SlideShare a Scribd company logo
1 of 12
CENTROS DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIO No.116
Son estructuras sociales compuestas
de grupos de personas, las cuales
están conectadas por uno o varios
tipos de relaciones, tales como
amistad,
parentesco,
intereses
comunes
o
que
comparten
conocimientos, e ideas de libre
expresión.
La seguridad informática, es el
área de la informática que se
enfoca en la protección de la
infraestructura computacional y
todo lo relacionado con esta
(incluyendo
la
información
contenida).
En internet las matemáticas son
bastante simples. Cuando un
servicio es utilizado por tantas
personas de todo el mundo la
seguridad empieza a estar en
la línea de juego porque los
hackers ven que la cantidad de
información que pueden obtener
es enorme. Sobre todo cuando hay
gente descuidada a la hora de
compartirla
Las más comunes son "malware, phishing y
robo de información"

Malware
software
malicioso o software
malintencionado.

Robo de información

Phishing
Estafas cibernéticas.
Los sitios de conectividad social
como
Twitter
se
están
convirtiendo cada vez más en los
lugares favoritos de los hackers
para implantar software malicioso
con el objetivo de infectar a los
ordenadores, según pone de
manifiesto un nuevo estudio sobre
las vulnerabilidades de seguridad
en las aplicaciones Web.
• Los usuarios serán más vulnerables: los hackers saben donde encontrarlos; y
sin saberlo, se expondrán y distribuirán aplicaciones dañinas.
• Basta una computadora infectada que ponga enlaces en el sitio de la red
social, hacia otras Website con software malicioso y que otro usuario
le de clic para que empiece la cadena.
• Los “sitios sociales” tienen pocas
medidas de seguridad, exponen la
información de miles de personas y es fácil
infiltrarse.
• Es difícil monitorear el contenido y el
tráfico de los millones de mensajes diarios.
• Prestar atención
cuando publiquemos y
subamos material
• Escoger cuidadosamente
a nuestros amigos
• Proteger nuestro entorno de trabajo y no poner
en peligro nuestra reputación
• Proteger nuestro teléfono móvil y la
información guardada en él.
• Protegernos con la configuración de
privacidad.

• Informarnos.
• Prestar atención a los servicios
basados en la localización y a la
información de nuestro teléfono móvil.
Seguridad informatica en redes sociales

More Related Content

What's hot

Cybersecurity Awareness Training Presentation v1.2
Cybersecurity Awareness Training Presentation v1.2Cybersecurity Awareness Training Presentation v1.2
Cybersecurity Awareness Training Presentation v1.2
DallasHaselhorst
 
InformationSecurity
InformationSecurityInformationSecurity
InformationSecurity
learnt
 
Information Security
Information SecurityInformation Security
Information Security
chenpingling
 

What's hot (20)

Cybersecurity Awareness Training Presentation v1.2
Cybersecurity Awareness Training Presentation v1.2Cybersecurity Awareness Training Presentation v1.2
Cybersecurity Awareness Training Presentation v1.2
 
cyber security
cyber security cyber security
cyber security
 
Cyber security awareness
Cyber security awarenessCyber security awareness
Cyber security awareness
 
Cryptographic algorithms
Cryptographic algorithmsCryptographic algorithms
Cryptographic algorithms
 
Introduction To Information Security
Introduction To Information SecurityIntroduction To Information Security
Introduction To Information Security
 
CNS Unit-1.pptx
CNS Unit-1.pptxCNS Unit-1.pptx
CNS Unit-1.pptx
 
Cybersecurity Awareness E-Book - WeSecureApp
Cybersecurity Awareness E-Book - WeSecureAppCybersecurity Awareness E-Book - WeSecureApp
Cybersecurity Awareness E-Book - WeSecureApp
 
Cyber Security Challenges and Emerging Trends
Cyber Security Challenges and Emerging TrendsCyber Security Challenges and Emerging Trends
Cyber Security Challenges and Emerging Trends
 
InformationSecurity
InformationSecurityInformationSecurity
InformationSecurity
 
Implementing cybersecurity best practices and new technology ppt (1).pptx
Implementing cybersecurity best practices and new technology ppt (1).pptxImplementing cybersecurity best practices and new technology ppt (1).pptx
Implementing cybersecurity best practices and new technology ppt (1).pptx
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
 
Taller requisitos
Taller  requisitos Taller  requisitos
Taller requisitos
 
Network security
Network security Network security
Network security
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Corporate threat vector and landscape
Corporate threat vector and landscapeCorporate threat vector and landscape
Corporate threat vector and landscape
 
Cyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptxCyber Threat Intelligence.pptx
Cyber Threat Intelligence.pptx
 
General Awareness On Cyber Security
General Awareness On Cyber SecurityGeneral Awareness On Cyber Security
General Awareness On Cyber Security
 
The United States Army Social Media Handbook 2016
The United States Army Social Media Handbook 2016The United States Army Social Media Handbook 2016
The United States Army Social Media Handbook 2016
 
Information Security
Information SecurityInformation Security
Information Security
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 

Viewers also liked

Prediksi paket-5
Prediksi paket-5Prediksi paket-5
Prediksi paket-5
Shinta rama
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
schernandez97
 
Internet 101
Internet 101Internet 101
Internet 101
131800025
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
Lautaro Lopez
 
Guía de power point tic (2) 1
Guía de power point tic  (2) 1Guía de power point tic  (2) 1
Guía de power point tic (2) 1
amerikaaaa
 
E government
E governmentE government
E government
joniel33
 

Viewers also liked (20)

Prediksi paket-5
Prediksi paket-5Prediksi paket-5
Prediksi paket-5
 
Vai esperar o chefe mandar?
Vai esperar o chefe mandar?Vai esperar o chefe mandar?
Vai esperar o chefe mandar?
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Presentacion
PresentacionPresentacion
Presentacion
 
10314122張念譽
10314122張念譽10314122張念譽
10314122張念譽
 
Catalogo tecnico
Catalogo tecnicoCatalogo tecnico
Catalogo tecnico
 
Dear data reseña
Dear data reseñaDear data reseña
Dear data reseña
 
Mila
MilaMila
Mila
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Tarumanegara ady copy
Tarumanegara ady copyTarumanegara ady copy
Tarumanegara ady copy
 
Aula mediação de conflitos - Prof. Adriana Ramos
Aula mediação de conflitos - Prof. Adriana RamosAula mediação de conflitos - Prof. Adriana Ramos
Aula mediação de conflitos - Prof. Adriana Ramos
 
Aguettant launches the first Sulfite Free EPINEPHRINE plastic Pre-Filled syringe
Aguettant launches the first Sulfite Free EPINEPHRINE plastic Pre-Filled syringeAguettant launches the first Sulfite Free EPINEPHRINE plastic Pre-Filled syringe
Aguettant launches the first Sulfite Free EPINEPHRINE plastic Pre-Filled syringe
 
Internet 101
Internet 101Internet 101
Internet 101
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Presentacion comité Junta para Padres de Familia (12/Nov/13)
Presentacion comité Junta para Padres de Familia (12/Nov/13)Presentacion comité Junta para Padres de Familia (12/Nov/13)
Presentacion comité Junta para Padres de Familia (12/Nov/13)
 
Guía de power point tic (2) 1
Guía de power point tic  (2) 1Guía de power point tic  (2) 1
Guía de power point tic (2) 1
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
E government
E governmentE government
E government
 
socializacion
socializacionsocializacion
socializacion
 

Similar to Seguridad informatica en redes sociales

Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02
Darko Valdez
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Gael Rojas
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
K-rito23
 

Similar to Seguridad informatica en redes sociales (20)

Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 

Seguridad informatica en redes sociales

  • 1. CENTROS DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIO No.116
  • 2. Son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos, e ideas de libre expresión.
  • 3. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
  • 4.
  • 5. En internet las matemáticas son bastante simples. Cuando un servicio es utilizado por tantas personas de todo el mundo la seguridad empieza a estar en la línea de juego porque los hackers ven que la cantidad de información que pueden obtener es enorme. Sobre todo cuando hay gente descuidada a la hora de compartirla
  • 6. Las más comunes son "malware, phishing y robo de información" Malware software malicioso o software malintencionado. Robo de información Phishing Estafas cibernéticas.
  • 7.
  • 8. Los sitios de conectividad social como Twitter se están convirtiendo cada vez más en los lugares favoritos de los hackers para implantar software malicioso con el objetivo de infectar a los ordenadores, según pone de manifiesto un nuevo estudio sobre las vulnerabilidades de seguridad en las aplicaciones Web.
  • 9. • Los usuarios serán más vulnerables: los hackers saben donde encontrarlos; y sin saberlo, se expondrán y distribuirán aplicaciones dañinas. • Basta una computadora infectada que ponga enlaces en el sitio de la red social, hacia otras Website con software malicioso y que otro usuario le de clic para que empiece la cadena. • Los “sitios sociales” tienen pocas medidas de seguridad, exponen la información de miles de personas y es fácil infiltrarse. • Es difícil monitorear el contenido y el tráfico de los millones de mensajes diarios.
  • 10. • Prestar atención cuando publiquemos y subamos material • Escoger cuidadosamente a nuestros amigos • Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación
  • 11. • Proteger nuestro teléfono móvil y la información guardada en él. • Protegernos con la configuración de privacidad. • Informarnos. • Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil.