Riesgos moda

213 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
213
En SlideShare
0
De insertados
0
Número de insertados
31
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Riesgos moda

  1. 1. Universidad Autónoma De México Colegio de Ciencias y Humanidades Alumna: Laura Ramírez López Grupo: 117B Profesor: Rodrigo Armando Pérez Morga
  2. 2. INDICE Redacción- Redes sociales. ¿A qué amenazas informáticas se ven expuestos? ¿Por qué es importante estar protegido al momento de usarlas? ¿Cuáles son los riesgos al utilizarlas? ¿Qué medidas puedes tomar para minimizar los riesgos? Boletines PandaLabs Concusión Bibliografía
  3. 3. Una red social se define como un servicio que permite construirun perfil público o semipúblico gestionar una lista de otrosusuarios con los que comparten una conexión, ver y recorrer sulista de las conexiones y de las realizadas por otros dentro delsistema.Ya que las rede sociales son la principal distracción de estostiempos en personas de 14 a 20 años, la corta edad puedecrearnos un conflicto, como amenazas informáticas que sedesconoces por la mayoría de personas que usan estas, sindarse cuenta estos están siendo víctimas de algún robo deinformación, de dinero (a través de ellas), o incluso de suintegridad moral, un ejemplo de estos son: acrónimo en inglés de las palabrasmalicious y software, es decir, Código malicioso. Son archivoscon fines dañinos que, al infectar una computadora, realizandiversas acciones, como el robo de información, el control del
  4. 4. sistema o la captura de contraseñas. Virus, gusanos y troyanos;son las variantes más conocidas en este campo.Ya teniendo en mente este tipo de problemas, es importantesaber cómo podemos evitarlos, estos son algunos de los factoresmediante el cual pueden eliminarse. Ejemplo: Utilizar tecnologíasde seguridad, configurar la privacidad de las rede sociales,aprender a con configurar http en facebook y twitter, verificar queno se introduzca información importante, personal, así como soncontraseñas, ubicación.1995 1997 2002 2003 2004 2005 2006Classmates SixDegress Friendster Myspace orkut Yahoo! Facebook Fotolog LinkendIN 360° Twitter Hi5 Bebo Tuenti
  5. 5. BIBLIOGRAFÍAhttp://www.google.com.mx/imgres?q=redes+sociales&um=1&hl=es&biw=962&bih=539&tbm=isch&tbnid=foMW46DVmvNTRM:&imgrefurl=http://educacioncafe.blogspot.com/2012/08/red-social-para-la-investigacion.html&imgurl=http://1.bp.blogspot.com/-u0PiRe1LgbE/UCfTVU_ouRI/AAAAAAAAEoY/bjrJaIYaTMI/s1600/Red-Social.jpeg&w=450&h=317&ei=PVpFUKMk5p7LAbi2gUg&zoom=1&iact=hc&vpx=297&vpy=223&dur=1471&hovh=188&hovw=268&tx=189&ty=185&sig=101618896859814059333&page=1&tbnh=146&tbnw=193&start=0&ndsp=8&ved=1t:429,r:5,s:0,i:149

×