SlideShare a Scribd company logo
1 of 21
Download to read offline
Seguridad Informática
para Docentes
Presentación del curso
Nota
´ La estructura de esta presentación está inspirada en los contenidos
desarrollados en el curso Seguridad, ética y tecnología de la Maestría en
Integración e Innovación Educativa de las TIC.
´ Sin embargo, los contenidos de este curso han sido enriquecidos con
referencias adicionales.
Agenda
´ La seguridad informática en un contexto educativo
´ Importancia
´ Conceptos
´ Los peligros de internet
´ Rastros de usuarios
´ Virus informáticos
´ Piratería informática
´ Buenas prácticas de seguridad
´ Herramientas de protección
´ Copias de seguridad
´ Gestión de contraseñas
La seguridad informática en
un contexto educativo
Curso de Seguridad Informática para Docentes
Importancia de la seguridad
informática en un contexto educativo
Antes de empezar, tómate unos segundos en
responder estas preguntas:
´ ¿Qué sueles hacer en Internet?
´ ¿Con quienes te comunicas?
´ ¿Cómo conseguiste sus datos de contacto?
´ ¿Recibes mensajes de desconocidos?
Importancia de la seguridad
informática en un contexto educativo
´ Cotidianamente intercambiamos información sensible:
´ Enlaces a artículos
´ Estados de Facebook
´ Mensajes por chat
´ E-mails de asuntos personales o laborales
´ Usamos contraseñas para servicios informáticos:
´ ¿Las compartimos por internet?
´ ¿Las compartimos con otras personas?
´ Usamos computadoras que no son nuestras.
Importancia de la seguridad
informática en un contexto educativo
´ ¿Seguimos buenas prácticas de seguridad informática?
´ ¿Tenemos reglas para crear nuestras contraseñas?
´ ¿Usamos software antivirus?
´ ¿Guardamos copias de seguridad de nuestros archivos?
´ ¿Qué pasa si perdemos acceso?
´ A nuestros e-mails
´ A nuestras PCs/laptops
´ A nuestros archivos personales o laborales
Concepto de seguridad informática
Seguridad informática:
´ Es la protección de la información y sistemas de
información contra el acceso no autorizado, uso,
divulgación, alteración, modificación o
destrucción.
Amenaza y ataque
The Web Application Security Consortium, 2009:
´ Amenaza
´ Una violación potencial de seguridad.
´ Ataque
´ Técnicas usadas para explotar las
vulnerabilidades de una aplicación.
Vulnerabilidad y riesgo
OWASP, 2017
´ Vulnerabilidad
´ Es un agujero de seguridad o una debilidad en
una aplicación informática, que permite a un
atacante causar daños a los usuarios de la
aplicación.
´ Riesgo
´ Posibilidad de una ocurrencia negativa o no
deseada.
´ Un riesgo se compone de impacto y
probabilidad.
Los peligros de internet
Curso de Seguridad Informática para Docentes
Rastros de usuarios
´ Nuestro navegador de
Internet almacena (ver
imagen):
´ ¿Qué sucedería si
dejamos abierto nuestro
e-mail, Facebook, etc en
una PC que no es
nuestra?
Rastros de usuarios
´ Una forma simple de protegernos cuando usamos una PC que no es
nuestra o es compartida es usar la Navegación Privada o el Modo
Incógnito:
´ En Mozilla Firefox: Ctrl+Shift+P: Navegacion Privada.
´ En Google Chrome / Apple Safari: Ctrl+Shift+N: Modo Incógnito.
´ Al cerrar la ventana privada, todo nuestro historial de ese momento se
eliminará.
´ Igual no es una protección completa, pero es una buena solución.
´ Su proveedor de Internet o empleador aún puede conocer su historial de
páginas visitadas.
´ El uso de este modo privado no vuelve al usuario anónimo en Internet.
Virus informáticos
´ Código de programación que, al ejecutarse, se
replica con el fin de alterar el funcionamiento,
modificar la estabilidad e integridad del sistema
operativo.
´ Medios de contagio:
´ USBs
´ E-mails con archivos adjuntos
´ Documentos compartidos por terceros
Malware
´ Malware es la abreviación de “Malicious Software”
(software malintencionado).
´ Software instalado en tu equipo que está diseñado
para infiltrarse o dañar un equipo informático sin el
conocimiento de su propietario.
Malware
´ Señales de que tienes un malware en tu equipo:
´ Ventanas emergentes (Popups) se muestran
continuamente.
´ Tus búsquedas se redirigen a otro sitio web.
´ Tu navegador de Internet se cuelga o falla con
frecuencia.
´ Tu navegador abre páginas que no solicitaste.
´ Se han instalado barras de herramientas que no
deseas tener.
Malware
´ ¿Cómo evitar que se instale software malicioso?
´ Mantener actualizado tu equipo: el sistema operativo y
los programas que usas.
´ No instales software que no sea de confianza.
´ No hagas clic en ventanas emergentes engañosas.
Phishing
´ Un criminal usa ingeniería social para aparecer con
una identidad confiable, y así obtener información
valiosa: detalles de cuentas (generalmente usuarios
y contraseñas, o números de tarjetas de crédito).
´ También puede obtener información suficiente para
abrir cuentas, obtener préstamos o comprar bienes
a través de páginas web de comercio electrónico.
Phishing
´ ¿Cómo evitar caer en robo de información?
´ No hagas clic en mensajes de correo que te piden
ingresar usuario y/o contraseña.
´ Ingresar a los sitios web de tus servicios escribiendo la
dirección, no a través de mensajes enviados.
´ Reconocer si un sitio web es falso.
Buenas prácticas de
seguridad
Curso de Seguridad Informática para Docentes
Referencias bibliográficas
´ Marcelo, Richard y Córdova, Jorge. Guía didáctica del curso Seguridad, ética y
auditoría. 2017. Maestría en Integración e Innovación Educativa de las TIC.
Pontificia Universidad Católica del Perú.
´ Mozilla Foundation. Navegación privada - utiliza Firefox sin guardar el historial de
navegación. 2017. Recuperado de: https://support.mozilla.org/es/kb/navegacion-
privada-Firefox-no-guardar-historial-navegacion.
´ Mozilla Foundation. Problemas en Firefox provocados por malware. 2017.
Recuperado de: https://support.mozilla.org/es/kb/problemas-en-firefox-
provocados-por-malware#w_lcahmo-sae-que-mi-problema-con-firefox-se-debe-a-
un-software-malintencionado.
´ OWASP. Glossary. 2017. Recuperado de:
https://www.owasp.org/index.php/Glossary.
´ OWASP. Phishing. 2009. Recuperado de:
https://www.owasp.org/index.php/Phishing.
´ Simplicable. The Big List of Information Security Vulnerabilities. Recuperado de:
https://arch.simplicable.com/arch/new/the-big-list-of-information-security-
vulnerabilities.
´ The Web Application Security Consortium. Threat-Classification-Glossary. 2009.
Recuperado de: http://projects.webappsec.org/w/page/13246980/Threat-
Classification-Glossary.

More Related Content

What's hot

Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridadconchijaen
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. SeguridadJosé M. Padilla
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica juanpaoso
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetmatichino
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informedeko
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Seguridad
Seguridad Seguridad
Seguridad ciclo2j
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe Informatica
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Seguridad
SeguridadSeguridad
Seguridadciclo2j
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Privacidad y Seguridad Online
Privacidad y Seguridad OnlinePrivacidad y Seguridad Online
Privacidad y Seguridad OnlineNatalia1203
 

What's hot (17)

Tp3
Tp3Tp3
Tp3
 
Consejos seguridad
Consejos seguridadConsejos seguridad
Consejos seguridad
 
Actividad n°5
Actividad n°5Actividad n°5
Actividad n°5
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
Taller de seguridad informatica
Taller de seguridad informatica Taller de seguridad informatica
Taller de seguridad informatica
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
ANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informeANALISIS DE VIDEOS- informe
ANALISIS DE VIDEOS- informe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo tecnologia octure 2
Trabajo tecnologia octure 2Trabajo tecnologia octure 2
Trabajo tecnologia octure 2
 
Seguridad
Seguridad Seguridad
Seguridad
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Actividades
ActividadesActividades
Actividades
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Privacidad y Seguridad Online
Privacidad y Seguridad OnlinePrivacidad y Seguridad Online
Privacidad y Seguridad Online
 

Similar to Seguridad informatica para docentes

Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetEvelyn Garza
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetPaola Alonso
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetLizbeth Delgado
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por InternetELISA_0987HERRERA
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetKarina Alba
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad interneteinarhdz
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internetAylin Gonzalez
 

Similar to Seguridad informatica para docentes (20)

Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
Presentación Seguridad Informática para docencia y otros usuarios en red: uso...
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
seguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internetseguridad, privacidad y medidas de prevención por Internet
seguridad, privacidad y medidas de prevención por Internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 
Tic privacidad internet
Tic privacidad internetTic privacidad internet
Tic privacidad internet
 

More from Juan Eladio Sánchez Rosas

Curso: Diseño de apps y webs móviles - Parte 2
Curso: Diseño de apps y webs móviles - Parte 2Curso: Diseño de apps y webs móviles - Parte 2
Curso: Diseño de apps y webs móviles - Parte 2Juan Eladio Sánchez Rosas
 
Curso: Diseño de apps y webs móviles - Parte 1
Curso: Diseño de apps y webs móviles - Parte 1Curso: Diseño de apps y webs móviles - Parte 1
Curso: Diseño de apps y webs móviles - Parte 1Juan Eladio Sánchez Rosas
 
Cómo crear comunidades tecnológicas disruptivas - Coneisc Arequipa 2015
Cómo crear comunidades tecnológicas disruptivas - Coneisc Arequipa 2015Cómo crear comunidades tecnológicas disruptivas - Coneisc Arequipa 2015
Cómo crear comunidades tecnológicas disruptivas - Coneisc Arequipa 2015Juan Eladio Sánchez Rosas
 
Encuesta Anual: Perfil del Desarrollador Web Perú 2015
Encuesta Anual: Perfil del Desarrollador Web Perú 2015Encuesta Anual: Perfil del Desarrollador Web Perú 2015
Encuesta Anual: Perfil del Desarrollador Web Perú 2015Juan Eladio Sánchez Rosas
 
iPhone v Android: Lecciones de la revolución móvil
iPhone v Android: Lecciones de la revolución móviliPhone v Android: Lecciones de la revolución móvil
iPhone v Android: Lecciones de la revolución móvilJuan Eladio Sánchez Rosas
 
App-ocalipsis: El fin de las aplicaciones móviles
App-ocalipsis: El fin de las aplicaciones móvilesApp-ocalipsis: El fin de las aplicaciones móviles
App-ocalipsis: El fin de las aplicaciones móvilesJuan Eladio Sánchez Rosas
 
Tecnologias Mozilla en la batalla por el futuro de la web
Tecnologias Mozilla en la batalla por el futuro de la webTecnologias Mozilla en la batalla por el futuro de la web
Tecnologias Mozilla en la batalla por el futuro de la webJuan Eladio Sánchez Rosas
 
Herramientas de desarrollo en Firefox para la web abierta
Herramientas de desarrollo en Firefox para la web abiertaHerramientas de desarrollo en Firefox para la web abierta
Herramientas de desarrollo en Firefox para la web abiertaJuan Eladio Sánchez Rosas
 
Prueba dos versiones de Firefox al mismo tiempo
Prueba dos versiones de Firefox al mismo tiempoPrueba dos versiones de Firefox al mismo tiempo
Prueba dos versiones de Firefox al mismo tiempoJuan Eladio Sánchez Rosas
 
Estudio: Situación de los desarrolladores web en el Perú 2012
Estudio: Situación de los desarrolladores web en el Perú 2012Estudio: Situación de los desarrolladores web en el Perú 2012
Estudio: Situación de los desarrolladores web en el Perú 2012Juan Eladio Sánchez Rosas
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webJuan Eladio Sánchez Rosas
 
HTML5 y los desafíos del desarrollo web de HOY
HTML5 y los desafíos del desarrollo web de HOYHTML5 y los desafíos del desarrollo web de HOY
HTML5 y los desafíos del desarrollo web de HOYJuan Eladio Sánchez Rosas
 
Buenas prácticas de usabilidad para el desarrollo web
Buenas prácticas de usabilidad para el desarrollo webBuenas prácticas de usabilidad para el desarrollo web
Buenas prácticas de usabilidad para el desarrollo webJuan Eladio Sánchez Rosas
 

More from Juan Eladio Sánchez Rosas (20)

Introducción a la computación en la nube
Introducción a la computación en la nubeIntroducción a la computación en la nube
Introducción a la computación en la nube
 
Curso: Diseño de apps y webs móviles - Parte 2
Curso: Diseño de apps y webs móviles - Parte 2Curso: Diseño de apps y webs móviles - Parte 2
Curso: Diseño de apps y webs móviles - Parte 2
 
Curso: Diseño de apps y webs móviles - Parte 1
Curso: Diseño de apps y webs móviles - Parte 1Curso: Diseño de apps y webs móviles - Parte 1
Curso: Diseño de apps y webs móviles - Parte 1
 
Cómo crear comunidades tecnológicas disruptivas - Coneisc Arequipa 2015
Cómo crear comunidades tecnológicas disruptivas - Coneisc Arequipa 2015Cómo crear comunidades tecnológicas disruptivas - Coneisc Arequipa 2015
Cómo crear comunidades tecnológicas disruptivas - Coneisc Arequipa 2015
 
Encuesta Anual: Perfil del Desarrollador Web Perú 2015
Encuesta Anual: Perfil del Desarrollador Web Perú 2015Encuesta Anual: Perfil del Desarrollador Web Perú 2015
Encuesta Anual: Perfil del Desarrollador Web Perú 2015
 
iPhone v Android: Lecciones de la revolución móvil
iPhone v Android: Lecciones de la revolución móviliPhone v Android: Lecciones de la revolución móvil
iPhone v Android: Lecciones de la revolución móvil
 
App-ocalipsis: El fin de las aplicaciones móviles
App-ocalipsis: El fin de las aplicaciones móvilesApp-ocalipsis: El fin de las aplicaciones móviles
App-ocalipsis: El fin de las aplicaciones móviles
 
Taller Diseno de apps móviles
Taller Diseno de apps móvilesTaller Diseno de apps móviles
Taller Diseno de apps móviles
 
Muchas voces, una Comunidad Mozilla
Muchas voces, una Comunidad MozillaMuchas voces, una Comunidad Mozilla
Muchas voces, una Comunidad Mozilla
 
Tecnologias Mozilla en la batalla por el futuro de la web
Tecnologias Mozilla en la batalla por el futuro de la webTecnologias Mozilla en la batalla por el futuro de la web
Tecnologias Mozilla en la batalla por el futuro de la web
 
La web abierta y Mozilla
La web abierta y MozillaLa web abierta y Mozilla
La web abierta y Mozilla
 
Desarrollo de aplicaciones web móviles
Desarrollo de aplicaciones web móvilesDesarrollo de aplicaciones web móviles
Desarrollo de aplicaciones web móviles
 
Herramientas de desarrollo en Firefox para la web abierta
Herramientas de desarrollo en Firefox para la web abiertaHerramientas de desarrollo en Firefox para la web abierta
Herramientas de desarrollo en Firefox para la web abierta
 
Prueba dos versiones de Firefox al mismo tiempo
Prueba dos versiones de Firefox al mismo tiempoPrueba dos versiones de Firefox al mismo tiempo
Prueba dos versiones de Firefox al mismo tiempo
 
Estudio: Situación de los desarrolladores web en el Perú 2012
Estudio: Situación de los desarrolladores web en el Perú 2012Estudio: Situación de los desarrolladores web en el Perú 2012
Estudio: Situación de los desarrolladores web en el Perú 2012
 
Firefox Next y otras iniciativas de Mozilla
Firefox Next y otras iniciativas de MozillaFirefox Next y otras iniciativas de Mozilla
Firefox Next y otras iniciativas de Mozilla
 
Seguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones webSeguridad en el desarrollo de aplicaciones web
Seguridad en el desarrollo de aplicaciones web
 
HTML5 y los desafíos del desarrollo web de HOY
HTML5 y los desafíos del desarrollo web de HOYHTML5 y los desafíos del desarrollo web de HOY
HTML5 y los desafíos del desarrollo web de HOY
 
Buenas prácticas de usabilidad para el desarrollo web
Buenas prácticas de usabilidad para el desarrollo webBuenas prácticas de usabilidad para el desarrollo web
Buenas prácticas de usabilidad para el desarrollo web
 
Mozilla Labs: Reinventando la web
Mozilla Labs: Reinventando la webMozilla Labs: Reinventando la web
Mozilla Labs: Reinventando la web
 

Recently uploaded

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 

Recently uploaded (20)

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 

Seguridad informatica para docentes

  • 2. Nota ´ La estructura de esta presentación está inspirada en los contenidos desarrollados en el curso Seguridad, ética y tecnología de la Maestría en Integración e Innovación Educativa de las TIC. ´ Sin embargo, los contenidos de este curso han sido enriquecidos con referencias adicionales.
  • 3. Agenda ´ La seguridad informática en un contexto educativo ´ Importancia ´ Conceptos ´ Los peligros de internet ´ Rastros de usuarios ´ Virus informáticos ´ Piratería informática ´ Buenas prácticas de seguridad ´ Herramientas de protección ´ Copias de seguridad ´ Gestión de contraseñas
  • 4. La seguridad informática en un contexto educativo Curso de Seguridad Informática para Docentes
  • 5. Importancia de la seguridad informática en un contexto educativo Antes de empezar, tómate unos segundos en responder estas preguntas: ´ ¿Qué sueles hacer en Internet? ´ ¿Con quienes te comunicas? ´ ¿Cómo conseguiste sus datos de contacto? ´ ¿Recibes mensajes de desconocidos?
  • 6. Importancia de la seguridad informática en un contexto educativo ´ Cotidianamente intercambiamos información sensible: ´ Enlaces a artículos ´ Estados de Facebook ´ Mensajes por chat ´ E-mails de asuntos personales o laborales ´ Usamos contraseñas para servicios informáticos: ´ ¿Las compartimos por internet? ´ ¿Las compartimos con otras personas? ´ Usamos computadoras que no son nuestras.
  • 7. Importancia de la seguridad informática en un contexto educativo ´ ¿Seguimos buenas prácticas de seguridad informática? ´ ¿Tenemos reglas para crear nuestras contraseñas? ´ ¿Usamos software antivirus? ´ ¿Guardamos copias de seguridad de nuestros archivos? ´ ¿Qué pasa si perdemos acceso? ´ A nuestros e-mails ´ A nuestras PCs/laptops ´ A nuestros archivos personales o laborales
  • 8. Concepto de seguridad informática Seguridad informática: ´ Es la protección de la información y sistemas de información contra el acceso no autorizado, uso, divulgación, alteración, modificación o destrucción.
  • 9. Amenaza y ataque The Web Application Security Consortium, 2009: ´ Amenaza ´ Una violación potencial de seguridad. ´ Ataque ´ Técnicas usadas para explotar las vulnerabilidades de una aplicación.
  • 10. Vulnerabilidad y riesgo OWASP, 2017 ´ Vulnerabilidad ´ Es un agujero de seguridad o una debilidad en una aplicación informática, que permite a un atacante causar daños a los usuarios de la aplicación. ´ Riesgo ´ Posibilidad de una ocurrencia negativa o no deseada. ´ Un riesgo se compone de impacto y probabilidad.
  • 11. Los peligros de internet Curso de Seguridad Informática para Docentes
  • 12. Rastros de usuarios ´ Nuestro navegador de Internet almacena (ver imagen): ´ ¿Qué sucedería si dejamos abierto nuestro e-mail, Facebook, etc en una PC que no es nuestra?
  • 13. Rastros de usuarios ´ Una forma simple de protegernos cuando usamos una PC que no es nuestra o es compartida es usar la Navegación Privada o el Modo Incógnito: ´ En Mozilla Firefox: Ctrl+Shift+P: Navegacion Privada. ´ En Google Chrome / Apple Safari: Ctrl+Shift+N: Modo Incógnito. ´ Al cerrar la ventana privada, todo nuestro historial de ese momento se eliminará. ´ Igual no es una protección completa, pero es una buena solución. ´ Su proveedor de Internet o empleador aún puede conocer su historial de páginas visitadas. ´ El uso de este modo privado no vuelve al usuario anónimo en Internet.
  • 14. Virus informáticos ´ Código de programación que, al ejecutarse, se replica con el fin de alterar el funcionamiento, modificar la estabilidad e integridad del sistema operativo. ´ Medios de contagio: ´ USBs ´ E-mails con archivos adjuntos ´ Documentos compartidos por terceros
  • 15. Malware ´ Malware es la abreviación de “Malicious Software” (software malintencionado). ´ Software instalado en tu equipo que está diseñado para infiltrarse o dañar un equipo informático sin el conocimiento de su propietario.
  • 16. Malware ´ Señales de que tienes un malware en tu equipo: ´ Ventanas emergentes (Popups) se muestran continuamente. ´ Tus búsquedas se redirigen a otro sitio web. ´ Tu navegador de Internet se cuelga o falla con frecuencia. ´ Tu navegador abre páginas que no solicitaste. ´ Se han instalado barras de herramientas que no deseas tener.
  • 17. Malware ´ ¿Cómo evitar que se instale software malicioso? ´ Mantener actualizado tu equipo: el sistema operativo y los programas que usas. ´ No instales software que no sea de confianza. ´ No hagas clic en ventanas emergentes engañosas.
  • 18. Phishing ´ Un criminal usa ingeniería social para aparecer con una identidad confiable, y así obtener información valiosa: detalles de cuentas (generalmente usuarios y contraseñas, o números de tarjetas de crédito). ´ También puede obtener información suficiente para abrir cuentas, obtener préstamos o comprar bienes a través de páginas web de comercio electrónico.
  • 19. Phishing ´ ¿Cómo evitar caer en robo de información? ´ No hagas clic en mensajes de correo que te piden ingresar usuario y/o contraseña. ´ Ingresar a los sitios web de tus servicios escribiendo la dirección, no a través de mensajes enviados. ´ Reconocer si un sitio web es falso.
  • 20. Buenas prácticas de seguridad Curso de Seguridad Informática para Docentes
  • 21. Referencias bibliográficas ´ Marcelo, Richard y Córdova, Jorge. Guía didáctica del curso Seguridad, ética y auditoría. 2017. Maestría en Integración e Innovación Educativa de las TIC. Pontificia Universidad Católica del Perú. ´ Mozilla Foundation. Navegación privada - utiliza Firefox sin guardar el historial de navegación. 2017. Recuperado de: https://support.mozilla.org/es/kb/navegacion- privada-Firefox-no-guardar-historial-navegacion. ´ Mozilla Foundation. Problemas en Firefox provocados por malware. 2017. Recuperado de: https://support.mozilla.org/es/kb/problemas-en-firefox- provocados-por-malware#w_lcahmo-sae-que-mi-problema-con-firefox-se-debe-a- un-software-malintencionado. ´ OWASP. Glossary. 2017. Recuperado de: https://www.owasp.org/index.php/Glossary. ´ OWASP. Phishing. 2009. Recuperado de: https://www.owasp.org/index.php/Phishing. ´ Simplicable. The Big List of Information Security Vulnerabilities. Recuperado de: https://arch.simplicable.com/arch/new/the-big-list-of-information-security- vulnerabilities. ´ The Web Application Security Consortium. Threat-Classification-Glossary. 2009. Recuperado de: http://projects.webappsec.org/w/page/13246980/Threat- Classification-Glossary.