CENTRO REGIONAL DE EDUCACIÓN NORMAL LICENCIATURA EN EDUCACIÓN PREESCOLAR 12DNL001 I Subsecretaria de Educación Media Superior y Superior Dirección General de Operación de Servicios de Educación Media Superior y Superior Subdirección de Formación Docente GUILLERMO TEMELO AVILÉS TECNOLOGÍAS DIGITALES PARA EL APRENDIZAJE Y LA ENSEÑANZA ALUMNA: HANIA CARREON GODINEZ GRUPO 101 SEGURIDAD INFORMATICA NORMALISTA 16 DE DICIEMBRE DEL 2022
Seguridad La co n fi d e n ci a l i d a d d e l a i n forma ció n : ¿QUÉ ES? ¿QUÉ ES? EL PRINCIPAL OBJETIVO SERÁ GARANTIZAR: EL PRINCIPAL OBJETIVO SERÁ GARANTIZAR: Informática Que nadie no autorizado pueda modificarla y alterarla. Es decir, solo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario. Solo los usuarios autorizados pueden acceder a nuestros recursos, datos e información. INTEGRANTES: Hania Carreon Godinez Tessa Naian Valdes Carreon L a i n te g ri d a d d e l a i n forma ció n : “La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades." La importancia de la seguridad informática radica en la prevención, puesto que se quiere evitar el robo de información. Además, ayuda a identificar cuando existen amenazas de virus y riesgos en los sistemas de información internos. La d is p o n i b i l i d a d d e l a i n forma ció n : Que quien esté autorizado pueda acceder a ella siempre y consultar. La a u te n tic a ció n d e l a i n forma ció n : Permite validar la identidad del emisor. Estás realmente comunicándote con los que piensas que te estás comunicando. L a a u toriz a ció n d e l a i n forma ció n : Controla el acceso de los usuarios a información, equipos o procesos restringidos, tras pasar un proceso de autenticación. La a u d itori a d e l a i n forma ció n : Debemos llevar un control sobre los sistemas y servicios que nos permita determinar qué acciones se han llevado a cabo y quién y cuándo las ha llevado a cabo.
Son ataques dirigidos a perfiles C-Level (CEO, CMO, CFO, CIO, entre otros) con el objetivo de robarles credenciales de alto nivel, información crítica o clonar sus identidades para Phising, entre otros fines maliciosos. WHALING O "CAZA BALLENAS Consiste en correos electrónicos o mensajes de texto que aparentemente son enviados por fuentes confiables y que persuaden al destinatario a completar una acción, abrir un enlace malicioso, que va a poner en riesgo la información personal o de la empresa. Es un ataque a la web que consiste en la infiltración de un código malicioso que aprovecha errores y vulnerabilidades de una página web. Es utilizado para robar bases de datos, manipular o destruir información. También conocido como secuestro de datos consiste en el bloqueo, por parte de un hacker, de un dispositivo electrónico y en la encriptación de los archivos para que el usuario dueño no pueda acceder a la información y datos almacenados. PHISHING INYECCIÓN SQL RANSOMWARE MALWARE Se trata de un programa o código malicioso que afecta de manera secreta y silenciosa a un sistema de información. Un malware tiene la capacidad de irrumpir, perjudicar y deshabilitar los ordenadores y demás activos de información. Algunos malware son los ransomware, troyanos y spyware. Es un código maligno que infecta los archivos del sistema, pero para que esto ocurra necesita que un usuario lo ejecute. Una vez que este entre en funcionamiento, se disemina por todo el sistema y todo elemento al que nuestra cuenta tenga acceso se ve afectado. TIPOS DE ATAQUES CIBERNETICOS VIRUS
I N T E G R A N T E S : H a n i a C a r r e o n G o d i n e z T e s s a N a i a n V a l d e s C a r r e o n La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados. MEDIDAS PREVENTIVAS PARA LA RED ATAQUES CON TÉCNICAS DE INGENIERÍA SOCIAL •Crea contraseñas largas que contengan signos y números. •Evita acceder a hipervínculos o archivos adjuntos de identidad desconocida. •Deshabilita o nunca pongas la opción de recordar contraseñas. •Acepta solo contactos conocidos. •Descarga actualizaciones o aplicaciones de sitios oficiales del proveedor. RECOMENDACIONES PARA NAVEGAR DE MANERA SEGURA PHISHING POR E-MAIL Básicamente es recibir un e-mail donde nos indican que iniciemos sesión a través de un enlace o descarguemos algún archivo. MENSAJES DE TEXTO Pueden hacer uso de un simple SMS para hacer que la víctima entre en una página maliciosa o envíe datos personales. LLAMADAS FALSAS Podrían llamarnos por teléfono para indicarnos que hay algún error con alguna cuenta de usuario, algún programa que usemos o que nuestro equipo. ESTAFAS POR REDES SOCIALES En muchas ocasiones consiste en que los atacantes agregan a sus víctimas y se hacen pasar por usuarios legítimos, a veces miembros de alguna organización. FAKE NEWS O SCAMS Enlaces a artículos falsos que pueden tener contenido malicioso, invitar a descargar software que ha sido modificado por terceros o recopilar datos de alguna manera. PRODUCTO GRATIS El gancho más tradicional. Aquí los atacantes ofrecen la posibilidad de recibir algo de forma gratuita, puede ser un software, puede ser algún producto físico o tener un beneficio a la hora de contratar algún servicio.
TIPOS DE ANTIVIRUS ¿CÓMO PROTEGERSE? Actualizar programas de antivirus y anti espías (“antispyware”). No dejar la computadora prendida todo el tiempo. Verifica antes de proporcionar información sensible. Nunca escriba su información personal en un correo electrónico, una ventana emergente o un sitio web al que fue dirigido desde otro correo electrónico o página web. Proteja sus cuentas usando un sistema de autenticación de múltiples factores. Proteja sus datos haciendo copias de seguridad. ¿QUÉ ES EL CIBERBULLYING? El ciberbullying es el acoso e intimidación a hacia una persona de cualquier edad, mediante el uso de herramientas digitales; Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Estas acciones buscan molestar, incomodar o importunar a esa persona. Los antivirus son programas que fueron creados en la década de los 80's con el objetivo de detectar y eliminar virus informáticos. Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema. Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus. Tienen características similares a los identificadores. Sin embargo, se diferencian en que estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus es que el sistema vuelva a estar como en un inicio. Aquellos que brindan protección constante al sistema, sin necesidad de llevar a cabo una revisión exhaustiva, sino revisando todos los archivos y conexiones entrantes y salientes. Antivirus preventores: Antivirus identificadores: Antivirus descontaminadores: Antivirus de protección a tiempo real:
2019: a partir de este año se pudo hacer una denuncia ante el ministerio público. 2022: la ley aplica a toda la República Mexicana. LEY OLIMPIA Es un conjunto de reformas legislativas encaminadas a reconocer la violencia digital y sancionar los delitos que violen la intimidad sexual de las personas a través de medios digitales, también conocida como ciberviolencia. Marzo de 2014: se presentó la iniciativa de ley en el Congreso de Puebla. 2018: se logró que se reconociera la violencia digital como una modalidad de delito y se sancione hasta con 6 años de prisión a quienes comparten materiales íntimos sin consentimiento HISTORIA PROCESO PARA SER CONSIDERADO LEY Surge a raíz de la difusión de un video de contenido sexual no autorizado de Olimpia Coral Melo en el estado de Puebla; derivado de ello se impulsó una iniciativa para reformar el Código Penal de dicha entidad y tipificar tales conductas como violación a la intimidad Integrantes: Hania Carreón Godinez. Tessa Naian Valdes Carreón
¿QUE SE PUEDE DENUNCIAR? PARA DENUNCIAR ES NECESARIO: Quienes tienen y comparten videos de personas que no dan el consentimiento para ello, pueden ser cómplices. En cada estado o cada tipo de violencia digital se sanciona de manera diferente 9.4 millones de mujeres han sufrido ciberacoso, en el que el 55% de los agresores son hombres ¿COMO ACTUAR SI ERES VÍCTIMA? La violencia digital actos de acoso, hostigamiento, amenaza, vulneración de datos e informacion privada, así como la difusión de contenido sexual (fotos, videos, audios) sin consentimiento y a través de las redes sociales, atentando contra la integridad, la libertad, la vida privada. Es necesario que la víctima proporcione sus datos personales como nombre completo, dirección, su correo electrónico personal y teléfono, de igual manera información que puede ser de ayuda para identificar a su agresor y el relato detallado de los hechos. "No eres culpable”, la responsabilidad es de quien difunde tus imágenes. Seguridad digital: borra amigos que no conozcas, pon en privado cuentas, cifrado extremo. Guarda pruebas y recopila evidencia. Denuncia ante el MP o desindexa contenido, es decir, denuncia las páginas o redes sociales donde se difunde aplicando a “programa piloto” para que se borren fotografías de medios digitales. IMPORTANTE ¿DE QUÉ NOS PROTEGE? La Ley Olimpia es en realidad un conjunto de medidas legales encaminadas a definir, prevenir y castigar la violencia digital y los delitos contra la intimidad sexual cometidos a través de medios telemáticos.