtener información suficiente para abrir cuentas, obtener préstamos o comprar bienes a través de páginas web de comercio electrónico.
  • 19. Phishing ´ ¿Cómo evitar caer en robo de información? ´ No hagas clic en mensajes de correo que te piden ingresar usuario y/o contraseña. ´ Ingresar a los sitios web de tus servicios escribiendo la dirección, no a través de mensajes enviados. ´ Reconocer si un sitio web es falso.
  • 20. Buenas prácticas de seguridad Curso de Seguridad Informática para Docentes
  • 21. Referencias bibliográficas ´ Marcelo, Richard y Córdova, Jorge. Guía didáctica del curso Seguridad, ética y auditoría. 2017. Maestría en Integración e Innovación Educativa de las TIC. Pontificia Universidad Católica del Perú. ´ Mozilla Foundation. Navegación privada - utiliza Firefox sin guardar el historial de navegación. 2017. Recuperado de: https://support.mozilla.org/es/kb/navegacion- privada-Firefox-no-guardar-historial-navegacion. ´ Mozilla Foundation. Problemas en Firefox provocados por malware. 2017. Recuperado de: https://support.mozilla.org/es/kb/problemas-en-firefox- provocados-por-malware#w_lcahmo-sae-que-mi-problema-con-firefox-se-debe-a- un-software-malintencionado. ´ OWASP. Glossary. 2017. Recuperado de: https://www.owasp.org/index.php/Glossary. ´ OWASP. Phishing. 2009. Recuperado de: https://www.owasp.org/index.php/Phishing. ´ Simplicable. The Big List of Information Security Vulnerabilities. Recuperado de: https://arch.simplicable.com/arch/new/the-big-list-of-information-security- vulnerabilities. ´ The Web Application Security Consortium. Threat-Classification-Glossary. 2009. Recuperado de: http://projects.webappsec.org/w/page/13246980/Threat- Classification-Glossary.