Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

Extraordinario etapa 2 1

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Wird geladen in …3
×

Hier ansehen

1 von 9 Anzeige
Anzeige

Weitere Verwandte Inhalte

Anzeige

Ähnlich wie Extraordinario etapa 2 1 (20)

Aktuellste (20)

Anzeige

Extraordinario etapa 2 1

  1. 1. EXAMEN EXTRAORDINARIO DE TIC'S ENERO 2017 María José Ramos Rodríguez ID: 226867. Primer semestre. Grupo: Q
  2. 2. Índice ■ Seguridad informática ■ Formas de protección ■ Fallas en el sistema de seguridad informática ■ Robo de identidad ■ ¿Dónde se da el robo de identidad ? ■ Suplantación de identidad virtual ■ Referencias
  3. 3. SEGURIDAD INFORMÁTICA ■ La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
  4. 4. FORMAS DE PROTECCION ■ Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.
  5. 5. FALLAS EN EL SISTEMA DE SEGURIDAD INFORMÁTICA ■ Un estado de inseguridad activo: es decir, la falta de conocimiento del usuario sobre las funciones del sistema, algunas de las cuales pueden resultar perjudiciales para el sistema. ■ Un estado de inseguridad pasivo: es decir, la falta de conocimiento de las medidas de seguridad disponibles.
  6. 6. ROBO DE IDENTIDAD ■ Robo de identidad es un crimen en el cual un criminal finge ser otra persona asumiendo la identidad de la misma usando artefactos que aparentan acreditar la identidad de la víctima.
  7. 7. ¿DÓNDE SE DA EL ROBO DE IDENTIDAD ? ■ Los lugares con más probabilidad de sufrir un robo de identidad son las redes sociales, debido a que el Internet ha venido cambiado la forma que tenemos de comunicarnos, además de permitirnos “acercar a los que están lejos”, haciéndoles partícipes de lo que estamos haciendo o dónde estamos gracias a la información que compartimos a través de redes sociales
  8. 8. SUPLANTACIÓN DE IDENTIDAD VIRTUAL ■ Maximiliano Bendinelli, perito en seguridad informática, cuenta que la usurpación de identidad en las redes sociales también se usa para conseguir información sobre conocidos. Es común que alguien se haga pasar por otra persona para hacer averiguaciones sobre su pareja o su ex, dice Bendinelli. ■ También están los que crean un perfil de Facebook en nombre de otra persona . En esos casos se pueden perseguir desde fines más o menos inocentes –como parodiar a un famoso– hasta otros delictivos.
  9. 9. REFERENCIAS Vialfa C. 2016. Introducción a la seguridad informática. Octubre. http://es.ccm.net/contents/622-introduccion-a-la-seguridad-informatica Castro L. 2017. ¿Qué es el robo de identidad y cómo prevenirlo. Marzo. http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Robo-De- Identidad.htm Gonzales L. 2012. Redes sociales: crecen los casos de robo de identidad. Junio. http://www.clarin.com/sociedad/redes-sociales-crecen- casos-identidad_0_S1ox4dX3wQe.html

×