Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
1
07/10/2010
http://mariovalle2006.jimdo.com
2
07/10/2010
3
07/10/2010
Ejemplos
Identificación
Nombre, edad, domicilio, sexo, DUI, TELEFONOS, e_mail
e_mail...
...
Patrimoniales
Cuentas bancarias, saldos, propiedades...
Salud
Estados de salud físicos y mentales...
Otros
Ideología, afiliación política, religión, origen étnico, preferencia
sexual...
4
07/10/2010
5
07/10/2010
6
07/10/2010
7
07/10/2010
¿Porque es importante la
Seguridad de Informática
En las Redes Sociales?
Por la existencia de personas ajenas a la información, también
conocidas como piratas informáticos o hackers, que buscan tener
acceso a la red empresariales, centros educativos y a nuestros
hogares para modificar, sustraer o borrar datos
datos..
8
07/10/2010
9
07/10/2010
HACKER
Es una persona muy interesada en el funcionamiento de
sistemas operativos
operativos;; aquel curioso que simplemente le
gusta husmear por todas partes, llegar a conocer el
funcionamiento de cualquier sistema informático mejor
que quiénes lo inventaron
CRACKER
Personas que se introducen en sistemas remotos con la
intención de destruir datos, denegar el servicio a usuarios
legítimos, y en general a causar problemas
El Pirata informático
informático..
-El que penetra en un sistema informático y roba
información o se produce destrozos en el mismo
mismo..
-El que se dedica a desproteger todo tipo de programas,
tanto de versiones shareware para hacerlas plenamente
operativas como de programas completos comerciales
que presentan protecciones anti
anti--copia
copia..
Phishing
10
07/10/2010
11
07/10/2010
Ejemplos de casos de
INFORMATICA
12
07/10/2010
Robar Claves
Hacker Información Clonar Tarjetas Créditos
Estafas a través de paginas Web
13
07/10/2010
Amenazas Potenciales
Encuesta La juventud y las redes sociales en Internet
(Fundación Pfizer):
Las redes sociales están revolucionando la forma de
comunicación de niños y jóvenes, en particular, de aquellos
entre 11 y 20 años.
Amenazas Potenciales
Reporte Online Victimization: A Report on the Nation's Youth
(CACRC):
14
07/10/2010
Robo de Informacion
Control de la Informacion
Matías Broschek
15
07/10/2010
04 septiembre, 2009
Cinco estafas al mes con autos en la Internet en El Salvador
En el país muchas personas que creen haber comprado el vehículo de sus sueños
caen en timos
timos.. Se quedan sin el auto y pierden el dinero que invirtieron en la
compra..Se trata de una nueva modalidad de fraude a la hora de cerrar un negocio de
compra
compra de autos usados o chocados que están en lotes o subastas en ciudades de
Estados Unidos
Unidos..
Este tipo de timo es el que los estadounidenses han bautizado "PhishingCar
PhishingCar"" (pesca
de autos), los supuestos vendedores se aprovechan de la buena fe de incautos
esperanzados por tener vehículos de modelo reciente a bajos precio
precio..
Cada día son más las denuncias por estafa contra supuestos vendedores de autos
usados o chocados que traen de Estados Unidos y que ofrecen por catálogos por
medio de la Internet
Internet..
16
07/10/2010
EJEMPLOS FACEBOOK
17
07/10/2010
18
07/10/2010
CASO VUELO
Los usuarios de redes sociales se cuestionan si el secuestro del
vuelo ???? de Aeroméxico este miércoles 2010 se trata de un
distractor para el incremento en los impuestos
19
07/10/2010
20
07/10/2010
21
07/10/2010
Linkografía
El Blolg de Loretahur Sobre Seguridad en Redes Sociales
http://blog.loretahur.net/2009/07/redes-sociales
http://blog.loretahur.net/2009/07/redes- sociales-- virtuales
virtuales--curso
curso--de
de--verano
verano--2009
2009--
ucjc--material.html
ucjc
Dones en Xarxa
http://www.donesenxarxa.cat
CONCLUSION
Las Redes Sociales son bastante útiles ya que nos
permiten ampliar nuestro círculo social y por ende tener
la posibilidad de crear nuevas amistades, poseer nuevos
contactos y establecer lazos tanto del tipo afectivo
como también, para oportunidades laborales.
Por otro lado, al ser parte de estas redes debemos
utilizarlas de manera prudente y responsable, puesto
que muchas personas tendrán acceso a nuestra
información personal, lo que puede provocar una mala
utilización de esta, perjudicando nuestra identidad e
integridad.
Ante estas razones, solo se debe realizar un llamado a
ser parte de este mundo virtual, aprovechando al
máximo cada una de sus herramientas, pero
enfrentándolas de forma madura y conciente del riesgo
al que estamos expuestos, si hacemos una mala
utilización de estos servicios.
22
07/10/2010
23