SlideShare una empresa de Scribd logo
1 de 25
¿Qué es la Seguridad Informática?
La seguridad informática o seguridad de tecnologías de la información es
el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.
Comprende:
software Hardware
Está concebida para proteger los activos
informáticos, entre los que se encuentran los
siguientes:
1. La infraestructura computacional:
2. Los usuarios:
3. La información:
Amenazas.
Pueden ser causadas por:
Usuarios: Causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de
seguridad, si bien en la mayoría de los casos es porque tienen permisos
sobre dimensionados, no se les han restringido acciones innecesarias.
Programas
Maliciosos:
Programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos.
Estos programas pueden ser un virus informático, un gusano informático,
un troyano, bomba lógica, un programa espía o spyware, en general
conocidos como malware.
Programas Maliciosos (malware)
Gusano informático:
Es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Bomba lógica:
es una parte de código insertada intencionalmente en un
programa informático que permanece oculto hasta cumplirse
una o más condiciones pre-programadas, en ese momento se
ejecuta una acción maliciosa.
Troyano:
es un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
Programas Maliciosos (malware)
El spyware:
O programa espía es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa
sin el conocimiento o el consentimiento del propietario del ordenador. El
término spyware también se utiliza más ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar anuncios no solicitados
(pop-up), recopilar información privada.
Errores de
programación:
Amenazas.
Pueden ser causadas por:
La mayoría de los errores de programación que se pueden
considerar como una amenaza informática es por su condición de
poder ser usados como exploits por los crackers, aunque se dan
casos donde el mal desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.
Intrusos:
persona que consiguen acceder a los datos o programas a los
cuales no están autorizados.
Phishing
Suplantación de identidad, Es un término informático que denomina un tipo de abuso
informático y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre tarjetas de crédito u
otra información bancaria).
Intrusos:Amenazas/
Phishing
Intrusos:Amenazas/
Links extraños donde al darle clic nos pide de nuevo la contraseña.
Intrusos:Amenazas/
Direcciones IP, en lugar de la Direccion oficial del Sitio
Intrusos:Amenazas/
No Coincide la dirección con la pagina que estoy mirando.
Intrusos:Amenazas/
Phishing
Intrusos:Amenazas/
ALGUNAS MEDIDAS DE SEGURIDAD
ALGUNAS MEDIDAS DE SEGURIDAD
Protección contra virus: Los virus son uno de los medios más
tradicionales de ataque a los sistemas y a la información que sostienen. Para
poder evitar su contagio se deben vigilar los equipos y los medios de acceso a
ellos, principalmente la red.
Control del software instalado: Tener instalado en la máquina
únicamente el software necesario reduce riesgos.
Control de la red: Mantener al máximo el número de recursos de red solo en
modo lectura, impide que ordenadores infectados propaguen virus. En el mismo
sentido se pueden reducir los permisos de los usuarios al mínimo.
ALGUNAS MEDIDAS DE SEGURIDAD
Redes cableadas: Las rosetas de conexión de los edificios deben estar
protegidas y vigiladas y listas de control de acceso por MAC addresses,
servidores de DHCP por asignación reservada, etc.
Redes inalámbricas: En este caso el control físico se hace más difícil,
se consideran medidas de calidad el uso del cifrado WPA, contraseñas
compartidas y, también en este caso, los filtros de direcciones MAC, son
varias de las medidas habituales que cuando se aplican conjuntamente
aumentan la seguridad de forma considerable frente al uso de un único
método.
AFIRMACION ERRÓNEA ACERCA DE LA
SEGURIDAD
Como tengo antivirus estoy protegido: En general los programas antivirus no son
capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran
aparecer conforme los ordenadores aumenten las capacidades de comunicación, aunque se
considera como una de las medidas preventivas indispensable.
REDES SOLCIALES Y MI INFORMACION
PERSONAL.
Internet es una fantástica tecnología de
información y comunicación cuyo potencial no se
limita a servir únicamente a usuarios bien
intencionados. Es necesario reconocer que algunos
navegantes también aprovechan este gran poder
para actividades ilícitas, como la trata de menores,
el lenocinio de menores, el turismo sexual y la
pedofilia.
REDES SOLCIALES Y MI INFORMACION
PERSONAL.
Cuidado Con lo que compartimos en la Red
Los SmartPhone o Celulares Inteligentes vienen con la gran capacidad del GPS, con la cual se
puede obtener la ubicación exacta dentro del planeta. Al tomar una fotografía, ésta en sus
características guarda la ubicación de donde fue tomada. Basta con poner esa dirección en
Google Maps y ya somos 100% Localizables (Recuerdan Enemigo Publico con Will Smith?).
REDES SOLCIALES Y MI INFORMACION
PERSONAL.
SEXTING Y CYBERBULLING:
Sexting: contracción de sex y texting: se refiere al envío de contenidos eróticos o pornográficos por
medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No
sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el
término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También
se usa en español sexteo, como sustantivo, y sextear como verbo.
Se ha señalado al sexting como causante de ciertas consecuencias
imprevistas y graves. Se ha relacionado con situaciones tan
embarazosas, tras haberse pasado fotos a terceros, que han conducido
al suicidio del remitente original. Asimismo, ha sido señalada como una
actividad que puede exponer a los menores de edad al grooming y al
cyberbullying, como medio de presión y ridiculización contra la persona
fotografiada
REDES SOLCIALES Y MI INFORMACION
PERSONAL.
REDES SOLCIALES Y MI INFORMACION
PERSONAL.
Cyberbulliyng:
El cyberacoso (también llamado cyberbullying por su traducción al inglés) es
el uso de información electrónica y medios de comunicación tales como
correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de
texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o
grupo, mediante ataques personales u otros medios.
REDES SOLCIALES Y MI INFORMACION
PERSONAL.
Debemos estar muy atentos con los sitios que visitamos, los
links a los que damos clic y la información que compartimos,
comparten nuestros familiares, amigos o hijos.
Hay que tener una cultura de información y prevención.
Conclusión
Estar bien informado respecto a las formas para protegernos de virus y cyber ataques,
no abriendo paginas sospechosas, no descargando contenido no seguro, no instalando
software confiable ó saber instalar software. El antivirus no puede protegernos
completamente si el usuario da acceso a contenido malicioso.
Para estar seguros cuando navegamos, debemos saber que contenido es el que
estamos compartiendo en internet y con quien lo estamos compartiendo, enviar
información personal a personas desconocidas o a paginas web puede ser un gran
riesgo sino estamos seguros de como usaran nuestra información.
Si se llama Información Personal es por algo,… no?
Hard&Software Solutions

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Virus y tipos de virus.
Virus y tipos de virus.Virus y tipos de virus.
Virus y tipos de virus.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
La seguridad en la red
La seguridad en la redLa seguridad en la red
La seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 

Destacado (8)

Will Smith nuriiabondia
Will Smith nuriiabondiaWill Smith nuriiabondia
Will Smith nuriiabondia
 
Taller word
Taller wordTaller word
Taller word
 
Presentación blog lista
Presentación blog listaPresentación blog lista
Presentación blog lista
 
Enemigo Público. El Maltrato escolar un fenómeno que nos afecta a todos.
Enemigo Público. El Maltrato escolar un fenómeno que nos afecta a todos.Enemigo Público. El Maltrato escolar un fenómeno que nos afecta a todos.
Enemigo Público. El Maltrato escolar un fenómeno que nos afecta a todos.
 
Demanda abreviada delicias del peru
Demanda abreviada delicias del peruDemanda abreviada delicias del peru
Demanda abreviada delicias del peru
 
Will smith
Will smithWill smith
Will smith
 
Oratoria
OratoriaOratoria
Oratoria
 
Conociendo Y Derrotando A Nuestro Enemigo
Conociendo Y Derrotando A Nuestro EnemigoConociendo Y Derrotando A Nuestro Enemigo
Conociendo Y Derrotando A Nuestro Enemigo
 

Similar a Presentación seguridad informatica - hss

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticaChochy Levio
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 

Similar a Presentación seguridad informatica - hss (20)

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Erick Utrera

Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
Carpetas desaparecid as por un virus
Carpetas desaparecid as por un virusCarpetas desaparecid as por un virus
Carpetas desaparecid as por un virusErick Utrera
 
Blogger como herramienta de aprendizaje y enseñanza
Blogger como herramienta de aprendizaje y enseñanzaBlogger como herramienta de aprendizaje y enseñanza
Blogger como herramienta de aprendizaje y enseñanzaErick Utrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosErick Utrera
 
ResCapitulo 6-Arquitectura_de_Integracion_Tecnica
ResCapitulo 6-Arquitectura_de_Integracion_TecnicaResCapitulo 6-Arquitectura_de_Integracion_Tecnica
ResCapitulo 6-Arquitectura_de_Integracion_TecnicaErick Utrera
 
Sio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
Sio2009 Eq5 L3 Pre Gold Bbernstein&RuhSio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
Sio2009 Eq5 L3 Pre Gold Bbernstein&RuhErick Utrera
 

Más de Erick Utrera (6)

Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Carpetas desaparecid as por un virus
Carpetas desaparecid as por un virusCarpetas desaparecid as por un virus
Carpetas desaparecid as por un virus
 
Blogger como herramienta de aprendizaje y enseñanza
Blogger como herramienta de aprendizaje y enseñanzaBlogger como herramienta de aprendizaje y enseñanza
Blogger como herramienta de aprendizaje y enseñanza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ResCapitulo 6-Arquitectura_de_Integracion_Tecnica
ResCapitulo 6-Arquitectura_de_Integracion_TecnicaResCapitulo 6-Arquitectura_de_Integracion_Tecnica
ResCapitulo 6-Arquitectura_de_Integracion_Tecnica
 
Sio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
Sio2009 Eq5 L3 Pre Gold Bbernstein&RuhSio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
Sio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
 

Presentación seguridad informatica - hss

  • 1.
  • 2. ¿Qué es la Seguridad Informática? La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Comprende: software Hardware
  • 3. Está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: 1. La infraestructura computacional: 2. Los usuarios: 3. La información:
  • 4. Amenazas. Pueden ser causadas por: Usuarios: Causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias. Programas Maliciosos: Programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, bomba lógica, un programa espía o spyware, en general conocidos como malware.
  • 5. Programas Maliciosos (malware) Gusano informático: Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bomba lógica: es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre-programadas, en ese momento se ejecuta una acción maliciosa. Troyano: es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 6. Programas Maliciosos (malware) El spyware: O programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada.
  • 7. Errores de programación: Amenazas. Pueden ser causadas por: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas. Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados.
  • 8. Phishing Suplantación de identidad, Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Intrusos:Amenazas/
  • 10. Links extraños donde al darle clic nos pide de nuevo la contraseña. Intrusos:Amenazas/
  • 11. Direcciones IP, en lugar de la Direccion oficial del Sitio Intrusos:Amenazas/
  • 12. No Coincide la dirección con la pagina que estoy mirando. Intrusos:Amenazas/
  • 14. ALGUNAS MEDIDAS DE SEGURIDAD
  • 15. ALGUNAS MEDIDAS DE SEGURIDAD Protección contra virus: Los virus son uno de los medios más tradicionales de ataque a los sistemas y a la información que sostienen. Para poder evitar su contagio se deben vigilar los equipos y los medios de acceso a ellos, principalmente la red. Control del software instalado: Tener instalado en la máquina únicamente el software necesario reduce riesgos. Control de la red: Mantener al máximo el número de recursos de red solo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
  • 16. ALGUNAS MEDIDAS DE SEGURIDAD Redes cableadas: Las rosetas de conexión de los edificios deben estar protegidas y vigiladas y listas de control de acceso por MAC addresses, servidores de DHCP por asignación reservada, etc. Redes inalámbricas: En este caso el control físico se hace más difícil, se consideran medidas de calidad el uso del cifrado WPA, contraseñas compartidas y, también en este caso, los filtros de direcciones MAC, son varias de las medidas habituales que cuando se aplican conjuntamente aumentan la seguridad de forma considerable frente al uso de un único método.
  • 17. AFIRMACION ERRÓNEA ACERCA DE LA SEGURIDAD Como tengo antivirus estoy protegido: En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, aunque se considera como una de las medidas preventivas indispensable.
  • 18. REDES SOLCIALES Y MI INFORMACION PERSONAL. Internet es una fantástica tecnología de información y comunicación cuyo potencial no se limita a servir únicamente a usuarios bien intencionados. Es necesario reconocer que algunos navegantes también aprovechan este gran poder para actividades ilícitas, como la trata de menores, el lenocinio de menores, el turismo sexual y la pedofilia.
  • 19. REDES SOLCIALES Y MI INFORMACION PERSONAL. Cuidado Con lo que compartimos en la Red Los SmartPhone o Celulares Inteligentes vienen con la gran capacidad del GPS, con la cual se puede obtener la ubicación exacta dentro del planeta. Al tomar una fotografía, ésta en sus características guarda la ubicación de donde fue tomada. Basta con poner esa dirección en Google Maps y ya somos 100% Localizables (Recuerdan Enemigo Publico con Will Smith?).
  • 20. REDES SOLCIALES Y MI INFORMACION PERSONAL. SEXTING Y CYBERBULLING: Sexting: contracción de sex y texting: se refiere al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sextear como verbo.
  • 21.
  • 22. Se ha señalado al sexting como causante de ciertas consecuencias imprevistas y graves. Se ha relacionado con situaciones tan embarazosas, tras haberse pasado fotos a terceros, que han conducido al suicidio del remitente original. Asimismo, ha sido señalada como una actividad que puede exponer a los menores de edad al grooming y al cyberbullying, como medio de presión y ridiculización contra la persona fotografiada REDES SOLCIALES Y MI INFORMACION PERSONAL.
  • 23. REDES SOLCIALES Y MI INFORMACION PERSONAL. Cyberbulliyng: El cyberacoso (también llamado cyberbullying por su traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
  • 24. REDES SOLCIALES Y MI INFORMACION PERSONAL. Debemos estar muy atentos con los sitios que visitamos, los links a los que damos clic y la información que compartimos, comparten nuestros familiares, amigos o hijos. Hay que tener una cultura de información y prevención.
  • 25. Conclusión Estar bien informado respecto a las formas para protegernos de virus y cyber ataques, no abriendo paginas sospechosas, no descargando contenido no seguro, no instalando software confiable ó saber instalar software. El antivirus no puede protegernos completamente si el usuario da acceso a contenido malicioso. Para estar seguros cuando navegamos, debemos saber que contenido es el que estamos compartiendo en internet y con quien lo estamos compartiendo, enviar información personal a personas desconocidas o a paginas web puede ser un gran riesgo sino estamos seguros de como usaran nuestra información. Si se llama Información Personal es por algo,… no? Hard&Software Solutions