1 / 13

SEGURIDAD INFORMÀTICA EN REDES SOCIALES

SEGURIDAD INFORMÀTICA EN REDES SOCIALES. Integrantes: Ana Marìa Silva Gando Miryam Echeverria Luis Sànche z. AGENDA:. Concepto de redes sociales Clasificación de las redes sociales Riesgos en las redes sociales Robo de información Ejemplo Concepto seguridad informática

arvid
Télécharger la présentation

SEGURIDAD INFORMÀTICA EN REDES SOCIALES

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD INFORMÀTICA EN REDES SOCIALES Integrantes: Ana Marìa Silva Gando MiryamEcheverria Luis Sànchez

  2. AGENDA: Concepto de redes sociales Clasificación de las redes sociales Riesgos en las redes sociales Robo de información Ejemplo Concepto seguridad informática Tipos de ataques ¿Cómo definir cuál es la mejor estrategia de seguridad? Formas de protección Hotelería en el Ecuador Fuentes consultadas

  3. REDES SOCIALES Comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común.

  4. Clasificación de las redes sociales R. S. horizontales R. S. verticales profesionales de ocio mixtas

  5. Riesgos en las redes sociales Malware Phising

  6. Robo de información Ingeniería social Información pública

  7. EJEMPLO: Un ejemplo en robo o cambio de información puede ser en una Unidad Educativa donde se puedan cambiar las notas…. IR A EJEMPLO

  8. Seguridad informática Área de la informática que tiene como función principal proteger los datos e información contenidos en ésta; teniendo como misión minimizar al máximo los riesgos de copia o fraude de datos.

  9. Tipos de ataque 1. PASIVO Intercepción 2. ACTIVO Interrupción Modificación Fabricación

  10. ¿Cómo definir cuál es la mejor estrategia de seguridad? • Predecir posibles ataques y analizar riesgos • Considerar el tipo de amenza: humanas o naturales • Para cada tipo de método de ataque posible. • Estrategia proactiva: es un conjunto de pasos que se siguen antes de que se pueda producir un ataque. • Determinar el daño que puede llegar a causar el ataque • Determinar los puntos vulnerables que pueden ser más atacados • Reducir los puntos vulnerables que pueden ser atacados • Estrategia reactiva: define los pasos que se tienen que tomar despues o durante un ataque. • Evaluar el daño • Determinar la causa del daño • Reparar el daño • Implementar un plan de contingencia

  11. Formas de protección Utilizar Tecnologías de Seguridad Configurar la Privacidad en las Redes Sociales

  12. HOTELERÌA EN EL ECUADOR En el campo hotelero se necesitan muchos programas para guaradar la información de los huéspedes y los ingresos y gastos del hotel. Por eso es muy necesario contar con una buena seguridad en los programas y en sus redes para evitar fraudes y robos. A continuación un resumen de la historia de la hotelerìa en Ecuador…

  13. Fuentes consultadas Galdámez, P. (2003). Actualidad TIC. Recuperado el 5 de Abril de 2013, de http://web.iti.upv.es/actualidadtic/2003/07/2003-07-seguridad.pdf Informático, D. (2005). Obtenido de http://www.alegsa.com.ar/Dic/dreamweaver.php Paredes, J. (2009). Seguridad en las Redes Sociales. Rodriguez, J. M. (2008). Obtenido de http://www.ub.edu/bid/20rodri2.htm Romero, L. A. (2002). Seguridad Informática. Recuperado el Abril de 10 de 2013, de http://campus.usal.es/~derinfo/Activ/Jorn02/Pon2002/LARyALSL.pdf Tecnologia. (s.f.). Recuperado el 8 de Abril de 2013, de http://tecnologia-lcp.orgfree.com/Documentos/SEGURIDAD%20INFORMATICA.pdf Tiposde.org. (s.f.). Recuperado el 25 de Abril de 2013, de http://www.tiposde.org/internet/87-tipos-de-redes-sociales/#ixzz2ROfYIB00

More Related