SlideShare una empresa de Scribd logo
1 de 5
EXPOSICION #1



                    EL INTERNET Y WWW

IDENTIFICACION DEL ENTORNO EN INTERNET

En informática la Word web es (www) es un sistema de distribución de
información basado en hipertexto. Enlazados y accesibles atreves del internet.
Internet es un conjunto descentralizado de redes de comunicación. Para que
nos sirven el internet, internet es la red de las redes, todos los ordenadores del
mundo se conecta entre si.



EXPOSICION #2

NAVEGADORES DE INTERNET

Internet Explorer

Navegador de internet

Gooste chrome

Opera –internet explorer

Mozilla

Safari



EXPOSICION #4

VIRUS

Virus gusano, los gusanos utilizan las partes automáticas de un sistema. Los
gusanos casi siempre causan problemas en la red. El primer gusano
informático de la historia data de 1988 cuando el gusano Morris infecto una
gran parte de los servidores existentes hasta la fecha debido a la naturaleza del
copiado de un gusano informático y de su capacidad de viajar a través de redes
el resultado final en la mayoría de los casos en el gusano consume. Los virus,
los gusanos y los caballos de Troya son todos los problemas, programas
malévolos que pueden causar daño a tu ordenador (todos los antivirus tienen
que ser actualizados).
SPYWARE: es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador, una perdida considerable del
rendimiento del sistema (hasta un 50% en casos extremos). También causan
dificultad a la hora de conectar a internet.



EXPOSICION # 5

IDENTIFICACION DE RIESGOS EN INTERNET

Riesgo numero 1

Internet Explorer. Al ser el navegador mas utilizado, le proporciona mayores
oportunidades para los hackers maliciosos que tratan de explotar sus
vulnerabilidades.

2: phishing y robo de identidad en la mayoría de las ocasiones, la dirección del
sitio web malicioso es similar a la real.

3: Malware cada día los creadores de virus, spyware y adware se inventaran
nuevos modos de acceder a tu PC.

Piensa antes de hacer clic; usa un filtro de spam actualiza tu software e
antivirus.



EXPOSICION # 6

TIPOS DE SEGURIDAD DE INTERNET MEDIO, ALTO Y BAJO

Alto: de seguridad es el que es apropiado para los niños para que cuando
estén utilizando no puedan ver videos que contengan sexual o violento.

Medio: de seguridad es apropiado parea menores de 18 años puede tener
contenidos sexual o violento pero no muy opseno.

Bajo: es igual que el medio, violento y sexual.
EXPOSICION # 7

VIRUS INFORMATICOS

El troyano, virus normal es el que afecta todo tipo de archivo y no es tan grave
lo que pudiese ocasionar, pero de todos modos afecta.



EXPOSICION # 8

PHISHING Y PHARMING

Es un termino informativo, un programa que puede decir que es una casa de un
programa, pero puede ser hackers y les manda información pero debes de
tratar de poner tu contraseña fácil ejemplo 1/206/ el rosa tu información y debes
tener cuidado en tu contraseña.

TECNICAS DE PHISHING

-formar un diseño para mostrar que un enlace con un correo de engaño.

DAÑOS CAUSADOS

Puede ser perdida de correo, una facilidad que tienen a un número de
seguridad pueden dar hacker y robarte en tu banco.

PHARMING

La explotación de una vulnerabilidad en el software de los servidores DNS o en
los servidores de equipos de los propios usuarios.

 EXPOSICIÓN # 9

FRAUDE Y ROBO DE INFORMACION DE INTERNET

El crimen electrónico, es e termino genérico para aquellas operaciones ilícitas
por medio de internet o que tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de internet. El pishing no esta capacitado para
ayudar a prevenir estos robos. Las recomendaciones para esto, es que revises
tus correos y no los abras con enlaces, vete a la pagina principal de esto y
asegúrate que este bien ese correo electrónico.
EXPOSICIÓN # 10

CONTENIDOS INAPROPIADOS E INGENERIA SOCIAL EN
INFORMATICA

Son peligros de la red y las características de la información que transita por
ella; Contenidos ilícitos: aquellas informaciones y compartimientos
considerados delitos; Contenidos nocivos: considerados ofensivos o
perjudícales para el normal desarrollo de los menores, difusión de pornografía
infantil, de contenidos racistas o xenófobos, la apología de terrorismo etc. Estos
están basados en concepciones difíciles de medir en una idea global ya que
dependen de valores culturales.



EXPOSICIÓN #11

CIUBERACOSO

El uso de información electrónica i medios de comunicación tales como, correo
electrónico, redes sociales, teléfonos celulares .etc. Difamatorios para acosar a
un individuo o grupo, mediante ataques personales u otros medios.

3 TIPOS: 1- CIBERACOSO: Entre adulto .La victima y el ciberacosador son
mayores de edad

2-CIBERACOSO SEXUAL: Acoso entre adultos con finalidad sexual

3-CIBERACOSO ESCOLAR: Acoso entre menores las redes sociales clasifican
sus usuarios según los colegios escuelas etc.



EXPOSICIÓN #12

INFORMACION FALSA Y PRIVASIDAD O CUIDADO DE IDENTIDAD

HOAXES: Información falsa en internet

Un HOAX, bulo o noticia falsa en un intento de hacer creer que algo falso es
real.

HOAX: A diferencia del fraude el cual normalmente una o varias victimas y es
cometido con propósitos delictivos y de lucro ilícito. El bulo tiene como objetivo
el ser divulgado de manera masiva haciendo uso de los medios de
comunicación. Bulo informático: Es un mensaje de correo electrónico con
contenido falso o engañoso. Normalmente es distribuido en cadena por sus
sucesivos receptores debido a su contenido importante.
Consejos: Use el sentido común; y si va a reenviarlo acote que es con fines
recreativos o bajo revisión de veracidad.



PRIVASIDAD O CUIDADO DE IDENTIDAD

No debes ser tan ingenio para confiar que el ciberespacio es un sitio
totalmente seguro.

Como cuidar nuestra privacidad

- Instalar un cartafuegos

- Un antivirus

- Un antispyware

- Mantener actualizado nuestro sistema operativo

- No entrar en páginas web sospechosas

Más contenido relacionado

La actualidad más candente

Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
arturo98
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemas
arturo98
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
enrikemp12
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
Pausara10
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
vaalzatem
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moises
 

La actualidad más candente (19)

Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemas
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Similar a eXp0ociiCi0oNesS

Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
prynce21
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
gisell_diciembre
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
fabiguzman
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
JUADANIELe
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
Liliana Zamarripa
 

Similar a eXp0ociiCi0oNesS (20)

Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 

eXp0ociiCi0oNesS

  • 1. EXPOSICION #1 EL INTERNET Y WWW IDENTIFICACION DEL ENTORNO EN INTERNET En informática la Word web es (www) es un sistema de distribución de información basado en hipertexto. Enlazados y accesibles atreves del internet. Internet es un conjunto descentralizado de redes de comunicación. Para que nos sirven el internet, internet es la red de las redes, todos los ordenadores del mundo se conecta entre si. EXPOSICION #2 NAVEGADORES DE INTERNET Internet Explorer Navegador de internet Gooste chrome Opera –internet explorer Mozilla Safari EXPOSICION #4 VIRUS Virus gusano, los gusanos utilizan las partes automáticas de un sistema. Los gusanos casi siempre causan problemas en la red. El primer gusano informático de la historia data de 1988 cuando el gusano Morris infecto una gran parte de los servidores existentes hasta la fecha debido a la naturaleza del copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final en la mayoría de los casos en el gusano consume. Los virus, los gusanos y los caballos de Troya son todos los problemas, programas malévolos que pueden causar daño a tu ordenador (todos los antivirus tienen que ser actualizados).
  • 2. SPYWARE: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador, una perdida considerable del rendimiento del sistema (hasta un 50% en casos extremos). También causan dificultad a la hora de conectar a internet. EXPOSICION # 5 IDENTIFICACION DE RIESGOS EN INTERNET Riesgo numero 1 Internet Explorer. Al ser el navegador mas utilizado, le proporciona mayores oportunidades para los hackers maliciosos que tratan de explotar sus vulnerabilidades. 2: phishing y robo de identidad en la mayoría de las ocasiones, la dirección del sitio web malicioso es similar a la real. 3: Malware cada día los creadores de virus, spyware y adware se inventaran nuevos modos de acceder a tu PC. Piensa antes de hacer clic; usa un filtro de spam actualiza tu software e antivirus. EXPOSICION # 6 TIPOS DE SEGURIDAD DE INTERNET MEDIO, ALTO Y BAJO Alto: de seguridad es el que es apropiado para los niños para que cuando estén utilizando no puedan ver videos que contengan sexual o violento. Medio: de seguridad es apropiado parea menores de 18 años puede tener contenidos sexual o violento pero no muy opseno. Bajo: es igual que el medio, violento y sexual.
  • 3. EXPOSICION # 7 VIRUS INFORMATICOS El troyano, virus normal es el que afecta todo tipo de archivo y no es tan grave lo que pudiese ocasionar, pero de todos modos afecta. EXPOSICION # 8 PHISHING Y PHARMING Es un termino informativo, un programa que puede decir que es una casa de un programa, pero puede ser hackers y les manda información pero debes de tratar de poner tu contraseña fácil ejemplo 1/206/ el rosa tu información y debes tener cuidado en tu contraseña. TECNICAS DE PHISHING -formar un diseño para mostrar que un enlace con un correo de engaño. DAÑOS CAUSADOS Puede ser perdida de correo, una facilidad que tienen a un número de seguridad pueden dar hacker y robarte en tu banco. PHARMING La explotación de una vulnerabilidad en el software de los servidores DNS o en los servidores de equipos de los propios usuarios. EXPOSICIÓN # 9 FRAUDE Y ROBO DE INFORMACION DE INTERNET El crimen electrónico, es e termino genérico para aquellas operaciones ilícitas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. El pishing no esta capacitado para ayudar a prevenir estos robos. Las recomendaciones para esto, es que revises tus correos y no los abras con enlaces, vete a la pagina principal de esto y asegúrate que este bien ese correo electrónico.
  • 4. EXPOSICIÓN # 10 CONTENIDOS INAPROPIADOS E INGENERIA SOCIAL EN INFORMATICA Son peligros de la red y las características de la información que transita por ella; Contenidos ilícitos: aquellas informaciones y compartimientos considerados delitos; Contenidos nocivos: considerados ofensivos o perjudícales para el normal desarrollo de los menores, difusión de pornografía infantil, de contenidos racistas o xenófobos, la apología de terrorismo etc. Estos están basados en concepciones difíciles de medir en una idea global ya que dependen de valores culturales. EXPOSICIÓN #11 CIUBERACOSO El uso de información electrónica i medios de comunicación tales como, correo electrónico, redes sociales, teléfonos celulares .etc. Difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. 3 TIPOS: 1- CIBERACOSO: Entre adulto .La victima y el ciberacosador son mayores de edad 2-CIBERACOSO SEXUAL: Acoso entre adultos con finalidad sexual 3-CIBERACOSO ESCOLAR: Acoso entre menores las redes sociales clasifican sus usuarios según los colegios escuelas etc. EXPOSICIÓN #12 INFORMACION FALSA Y PRIVASIDAD O CUIDADO DE IDENTIDAD HOAXES: Información falsa en internet Un HOAX, bulo o noticia falsa en un intento de hacer creer que algo falso es real. HOAX: A diferencia del fraude el cual normalmente una o varias victimas y es cometido con propósitos delictivos y de lucro ilícito. El bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación. Bulo informático: Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido importante.
  • 5. Consejos: Use el sentido común; y si va a reenviarlo acote que es con fines recreativos o bajo revisión de veracidad. PRIVASIDAD O CUIDADO DE IDENTIDAD No debes ser tan ingenio para confiar que el ciberespacio es un sitio totalmente seguro. Como cuidar nuestra privacidad - Instalar un cartafuegos - Un antivirus - Un antispyware - Mantener actualizado nuestro sistema operativo - No entrar en páginas web sospechosas