170 likes | 444 Views
SEGURIDAD INFORMÀTICA EN REDES SOCIALES. Integrantes: Ana Marìa Silva Gando Miryam Echeverria Luis Sànche z. AGENDA:. Concepto de redes sociales Clasificación de las redes sociales Riesgos en las redes sociales Robo de información Ejemplo Concepto seguridad informática
E N D
SEGURIDAD INFORMÀTICA EN REDES SOCIALES Integrantes: Ana Marìa Silva Gando MiryamEcheverria Luis Sànchez
AGENDA: Concepto de redes sociales Clasificación de las redes sociales Riesgos en las redes sociales Robo de información Ejemplo Concepto seguridad informática Tipos de ataques ¿Cómo definir cuál es la mejor estrategia de seguridad? Formas de protección Hotelería en el Ecuador Fuentes consultadas
REDES SOCIALES Comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común.
Clasificación de las redes sociales R. S. horizontales R. S. verticales profesionales de ocio mixtas
Riesgos en las redes sociales Malware Phising
Robo de información Ingeniería social Información pública
EJEMPLO: Un ejemplo en robo o cambio de información puede ser en una Unidad Educativa donde se puedan cambiar las notas…. IR A EJEMPLO
Seguridad informática Área de la informática que tiene como función principal proteger los datos e información contenidos en ésta; teniendo como misión minimizar al máximo los riesgos de copia o fraude de datos.
Tipos de ataque 1. PASIVO Intercepción 2. ACTIVO Interrupción Modificación Fabricación
¿Cómo definir cuál es la mejor estrategia de seguridad? • Predecir posibles ataques y analizar riesgos • Considerar el tipo de amenza: humanas o naturales • Para cada tipo de método de ataque posible. • Estrategia proactiva: es un conjunto de pasos que se siguen antes de que se pueda producir un ataque. • Determinar el daño que puede llegar a causar el ataque • Determinar los puntos vulnerables que pueden ser más atacados • Reducir los puntos vulnerables que pueden ser atacados • Estrategia reactiva: define los pasos que se tienen que tomar despues o durante un ataque. • Evaluar el daño • Determinar la causa del daño • Reparar el daño • Implementar un plan de contingencia
Formas de protección Utilizar Tecnologías de Seguridad Configurar la Privacidad en las Redes Sociales
HOTELERÌA EN EL ECUADOR En el campo hotelero se necesitan muchos programas para guaradar la información de los huéspedes y los ingresos y gastos del hotel. Por eso es muy necesario contar con una buena seguridad en los programas y en sus redes para evitar fraudes y robos. A continuación un resumen de la historia de la hotelerìa en Ecuador…
Fuentes consultadas Galdámez, P. (2003). Actualidad TIC. Recuperado el 5 de Abril de 2013, de http://web.iti.upv.es/actualidadtic/2003/07/2003-07-seguridad.pdf Informático, D. (2005). Obtenido de http://www.alegsa.com.ar/Dic/dreamweaver.php Paredes, J. (2009). Seguridad en las Redes Sociales. Rodriguez, J. M. (2008). Obtenido de http://www.ub.edu/bid/20rodri2.htm Romero, L. A. (2002). Seguridad Informática. Recuperado el Abril de 10 de 2013, de http://campus.usal.es/~derinfo/Activ/Jorn02/Pon2002/LARyALSL.pdf Tecnologia. (s.f.). Recuperado el 8 de Abril de 2013, de http://tecnologia-lcp.orgfree.com/Documentos/SEGURIDAD%20INFORMATICA.pdf Tiposde.org. (s.f.). Recuperado el 25 de Abril de 2013, de http://www.tiposde.org/internet/87-tipos-de-redes-sociales/#ixzz2ROfYIB00