Taller de seguridad[1]
Click here to load reader
-
Upload
jornadas-tic-uader-gualeguaychu -
Category
Technology
-
view
134 -
download
0
Transcript of Taller de seguridad[1]
![Page 1: Taller de seguridad[1]](https://reader038.fdocuments.co/reader038/viewer/2022100517/557e1486d8b42ac22a8b4f97/html5/thumbnails/1.jpg)
TALLER DE SEGURIDAD
INFORMÁTICA
Lic. Leticia Leonardi
Lic. Daniel Rodríguez
Ing. Luciana Terreni
![Page 2: Taller de seguridad[1]](https://reader038.fdocuments.co/reader038/viewer/2022100517/557e1486d8b42ac22a8b4f97/html5/thumbnails/2.jpg)
La ISO (Organización Internacional de Estandares) define el riesgo informático como: “La posibilidad que una amenaza se materialice, utilizando vulnerabilidad existente en un activo o grupos de activos, generándose así perdidas o daños.
Riesgos Informáticos
![Page 3: Taller de seguridad[1]](https://reader038.fdocuments.co/reader038/viewer/2022100517/557e1486d8b42ac22a8b4f97/html5/thumbnails/3.jpg)
Protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
Seguridad Informática
Serie de estándares, protocolos, métodos, reglas, herramientas y leyes que minimizan los posibles riesgos.
![Page 4: Taller de seguridad[1]](https://reader038.fdocuments.co/reader038/viewer/2022100517/557e1486d8b42ac22a8b4f97/html5/thumbnails/4.jpg)
Spyware
Adware
Spam
Virus
Gusanos
Medios de ataque
![Page 5: Taller de seguridad[1]](https://reader038.fdocuments.co/reader038/viewer/2022100517/557e1486d8b42ac22a8b4f97/html5/thumbnails/5.jpg)
Riesgos habituales
Publicación en internet
Protección de datos y equipos
Ciberbullying
Phishing
![Page 6: Taller de seguridad[1]](https://reader038.fdocuments.co/reader038/viewer/2022100517/557e1486d8b42ac22a8b4f97/html5/thumbnails/6.jpg)
Uso responsable, respetuoso y ético de internet y las nuevas tecnologías en general.
Rol de la familia, el Estado, los educadores como agentes sociales reguladores del uso.
Publicaciones en Internet
![Page 7: Taller de seguridad[1]](https://reader038.fdocuments.co/reader038/viewer/2022100517/557e1486d8b42ac22a8b4f97/html5/thumbnails/7.jpg)
Spam
Virus
Gusanos
Troyanos
Protección de Datos y Equipo
![Page 8: Taller de seguridad[1]](https://reader038.fdocuments.co/reader038/viewer/2022100517/557e1486d8b42ac22a8b4f97/html5/thumbnails/8.jpg)
CIBERBULLYING
Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
Puede constituir un delito penal.
http://es.wikipedia.org
Ciberbullying
![Page 9: Taller de seguridad[1]](https://reader038.fdocuments.co/reader038/viewer/2022100517/557e1486d8b42ac22a8b4f97/html5/thumbnails/9.jpg)
PHISHING
Phishing delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social .
Se caracteriza por intentar adquirir información confidencial de forma fraudulenta.
El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica.
http://es.wikipedia.org
Phishing
![Page 10: Taller de seguridad[1]](https://reader038.fdocuments.co/reader038/viewer/2022100517/557e1486d8b42ac22a8b4f97/html5/thumbnails/10.jpg)
Medidas de Seguridad
![Page 11: Taller de seguridad[1]](https://reader038.fdocuments.co/reader038/viewer/2022100517/557e1486d8b42ac22a8b4f97/html5/thumbnails/11.jpg)
1. Ingresar al blog de las jornadas al espacio creado para el taller: http://jornadasdedifusionyreflexion.blogspot.com
2. Acceder al muro correspondiente a su grupo y explorar el material.
3. Realizar una reflexión a partir del material propuesto (también pueden buscar en internet).
Postear ideas, sugerencias, comentarios acerca del tema tratado en el muro.
Puesta en común
ACTIVIDAD