Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porAbrahán Pintado Modificado hace 9 años
1
SEGURIDAD INFORMÀTICA EN REDES SOCIALES Integrantes: Ana Marìa Silva Gando Miryam Echeverria Luis Sànchez
2
AGENDA: Concepto de redes sociales Concepto de redes sociales Clasificación de las redes sociales Clasificación de las redes sociales Riesgos en las redes sociales Riesgos en las redes sociales Robo de información Robo de información Concepto seguridad informática Concepto seguridad informática Tipos de ataques Tipos de ataques ¿Cómo definir cuál es la mejor estrategia de seguridad? ¿Cómo definir cuál es la mejor estrategia de seguridad? Formas de protección Formas de protección Fuentes consultadas Fuentes consultadas
3
REDES SOCIALES Comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común.
4
Clasificación de las redes sociales 1. R. S. horizontales 2. R. S. verticales profesionales de ocio mixtas
5
Riesgos en las redes sociales 1. Malware 2. Phising
6
Robo de información Ingeniería social Información pública
7
Seguridad informática Área de la informática que tiene como función principal proteger los datos e información contenidos en ésta; teniendo como misión minimizar al máximo los riesgos de copia o fraude de datos.
8
Tipos de ataque 1. PASIVO Intercepción 2. ACTIVO Interrupción Modificación Fabricación
9
¿Cómo definir cuál es la mejor estrategia de seguridad? Predecir posibles ataques y analizar riesgos Considerar el tipo de amenza: humanas o naturales Para cada tipo de método de ataque posible. Estrategia proactiva: es un conjunto de pasos que se siguen antes de que se pueda producir un ataque. Determinar el daño que puede llegar a causar el ataque Determinar los puntos vulnerables que pueden ser más atacados Reducir los puntos vulnerables que pueden ser atacados Estrategia reactiva: define los pasos que se tienen que tomar despues o durante un ataque. Evaluar el daño Determinar la causa del daño Reparar el daño Implementar un plan de contingencia
10
Formas de protección Utilizar Tecnologías de Seguridad Configurar la Privacidad en las Redes Sociales
11
Fuentes consultadas Galdámez, P. (2003). Actualidad TIC. Recuperado el 5 de Abril de 2013, de http://web.iti.upv.es/actualidadtic/2003/07/2003-07-seguridad.pdf Informático, D. (2005). Obtenido de http://www.alegsa.com.ar/Dic/dreamweaver.php Paredes, J. (2009). Seguridad en las Redes Sociales. Rodriguez, J. M. (2008). Obtenido de http://www.ub.edu/bid/20rodri2.htm Romero, L. A. (2002). Seguridad Informática. Recuperado el Abril de 10 de 2013, de http://campus.usal.es/~derinfo/Activ/Jorn02/Pon2002/LARyALSL.pdf Tecnologia. (s.f.). Recuperado el 8 de Abril de 2013, de http://tecnologia- lcp.orgfree.com/Documentos/SEGURIDAD%20INFORMATICA.pdf Tiposde.org. (s.f.). Recuperado el 25 de Abril de 2013, de http://www.tiposde.org/internet/87- tipos-de-redes-sociales/#ixzz2ROfYIB00
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.