Seguridadinformatica 121108211455-phpapp02

Post on 09-Jul-2015

70 views 1 download

Transcript of Seguridadinformatica 121108211455-phpapp02

I.S.T.P. Huaycán

Felix Dario Valdez Curihuamán

PROF: Fredy Lopez Neyra

Lima, Junio de 2014

Son estructuras

sociales compuestas de grupos

de personas, las cuales están

conectadas por uno o varios tipos

de relaciones, tales como

amistad, parentesco, intereses

comunes o que comparten

conocimientos, e ideas de libre

expresión.

La seguridad informática, es el

área de la informática que se

enfoca en la protección de la

infraestructura computacional y

todo lo relacionado con esta

(incluyendo la información

contenida).

En internet las matemáticas son

bastante simples. Cuando un

servicio es utilizado por tantas

personas de todo el mundo la

seguridad empieza a estar en

la línea de juego porque los

hackers ven que la cantidad de

información que pueden

obtener es enorme. Sobre todo

cuando hay gente descuidada a

la hora de

compartirla

Las más comunes son "malware, phishing

y robo de información"

software malicioso o software malintencionado.

Malware

Estafas cibernéticas.

PhishingRobo de información

Los sitios de conectividad social

como Twitter se están

convirtiendo cada vez más en

los lugares favoritos de los

hackers para implantar software

malicioso con el objetivo de

infectar a los ordenadores,

según pone de manifiesto un

nuevo estudio sobre las

vulnerabilidades de seguridad

en las aplicaciones Web.

• Los usuarios serán más vulnerables: los hackers saben donde

encontrarlos; y sin saberlo, se expondrán y distribuirán aplicaciones

dañinas.

• Basta una computadora infectada que ponga enlaces en el sitio de la

red social, hacia otras Website con software malicioso y que otro

usuario le de clic para que empiece la cadena.• Los “sitios sociales” tienen pocas

medidas de seguridad, exponen la

información de miles de personas y es

fácil infiltrarse.

• Es difícil monitorear el contenido y el

tráfico de los millones de mensajes

diarios.

• Prestar atención

cuando publiquemos

y subamos material

• Escoger

cuidadosamente a

nuestros amigos

• Proteger nuestro entorno de trabajo y no

poner en peligro nuestra reputación

• Proteger nuestro teléfono móvil y

la información guardada en él.

• Informarnos.

• Protegernos con la

configuración de privacidad.

• Prestar atención a los servicios

basados en la localización y a la

información de nuestro teléfono

móvil.

Realizado por:

Felix Dario Valdez Curihuamán