SlideShare a Scribd company logo
CENTROS DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIO No.116
Son estructuras sociales compuestas
de grupos de personas, las cuales
están conectadas por uno o varios
tipos de relaciones, tales como
amistad,
parentesco,
intereses
comunes
o
que
comparten
conocimientos, e ideas de libre
expresión.
La seguridad informática, es el
área de la informática que se
enfoca en la protección de la
infraestructura computacional y
todo lo relacionado con esta
(incluyendo
la
información
contenida).
En internet las matemáticas son
bastante simples. Cuando un
servicio es utilizado por tantas
personas de todo el mundo la
seguridad empieza a estar en
la línea de juego porque los
hackers ven que la cantidad de
información que pueden obtener
es enorme. Sobre todo cuando hay
gente descuidada a la hora de
compartirla
Las más comunes son "malware, phishing y
robo de información"

Malware
software
malicioso o software
malintencionado.

Robo de información

Phishing
Estafas cibernéticas.
Los sitios de conectividad social
como
Twitter
se
están
convirtiendo cada vez más en los
lugares favoritos de los hackers
para implantar software malicioso
con el objetivo de infectar a los
ordenadores, según pone de
manifiesto un nuevo estudio sobre
las vulnerabilidades de seguridad
en las aplicaciones Web.
• Los usuarios serán más vulnerables: los hackers saben donde encontrarlos; y
sin saberlo, se expondrán y distribuirán aplicaciones dañinas.
• Basta una computadora infectada que ponga enlaces en el sitio de la red
social, hacia otras Website con software malicioso y que otro usuario
le de clic para que empiece la cadena.
• Los “sitios sociales” tienen pocas
medidas de seguridad, exponen la
información de miles de personas y es fácil
infiltrarse.
• Es difícil monitorear el contenido y el
tráfico de los millones de mensajes diarios.
• Prestar atención
cuando publiquemos y
subamos material
• Escoger cuidadosamente
a nuestros amigos
• Proteger nuestro entorno de trabajo y no poner
en peligro nuestra reputación
• Proteger nuestro teléfono móvil y la
información guardada en él.
• Protegernos con la configuración de
privacidad.

• Informarnos.
• Prestar atención a los servicios
basados en la localización y a la
información de nuestro teléfono móvil.
Seguridad informatica en redes sociales

More Related Content

What's hot

Rishabhcyber security.pptx
Rishabhcyber security.pptxRishabhcyber security.pptx
Rishabhcyber security.pptxRishabhDwivedi70
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindSaurabh Kheni
 
Presentation on ethical hacking
Presentation on ethical hackingPresentation on ethical hacking
Presentation on ethical hackingSunny Sundeep
 
Introduction to IoT Security
Introduction to IoT SecurityIntroduction to IoT Security
Introduction to IoT SecurityCAS
 
NETWORK SECURITY
NETWORK SECURITYNETWORK SECURITY
NETWORK SECURITYafaque jaya
 
Introduction to IOT security
Introduction to IOT securityIntroduction to IOT security
Introduction to IOT securityPriyab Satoshi
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]David Sweigert
 
Network security (vulnerabilities, threats, and attacks)
Network security (vulnerabilities, threats, and attacks)Network security (vulnerabilities, threats, and attacks)
Network security (vulnerabilities, threats, and attacks)Fabiha Shahzad
 
Network security
Network securityNetwork security
Network securityfatimasaham
 
Cyber security talks 2019 by theko moima
Cyber security talks 2019 by theko moimaCyber security talks 2019 by theko moima
Cyber security talks 2019 by theko moimaTheko Moima
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber SecurityPriyanshu Ratnakar
 
Cybersecurity PowerPoint Presentation
Cybersecurity PowerPoint PresentationCybersecurity PowerPoint Presentation
Cybersecurity PowerPoint PresentationRitik Kumar
 

What's hot (20)

Rishabhcyber security.pptx
Rishabhcyber security.pptxRishabhcyber security.pptx
Rishabhcyber security.pptx
 
ethical hacking
ethical hackingethical hacking
ethical hacking
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber security
Cyber securityCyber security
Cyber security
 
Hacking ppt
Hacking pptHacking ppt
Hacking ppt
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For Mankind
 
Presentation on ethical hacking
Presentation on ethical hackingPresentation on ethical hacking
Presentation on ethical hacking
 
Introduction to IoT Security
Introduction to IoT SecurityIntroduction to IoT Security
Introduction to IoT Security
 
NETWORK SECURITY
NETWORK SECURITYNETWORK SECURITY
NETWORK SECURITY
 
Introduction to IOT security
Introduction to IOT securityIntroduction to IOT security
Introduction to IOT security
 
Cyber security
Cyber securityCyber security
Cyber security
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 
Network security (vulnerabilities, threats, and attacks)
Network security (vulnerabilities, threats, and attacks)Network security (vulnerabilities, threats, and attacks)
Network security (vulnerabilities, threats, and attacks)
 
Cyber security
Cyber securityCyber security
Cyber security
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Network security
Network securityNetwork security
Network security
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber security talks 2019 by theko moima
Cyber security talks 2019 by theko moimaCyber security talks 2019 by theko moima
Cyber security talks 2019 by theko moima
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Cybersecurity PowerPoint Presentation
Cybersecurity PowerPoint PresentationCybersecurity PowerPoint Presentation
Cybersecurity PowerPoint Presentation
 

Viewers also liked

Prediksi paket-5
Prediksi paket-5Prediksi paket-5
Prediksi paket-5Shinta rama
 
Vai esperar o chefe mandar?
Vai esperar o chefe mandar?Vai esperar o chefe mandar?
Vai esperar o chefe mandar?Alexandre Mutran
 
Dear data reseña
Dear data reseñaDear data reseña
Dear data reseñaNora Morales
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosschernandez97
 
Tarumanegara ady copy
Tarumanegara ady copyTarumanegara ady copy
Tarumanegara ady copyyusuf hidayat
 
Aula mediação de conflitos - Prof. Adriana Ramos
Aula mediação de conflitos - Prof. Adriana RamosAula mediação de conflitos - Prof. Adriana Ramos
Aula mediação de conflitos - Prof. Adriana Ramosportalrespeitarepreciso
 
Aguettant launches the first Sulfite Free EPINEPHRINE plastic Pre-Filled syringe
Aguettant launches the first Sulfite Free EPINEPHRINE plastic Pre-Filled syringeAguettant launches the first Sulfite Free EPINEPHRINE plastic Pre-Filled syringe
Aguettant launches the first Sulfite Free EPINEPHRINE plastic Pre-Filled syringeDanielle Labreche
 
Internet 101
Internet 101Internet 101
Internet 101131800025
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informaticaLautaro Lopez
 
Presentacion comité Junta para Padres de Familia (12/Nov/13)
Presentacion comité Junta para Padres de Familia (12/Nov/13)Presentacion comité Junta para Padres de Familia (12/Nov/13)
Presentacion comité Junta para Padres de Familia (12/Nov/13)Prograduacion Secundaria
 
Guía de power point tic (2) 1
Guía de power point tic  (2) 1Guía de power point tic  (2) 1
Guía de power point tic (2) 1amerikaaaa
 
E government
E governmentE government
E governmentjoniel33
 

Viewers also liked (20)

Prediksi paket-5
Prediksi paket-5Prediksi paket-5
Prediksi paket-5
 
Vai esperar o chefe mandar?
Vai esperar o chefe mandar?Vai esperar o chefe mandar?
Vai esperar o chefe mandar?
 
Integracion tecno
Integracion tecnoIntegracion tecno
Integracion tecno
 
Presentacion
PresentacionPresentacion
Presentacion
 
10314122張念譽
10314122張念譽10314122張念譽
10314122張念譽
 
Catalogo tecnico
Catalogo tecnicoCatalogo tecnico
Catalogo tecnico
 
Dear data reseña
Dear data reseñaDear data reseña
Dear data reseña
 
Mila
MilaMila
Mila
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Tarumanegara ady copy
Tarumanegara ady copyTarumanegara ady copy
Tarumanegara ady copy
 
Aula mediação de conflitos - Prof. Adriana Ramos
Aula mediação de conflitos - Prof. Adriana RamosAula mediação de conflitos - Prof. Adriana Ramos
Aula mediação de conflitos - Prof. Adriana Ramos
 
Aguettant launches the first Sulfite Free EPINEPHRINE plastic Pre-Filled syringe
Aguettant launches the first Sulfite Free EPINEPHRINE plastic Pre-Filled syringeAguettant launches the first Sulfite Free EPINEPHRINE plastic Pre-Filled syringe
Aguettant launches the first Sulfite Free EPINEPHRINE plastic Pre-Filled syringe
 
Internet 101
Internet 101Internet 101
Internet 101
 
Presentaciones digitales
Presentaciones digitalesPresentaciones digitales
Presentaciones digitales
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Presentacion comité Junta para Padres de Familia (12/Nov/13)
Presentacion comité Junta para Padres de Familia (12/Nov/13)Presentacion comité Junta para Padres de Familia (12/Nov/13)
Presentacion comité Junta para Padres de Familia (12/Nov/13)
 
Guía de power point tic (2) 1
Guía de power point tic  (2) 1Guía de power point tic  (2) 1
Guía de power point tic (2) 1
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
E government
E governmentE government
E government
 
socializacion
socializacionsocializacion
socializacion
 

Similar to Seguridad informatica en redes sociales

Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes socialesTavo Adame
 
Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02Darko Valdez
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1Laudy Rugeles
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoGeiserChirino
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRicardo Azema
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 

Similar to Seguridad informatica en redes sociales (20)

Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
 
Seguridad informatica en las redes sociales
Seguridad informatica en las redes socialesSeguridad informatica en las redes sociales
Seguridad informatica en las redes sociales
 
Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02Seguridadinformatica 121108211455-phpapp02
Seguridadinformatica 121108211455-phpapp02
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Delincuentes informaticos 1
Delincuentes informaticos 1Delincuentes informaticos 1
Delincuentes informaticos 1
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Privacidad en la red
Privacidad en la red Privacidad en la red
Privacidad en la red
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 

Seguridad informatica en redes sociales

  • 1. CENTROS DE ESTUDIOS TECNOLOGICOS INDUSTRIAL Y DE SERVICIO No.116
  • 2. Son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos, e ideas de libre expresión.
  • 3. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
  • 4.
  • 5. En internet las matemáticas son bastante simples. Cuando un servicio es utilizado por tantas personas de todo el mundo la seguridad empieza a estar en la línea de juego porque los hackers ven que la cantidad de información que pueden obtener es enorme. Sobre todo cuando hay gente descuidada a la hora de compartirla
  • 6. Las más comunes son "malware, phishing y robo de información" Malware software malicioso o software malintencionado. Robo de información Phishing Estafas cibernéticas.
  • 7.
  • 8. Los sitios de conectividad social como Twitter se están convirtiendo cada vez más en los lugares favoritos de los hackers para implantar software malicioso con el objetivo de infectar a los ordenadores, según pone de manifiesto un nuevo estudio sobre las vulnerabilidades de seguridad en las aplicaciones Web.
  • 9. • Los usuarios serán más vulnerables: los hackers saben donde encontrarlos; y sin saberlo, se expondrán y distribuirán aplicaciones dañinas. • Basta una computadora infectada que ponga enlaces en el sitio de la red social, hacia otras Website con software malicioso y que otro usuario le de clic para que empiece la cadena. • Los “sitios sociales” tienen pocas medidas de seguridad, exponen la información de miles de personas y es fácil infiltrarse. • Es difícil monitorear el contenido y el tráfico de los millones de mensajes diarios.
  • 10. • Prestar atención cuando publiquemos y subamos material • Escoger cuidadosamente a nuestros amigos • Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación
  • 11. • Proteger nuestro teléfono móvil y la información guardada en él. • Protegernos con la configuración de privacidad. • Informarnos. • Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil.