Taller de seguridad[1]
Click here to load reader
-
Upload
jornadas-tic-uader-gualeguaychu -
Category
Technology
-
view
134 -
download
0
Transcript of Taller de seguridad[1]
TALLER DE SEGURIDAD
INFORMÁTICA
Lic. Leticia Leonardi
Lic. Daniel Rodríguez
Ing. Luciana Terreni
La ISO (Organización Internacional de Estandares) define el riesgo informático como: “La posibilidad que una amenaza se materialice, utilizando vulnerabilidad existente en un activo o grupos de activos, generándose así perdidas o daños.
Riesgos Informáticos
Protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
Seguridad Informática
Serie de estándares, protocolos, métodos, reglas, herramientas y leyes que minimizan los posibles riesgos.
Spyware
Adware
Spam
Virus
Gusanos
Medios de ataque
Riesgos habituales
Publicación en internet
Protección de datos y equipos
Ciberbullying
Phishing
Uso responsable, respetuoso y ético de internet y las nuevas tecnologías en general.
Rol de la familia, el Estado, los educadores como agentes sociales reguladores del uso.
Publicaciones en Internet
Spam
Virus
Gusanos
Troyanos
Protección de Datos y Equipo
CIBERBULLYING
Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
Puede constituir un delito penal.
http://es.wikipedia.org
Ciberbullying
PHISHING
Phishing delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social .
Se caracteriza por intentar adquirir información confidencial de forma fraudulenta.
El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica.
http://es.wikipedia.org
Phishing
Medidas de Seguridad
1. Ingresar al blog de las jornadas al espacio creado para el taller: http://jornadasdedifusionyreflexion.blogspot.com
2. Acceder al muro correspondiente a su grupo y explorar el material.
3. Realizar una reflexión a partir del material propuesto (también pueden buscar en internet).
Postear ideas, sugerencias, comentarios acerca del tema tratado en el muro.
Puesta en común
ACTIVIDAD