Taller de seguridad[1]

1,099 views

Published on

El propósito del taller es reflexionar sobre los riesgos del uso de internet, teniendo como punto de partida las conferencias del Lic Andrés Mazur y del Lic Germán Buchniv, durante las3° jornadas de difusión y REflexión

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,099
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Taller de seguridad[1]

  1. 1. Taller de seguridadinformática<br />Lic. Leticia Leonardi<br />Lic. Daniel Rodríguez<br />Ing. Luciana Terreni<br />
  2. 2. Riesgos Informáticos<br /> La ISO (Organización Internacional de Estandares) define el riesgo informático como: “La posibilidad que una amenaza se materialice, utilizando vulnerabilidad existente en un activo o grupos de activos, generándose así perdidas o daños.<br />
  3. 3. Seguridad Informática<br /> Protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). <br />Serie de estándares, protocolos, métodos, reglas, herramientas y leyes que minimizan los posibles riesgos.<br />
  4. 4. Medios de ataque<br />
  5. 5. Riesgos habituales<br />
  6. 6. Publicaciones en Internet<br />Uso responsable, respetuoso y ético de internet y las nuevas tecnologías en general.<br />Rol de la familia, el Estado, los educadores como agentes sociales reguladores del uso.<br />
  7. 7. Protección de Datos y Equipo<br />Spam<br />Virus<br />Gusanos<br /> Troyanos<br />
  8. 8. Ciberbullying <br />Ciberacoso  es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. <br />Puede constituir un delito penal.<br />Ciberbullying<br />http://es.wikipedia.org<br />
  9. 9. Phishing<br />Phishing<br /><ul><li>Phishing  delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingenieríasocial .
  10. 10. Se caracteriza por intentar adquirir información confidencial de forma fraudulenta.
  11. 11. El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica.</li></ul>http://es.wikipedia.org<br />
  12. 12. Medidas de Seguridad<br />
  13. 13. ACTIVIDAD<br />1. Ingresar al blog de las jornadas al espacio creado para el taller de seguridad : http://jornadasdedifusionyreflexion.blogspot.com<br />2. Acceder al muro correspondiente a su grupo y explorar el material Usuario: jornadasticuader, contraseña: jornadas.<br />3. Realizar una reflexión a partir del material propuesto (también pueden buscar en internet).<br />Postear ideas, sugerencias, comentarios acerca del tema tratado en el muro.<br />Puesta en común<br />

×