simplebooklet thumbnail

Universidad Americana de Panam REDES SOCIALES S E G U R I D A INFORMATICA Y D Una red social es una estructura social compuesta por un conjunto de actores tales como individuos u organizaciones que est n relacionados de acuer Temas Redes sociales y Seguridad Inform tica Prof Mois s Rodr guez Licenciatura Contabilidad y Auditoria Materia Aplicaci n de microcomputadora Integrantes 8 924 568 do a alg n criterio relaci n profesional amistad parentesco etc Normalmente se representan simbolizando los actores como nodos y las relaciones como l neas que los unen El tipo de conexi n representable en una red social es una relaci n Karina Sol s 8 925 677 Milagros Vergara 8 936 1475 Yasni Vargas 8 717 467 Alexander Moreno 8 895 1134 Arlene Rivera di dica o lazo interpersonal La seguridad inform tica tambi n conocida como ciberseguridad o seguridad de tecnolog as de la informaci n es el rea de la inform tica que se enfoca en la protecci n de la infraestructura computacional y todo lo relacionado con esta y especialmente la informaci n contenida o circulante Para ello existen una serie de est ndares protocolos m todos reglas herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informaci n La seguridad inform tica comprende software bases de datos metadatos archivos hardware y todo lo que la organizaci n valore y signifique un riesgo si esta informaci n confidencial llega a manos de otras personas convirti ndose por ejemplo en informaci n privilegiada R E S O C I A S E G U INFORM D L E R I ATI E S S Y D A D CA
Universidad Americana de Panam   REDES SOCIALES S E G U R I D A INFORMATICA  Y D  Una red social es una estructura social ...
REDES SOCIALES INFORMATICA Y SEG URIDAD P R I N C I P A L E S R I E S G O S D E L U S O D E R E D E S S O C I A L E S REDES SOCIALES conectados interact an y pueden tener m s de P rdida de la privacidad Cada dato informaci n foto v deo o archivo subido a una red social pasa a ser parte de los archivos de los administradores A su vez un mal uso de las redes conlleva a la facilidad de encontrar datos propios de familiares o amigos Debemos incluir en esto los hackers y el phishing que roban contrase as para manipular informaci n o espiar a las personas un tipo de relaci n entre ellos Los humanos siempre nos hemos relacionado por grupos familiares laborales sentimentales etc En una red social los individuos est n inter Las redes sociales en internet se basan en los v nculos que hay entre sus usuarios Existen varios tipos de redes sociales 1 Redes sociales gen ricas Son las m s numerosas y conocidas Las m s extendidas en Espa a son Facebook Instagram Google y Twitter 2 Redes sociales profesionales Sus miembros est n relacionados laboralmente Pueden servir para conectar compa eros o para la b squeda de trabajo Las m s conocidas son LinkedIn Xing y Viadeo 3 Redes sociales verticales o tem ticas Est n basadas en un tema concreto Pueden relacionar personas con el mismo hobbie la misma actividad o el mismo rol Las m s famosas son Flickr Pinterest y YouTube Acceso a contenidos inadecuados La falta de control en la red y la cantidad de informaci n de todo tipo lleva a que mucha gente use Internet para acceder a y publicar contenidos de todo tipo violentos sexuales relacionado al consumo de estupefacientes fanatismo incitaci n al odio etc Esto puede devenir de enlaces publicados o compartidos por otros usuarios o links avisos etc Acoso por parte de compa eros conocidos o desconocidos Aqu existen dos casos fundamentales Cyberbullying Acoso llevado por compa eros o desconocidos a trav s de las redes con amenazas insultos etc Cybergrooming efectuado por los adultos para contactarse con menores de edad para obtener fotos e informaci n de ellos para utilizar en su beneficio seguridad inform tica La seguridad inform tica debe establecer normas que minimicen los riesgos a la informaci n o infraestructura inform tica Estas normas incluyen horarios de funcionamiento restricciones a ciertos lugares autorizaciones denegaciones perfiles de usuario planes de emergencia protocolos y todo lo necesario que permita un buen nivel de seguridad inform tica minimizando el impacto en el desempe o de los trabajadores y de la organizaci n en general y como principal contribuyente al uso de programas realizados por programadores Se ale aqu la oferta que cuenta el hotel en materia de salones para reuniones festejos etc No s lo las amenazas que surgen de la programaci n y el funcionamiento de un dispositivo de almacenamiento transmisi n o proceso deben ser consideradas tambi n hay otras circunstancias no inform ticas que deben ser tomadas en cuenta Muchas son a menudo imprevisibles o inevitables de modo que las nicas protecciones posibles son las redundancias y la descentralizaci n por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en cl ster para la disponibilidad Las amenazas pueden ser causadas por Usuarios causa del mayor problema ligado a la seguridad de un sistema inform tico En algunos casos sus acciones causan problemas de seguridad si bien en la mayor a de los casos es porque tienen permisos sobredimensionados no se les han restringido acciones innecesarias etc Programas maliciosos programas destinados a perjudicar o a hacer un uso il cito de los recursos del sistema Es instalado en el ordenador abriendo una puerta a intrusos o bien modificando los datos Estos programas pueden ser un virus inform tico un gusano inform tico un troyano una bomba l gica un programa esp a o spyware en general conocidos como malware Intrusos personas que consiguen acceder a los datos o programas a los cuales no est n autorizados crackers defacers hackers script kiddie o script boy viruxers etc Un siniestro robo incendio inundaci n una mala manipulaci n o mala intenci n derivan en la p rdida del material o de los archivos
REDES SOCIALES INFORMATICA  Y  SEG URIDAD  P R I N C I P A L E S R I E S G O S D E L U S O D E R E D E S S O C I A L E S  ...
REDES SOCIALES INFORMATICA Y SEG URIDAD P R I N C I P A L E S R I E S G O S D E L U S O D E R E D E S S O C I A L E S REDES SOCIALES conectados interact an y pueden tener m s de P rdida de la privacidad Cada dato informaci n foto v deo o archivo subido a una red social pasa a ser parte de los archivos de los administradores A su vez un mal uso de las redes conlleva a la facilidad de encontrar datos propios de familiares o amigos Debemos incluir en esto los hackers y el phishing que roban contrase as para manipular informaci n o espiar a las personas un tipo de relaci n entre ellos Los humanos siempre nos hemos relacionado por grupos familiares laborales sentimentales etc En una red social los individuos est n inter Las redes sociales en internet se basan en los v nculos que hay entre sus usuarios Existen varios tipos de redes sociales 1 Redes sociales gen ricas Son las m s numerosas y conocidas Las m s extendidas en Espa a son Facebook Instagram Google y Twitter 2 Redes sociales profesionales Sus miembros est n relacionados laboralmente Pueden servir para conectar compa eros o para la b squeda de trabajo Las m s conocidas son LinkedIn Xing y Viadeo 3 Redes sociales verticales o tem ticas Est n basadas en un tema concreto Pueden relacionar personas con el mismo hobbie la misma actividad o el mismo rol Las m s famosas son Flickr Pinterest y YouTube Acceso a contenidos inadecuados La falta de control en la red y la cantidad de informaci n de todo tipo lleva a que mucha gente use Internet para acceder a y publicar contenidos de todo tipo violentos sexuales relacionado al consumo de estupefacientes fanatismo incitaci n al odio etc Esto puede devenir de enlaces publicados o compartidos por otros usuarios o links avisos etc Acoso por parte de compa eros conocidos o desconocidos Aqu existen dos casos fundamentales Cyberbullying Acoso llevado por compa eros o desconocidos a trav s de las redes con amenazas insultos etc Cybergrooming efectuado por los adultos para contactarse con menores de edad para obtener fotos e informaci n de ellos para utilizar en su beneficio seguridad inform tica La seguridad inform tica debe establecer normas que minimicen los riesgos a la informaci n o infraestructura inform tica Estas normas incluyen horarios de funcionamiento restricciones a ciertos lugares autorizaciones denegaciones perfiles de usuario planes de emergencia protocolos y todo lo necesario que permita un buen nivel de seguridad inform tica minimizando el impacto en el desempe o de los trabajadores y de la organizaci n en general y como principal contribuyente al uso de programas realizados por programadores Se ale aqu la oferta que cuenta el hotel en materia de salones para reuniones festejos etc No s lo las amenazas que surgen de la programaci n y el funcionamiento de un dispositivo de almacenamiento transmisi n o proceso deben ser consideradas tambi n hay otras circunstancias no inform ticas que deben ser tomadas en cuenta Muchas son a menudo imprevisibles o inevitables de modo que las nicas protecciones posibles son las redundancias y la descentralizaci n por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en cl ster para la disponibilidad Las amenazas pueden ser causadas por Usuarios causa del mayor problema ligado a la seguridad de un sistema inform tico En algunos casos sus acciones causan problemas de seguridad si bien en la mayor a de los casos es porque tienen permisos sobredimensionados no se les han restringido acciones innecesarias etc Programas maliciosos programas destinados a perjudicar o a hacer un uso il cito de los recursos del sistema Es instalado en el ordenador abriendo una puerta a intrusos o bien modificando los datos Estos programas pueden ser un virus inform tico un gusano inform tico un troyano una bomba l gica un programa esp a o spyware en general conocidos como malware Intrusos personas que consiguen acceder a los datos o programas a los cuales no est n autorizados crackers defacers hackers script kiddie o script boy viruxers etc Un siniestro robo incendio inundaci n una mala manipulaci n o mala intenci n derivan en la p rdida del material o de los archivos
REDES SOCIALES INFORMATICA  Y  SEG URIDAD  P R I N C I P A L E S R I E S G O S D E L U S O D E R E D E S S O C I A L E S  ...
REDES SOCIALES INFORMATICA Y SEG URIDAD P R I N C I P A L E S R I E S G O S D E L U S O D E R E D E S S O C I A L E S REDES SOCIALES conectados interact an y pueden tener m s de P rdida de la privacidad Cada dato informaci n foto v deo o archivo subido a una red social pasa a ser parte de los archivos de los administradores A su vez un mal uso de las redes conlleva a la facilidad de encontrar datos propios de familiares o amigos Debemos incluir en esto los hackers y el phishing que roban contrase as para manipular informaci n o espiar a las personas un tipo de relaci n entre ellos Los humanos siempre nos hemos relacionado por grupos familiares laborales sentimentales etc En una red social los individuos est n inter Las redes sociales en internet se basan en los v nculos que hay entre sus usuarios Existen varios tipos de redes sociales 1 Redes sociales gen ricas Son las m s numerosas y conocidas Las m s extendidas en Espa a son Facebook Instagram Google y Twitter 2 Redes sociales profesionales Sus miembros est n relacionados laboralmente Pueden servir para conectar compa eros o para la b squeda de trabajo Las m s conocidas son LinkedIn Xing y Viadeo 3 Redes sociales verticales o tem ticas Est n basadas en un tema concreto Pueden relacionar personas con el mismo hobbie la misma actividad o el mismo rol Las m s famosas son Flickr Pinterest y YouTube Acceso a contenidos inadecuados La falta de control en la red y la cantidad de informaci n de todo tipo lleva a que mucha gente use Internet para acceder a y publicar contenidos de todo tipo violentos sexuales relacionado al consumo de estupefacientes fanatismo incitaci n al odio etc Esto puede devenir de enlaces publicados o compartidos por otros usuarios o links avisos etc Acoso por parte de compa eros conocidos o desconocidos Aqu existen dos casos fundamentales Cyberbullying Acoso llevado por compa eros o desconocidos a trav s de las redes con amenazas insultos etc Cybergrooming efectuado por los adultos para contactarse con menores de edad para obtener fotos e informaci n de ellos para utilizar en su beneficio seguridad inform tica La seguridad inform tica debe establecer normas que minimicen los riesgos a la informaci n o infraestructura inform tica Estas normas incluyen horarios de funcionamiento restricciones a ciertos lugares autorizaciones denegaciones perfiles de usuario planes de emergencia protocolos y todo lo necesario que permita un buen nivel de seguridad inform tica minimizando el impacto en el desempe o de los trabajadores y de la organizaci n en general y como principal contribuyente al uso de programas realizados por programadores Se ale aqu la oferta que cuenta el hotel en materia de salones para reuniones festejos etc No s lo las amenazas que surgen de la programaci n y el funcionamiento de un dispositivo de almacenamiento transmisi n o proceso deben ser consideradas tambi n hay otras circunstancias no inform ticas que deben ser tomadas en cuenta Muchas son a menudo imprevisibles o inevitables de modo que las nicas protecciones posibles son las redundancias y la descentralizaci n por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en cl ster para la disponibilidad Las amenazas pueden ser causadas por Usuarios causa del mayor problema ligado a la seguridad de un sistema inform tico En algunos casos sus acciones causan problemas de seguridad si bien en la mayor a de los casos es porque tienen permisos sobredimensionados no se les han restringido acciones innecesarias etc Programas maliciosos programas destinados a perjudicar o a hacer un uso il cito de los recursos del sistema Es instalado en el ordenador abriendo una puerta a intrusos o bien modificando los datos Estos programas pueden ser un virus inform tico un gusano inform tico un troyano una bomba l gica un programa esp a o spyware en general conocidos como malware Intrusos personas que consiguen acceder a los datos o programas a los cuales no est n autorizados crackers defacers hackers script kiddie o script boy viruxers etc Un siniestro robo incendio inundaci n una mala manipulaci n o mala intenci n derivan en la p rdida del material o de los archivos
REDES SOCIALES INFORMATICA  Y  SEG URIDAD  P R I N C I P A L E S R I E S G O S D E L U S O D E R E D E S S O C I A L E S  ...
Universidad Americana de Panam REDES SOCIALES S E G U R I D A INFORMATICA Y D Una red social es una estructura social compuesta por un conjunto de actores tales como individuos u organizaciones que est n relacionados de acuer Temas Redes sociales y Seguridad Inform tica Prof Mois s Rodr guez Licenciatura Contabilidad y Auditoria Materia Aplicaci n de microcomputadora Integrantes 8 924 568 do a alg n criterio relaci n profesional amistad parentesco etc Normalmente se representan simbolizando los actores como nodos y las relaciones como l neas que los unen El tipo de conexi n representable en una red social es una relaci n Karina Sol s 8 925 677 Milagros Vergara 8 936 1475 Yasni Vargas 8 717 467 Alexander Moreno 8 895 1134 Arlene Rivera di dica o lazo interpersonal La seguridad inform tica tambi n conocida como ciberseguridad o seguridad de tecnolog as de la informaci n es el rea de la inform tica que se enfoca en la protecci n de la infraestructura computacional y todo lo relacionado con esta y especialmente la informaci n contenida o circulante Para ello existen una serie de est ndares protocolos m todos reglas herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informaci n La seguridad inform tica comprende software bases de datos metadatos archivos hardware y todo lo que la organizaci n valore y signifique un riesgo si esta informaci n confidencial llega a manos de otras personas convirti ndose por ejemplo en informaci n privilegiada R E S O C I A S E G U INFORM D L E R I ATI E S S Y D A D CA
Universidad Americana de Panam   REDES SOCIALES S E G U R I D A INFORMATICA  Y D  Una red social es una estructura social ...
Universidad Americana de Panam REDES SOCIALES S E G U R I D A INFORMATICA Y D Una red social es una estructura social compuesta por un conjunto de actores tales como individuos u organizaciones que est n relacionados de acuer Temas Redes sociales y Seguridad Inform tica Prof Mois s Rodr guez Licenciatura Contabilidad y Auditoria Materia Aplicaci n de microcomputadora Integrantes 8 924 568 do a alg n criterio relaci n profesional amistad parentesco etc Normalmente se representan simbolizando los actores como nodos y las relaciones como l neas que los unen El tipo de conexi n representable en una red social es una relaci n Karina Sol s 8 925 677 Milagros Vergara 8 936 1475 Yasni Vargas 8 717 467 Alexander Moreno 8 895 1134 Arlene Rivera di dica o lazo interpersonal La seguridad inform tica tambi n conocida como ciberseguridad o seguridad de tecnolog as de la informaci n es el rea de la inform tica que se enfoca en la protecci n de la infraestructura computacional y todo lo relacionado con esta y especialmente la informaci n contenida o circulante Para ello existen una serie de est ndares protocolos m todos reglas herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informaci n La seguridad inform tica comprende software bases de datos metadatos archivos hardware y todo lo que la organizaci n valore y signifique un riesgo si esta informaci n confidencial llega a manos de otras personas convirti ndose por ejemplo en informaci n privilegiada R E S O C I A S E G U INFORM D L E R I ATI E S S Y D A D CA
Universidad Americana de Panam   REDES SOCIALES S E G U R I D A INFORMATICA  Y D  Una red social es una estructura social ...