Temas Sociales en Computación

Slides:



Advertisements
Presentaciones similares
Net te cuida en la red 1.
Advertisements

Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Robo de identidad [Presentador: esta presentación debe durar 25 minutos, con todas las diapositivas. Añada o elimine texto, o personalícelas, según lo.
PREVENIR LOS “CIBER ATAQUES”
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
¿Cierto o falso? Protejamos nuestro equipo de los virus informáticos
- Jaramillo Sánchez Diego Sebastián
Delitos Informáticos o
Tecnología de la Comunicación I
Seguridad del protocolo HTTP
Seguridad en las Redes Sociales
Programa Espía spyware.
4.3 Los derechos humanos frente a las Tics.
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
 Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos.  Es una técnica que pueden.
EL FABULOSO MUNDO DE INTERNET.
Seguridad Informática Por Sergio García. Pre-Requisitos  Uso básico de un sistema operativo  Uso básico de internet y sus herramientas  Conocimientos.
Seguridad Informática
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Alejandro Zambrano Cedeño Seguridad de redes.  La práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
El control parental es la función la cual permite ser controlado y modificada para que se limiten acciones, acceso a ciertos programas y bloquear paginas.
UNIVERSIDAD ESTATAL DE MILAGRO
Benemérita Escuela Normal Urbana Federal Fronteriza
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
Seguridad de la Información Lima Peru Enero 2008.
Tipos de Delitos Informáticos
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
SEGURIDAD Y RIESGO Irene Karina Michel Calle Luque
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Adoración Echenique Fernanda Rivas María José Godinez
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
¿Qué es un Virus Informático? Es un programa que se copia automáticamente y que tiene por objetivo alternar el funcionamiento de la computadora sin permiso.
Informática Criminal y Penal
Seguridad Informática
SEGURIDAD INFORMÁTICA.
Seguridad Informática
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
IDENTIDAD DIGITAL.
INTERNET UNA GIGANTESCA RED DE INFORMACION INTEGRANTES : *JESSICA TAPIA FERNANDEZ. *EDUARDO POMA CAVIÑA. *YOSELHIN DADEG. *KATIA PATRICIA PAZ TELLERZ.
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
Tema 1 – Adopción de pautas de seguridad informática
Computación Nombres: Daniela Valencia Carolina Valarezo Cynthia Solórzano Jhoselyn Flores  Carrera: Educación Infantil.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
Skydrive Riesgos para TI Riesgos para tu computador.
Integrantes: García Camacho Luis Javier Mejía Rebolledo Diana Lizbeth Ocampo Rebollar Nataly Stefany Martínez Martínez Daniel Hernández Vázquez Edgar Grupo:
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Riesgos de internet A las infinitas posibilidades que nos ofrece internet para una mejor satisfacción de nuestras necesidades y nuestro desarrollo personal,
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
YUBER ANDRÉS LOAIZA OROZCO SERVIDOR PROXY GESTIÓN DE REDES DE DATOS.
Que es el correo electronico ( )
DELITOS INFORMATICOS.
Máquina electrónica usada para procesar todo tipo de información. Podemos hacer trabajos de oficina con ella, guardar datos, imágenes, escribir cartas,
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Seguridad informática. Carlos Andrés Gómez. Jhomary Hernández. Wendy Vanesa Galvis. 10ª2.
Seguridad y Control de los Sistemas de Información Cra. Maria Alejandra Masclef.
Transcripción de la presentación:

Temas Sociales en Computación Como afectan su vida las computadoras

Seguridad Robo de Programas y Datos: Programas o música pirateados Violaciones del Derecho de autor = usando al trabajo de los otros sin permiso Acceso no autorizado & uso: copiando información para venderla, ej.: información de clientes robando planes en desarrollo usando una computadora comercial Daños: a los datos o al equipo, incluyendo virus y gusanos Seguridad Personal Acecho o ataque personal por alguien que conoció en la red Internet Cuentas fraudulentas & robo de identidad

Intimidad El peligro: Las colecciones grandes de datos de ubicaciones variadas se maltratan fácilmente. Leyes que necesitamos: Acumule solamente la información necesaria acceso limitado a los empleados con necesidad-de-saber Información personal liberada para otros, solo con permiso Guardada solo cuando la persona sabe que está siendo recolectada y puede verificar su veracidad.

No Ético: Spam Spam = cualquier correo indeseado. Una carga creciente! Avisos para productos o sitios de la web Solicitatudes de ayuda o para inversión Pornografía Cartas en cadena Falsificaciones para engañarlo y permitir que entre un virus/gusano/troyano Recibe usted Spam?  si es así, cuantos por semana? En alguna oportunidad ha comprado algo en respuesta a un aviso spam? Mantiene funcionando cartas en cadena ? Porqué? Como puede verificar usted su  veracidad? Utiliza usted software anti spam? Si lo hace, cuan bien le funciona éste a usted? Ha recibido alguna vez spam que parecía que hubiera sido enviado por USTED?

¿Puede estar equivocada una actividad y no ser contra la ley? Ético ¿Es la acción correcta, equivocada, criminal? ¿Puede estar equivocada una actividad y no ser contra la ley?