SlideShare una empresa de Scribd logo
1 de 16
Actividad 4 PELIGROS EN LA RED
• Presentado por :Alexandra Marin Hoyos
• Entregado a: Jefferson Andrés Conde
Identidad Digital
• La construcción de la identidad digital está ligada al desarrollo de
habilidades digitales y una actitud activa en la red, participativa,
abierta y colaborativa.
• Es social, subjetiva,indirecta,compuesta y dinámica.
Riesgo para el ciudadano Digital
• Los grandes avances de comunicación que ha propiciado la
tecnología han traído también varios aspectos sobre los que
debemos tomar precaución.
Suplantación de identidad
• Es uno de los principales problemas relacionados con la
seguridad a los que se enfrentan algunos usuarios de servicios
de correo, como pueden ser Gmail o Hotmail, o en las redes
sociales como Twitter y Facebook.
• La suplantación de identidad es una actividad malintencionada
que consiste en hacerse pasar por otra persona por diversos
motivos: cometer algún tipo de fraude, obtener datos de manera
ilegal, cometer ciberbullying o grooming (conseguir la confianza
de un menor para poder abusar sexualmente de él). El ejemplo
más típico de suplantación es crear un perfil falso en las redes
sociales para poder comunicarse con otras personas haciéndose
pasar por ella.
• Por lo general se suele tender a pensar que las únicas personas a
las que se suplanta su identidad son personas famosas como por
ejemplo políticos o celebrities. Esta es una idea incorrecta ya que
cualquier identidad de un usuario anónimo corre el riesgo de ser
suplantada. El número de personas que han denunciado una
suplantación de identidad ha crecido exponencialmente en los
últimos años.
Sexting
• Su nombre es un acrónimo de 'sex' o sexo y ‘texting' o escribir mensajes.
Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual
personal a través del móvil mediante aplicaciones de mensajería
instantánea o redes sociales, correos electrónicos u otro tipo de
herramienta de comunicación.
• Habitualmente se suele realizar de manera íntima, entre dos personas, aunque
pueda llegar a manos de muchos otros usuarios si no se respeta esa intimidad.
Lo que por desgracia es bastante habitual. De ahí su mala fama, a pesar de ser
una de las prácticas más comunes en la actualidad para 'subir grados' tras
conocer a alguien en una app de contactos, por ejemplo, o bien para 'calentarse'
en pareja y mantener relaciones sexuales cuando la distancia lo impide o,
simplemente, por placer o para escapar de la rutina.
Grooming
• El groming es un ciberacoso llevado a cabo por un adulto sobre un menor y que
puede derivar en un abuso sexual. Las acciones Usuales:
• Establecer fase de búsqueda de confianza.
• Convencer al menor para que le facilite imágenes pornográficas en las que
aparezca dicho menor.
• extorsionar y amenazar al menor, pidiéndole cada vez más imágenes con la
amenaza de difundirlas en caso de que no siga facilitándolas.
• Estas acciones pueden derivar también en que el abusador intente concretar una
cita con el menor utilizando las mismas estrategias.
Protección de dispositivos- contraseñas-
Antivirus
• Todas las personas deberían conocer estrategias con el objetivo de evitar
riesgos, así como entender cuáles son las dificultades que podemos
encontrarnos en el uso de determinadas aplicaciones en línea.
• Asegurarnos de tener actualizado el sistema y programas.
• Usar antivirus en los dispositivos que lo requieran.
• Tener cuidado con el uso de las contraseñas.
• Precauciones al momento de usar ordenadores públicos.
Protección de contraseñas y datos personales
• Establecer contraseñas que tengan al menos 8 dígitos numéricos,
mezclando mayúsculas y minúsculas y sin relación a los datos
personales.
• Los programas para romper contraseñas utilizando cualquier dato
que tenga sobre nosotros probando combinaciones.
Estándares de seguridad en la red
• El estándar hace referencia a diez aspectos primordiales para la
seguridad informática.
• Estos aspectos son: planes de contingencia, control de acceso a los
sistemas, mantenimiento y desarrollo de aplicaciones, seguridad
de la organización, administración de operaciones, control y
clasificación de la información y políticas de seguridad.
Los tipos son:
• Rogues: Estos programas generan una gran cantidad de alarmas sobre virus
informáticos en nuestros sistema, posteriormente ofrecen la solución dándole
opción de descargar un antivirus que se instala en el sistema. Una vez que se ha
descargado, realiza un chequeo tras el cual informa de la eliminación del
peligroso virus.
• Phishing: Consiste en engañar a una persona que comparta
información personal online, simulando entornos, anuncios o
direcciones de correo parecidos a los originales de empresas con
las que interactuamos.
• Ordenadores Zombie: Su forma de operar consiste en hacer llegar al usuario un
correo o mensaje aparentemente fiable. Este mensaje conduce a un link que
abrirá una réplica exacta de la web a la que se pensaba acceder.
• Al introducir el usuario y la contraseña del servicio se recibe un mensaje
informando de que ha producido un error. En ese momento el usuario y la
contraseña han sido capturados por los cibercriminales.
Estrategias de seguridad en la red
• Proteger la entrada en la red mediante un control de acceso, bloqueando a
cualquier usuario no autorizado.
• Bloqueo de aplicaciones no seguras.
• Análisis del comportamiento en la red, para evitar infracciones en la misma.
• Software de seguridad de red, muchos proveedores facilitan toda una serie de
herramientas que permiten analizar paquetes de datos, revisar el tráfico, explorar
vulnerabilidades.
Referencias Bibliográficas
• Sierra A(2019).¿Que es el sixting y porque supone un riesgo?.
Recuperado de
• https://www.elmundo.es/vida-
sana/sexo/2018/07/20/5b50b3eb468aeb2a7d8b464e.html

Más contenido relacionado

La actualidad más candente

Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Natalia Sarmiento
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!roju1973
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2solangenb
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetagustinsedes
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantesJuancarlosLenguasanc
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)JOSÉ MIGUEL LORENZO SALAZAR
 
Enero 1
Enero 1Enero 1
Enero 1cbfer
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internetdavidcolla11
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internetItzy Robles
 
Privacidad y Seguridad Online
Privacidad y Seguridad OnlinePrivacidad y Seguridad Online
Privacidad y Seguridad OnlineNatalia1203
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 

La actualidad más candente (19)

Los riegos de la internet
Los riegos de la internetLos riegos de la internet
Los riegos de la internet
 
Principales riesgos de internet
Principales riesgos de internetPrincipales riesgos de internet
Principales riesgos de internet
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
La seguridad en la red!!
La seguridad en la red!!La seguridad en la red!!
La seguridad en la red!!
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2Diaspositivas de nvas tecnologias 2
Diaspositivas de nvas tecnologias 2
 
Enticconfio
EnticconfioEnticconfio
Enticconfio
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantes
 
Enero 1
Enero 1Enero 1
Enero 1
 
Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)Taller de Redes Sociales en Educación para Familias (2 de 2)
Taller de Redes Sociales en Educación para Familias (2 de 2)
 
Enero 1
Enero 1Enero 1
Enero 1
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Privacidad y Seguridad Online
Privacidad y Seguridad OnlinePrivacidad y Seguridad Online
Privacidad y Seguridad Online
 
Ciberbulling y hacking
Ciberbulling y hackingCiberbulling y hacking
Ciberbulling y hacking
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 

Similar a Peligros en la red: Suplantación, Sexting y Grooming

Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxNachoBioscaGarcia
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetjesus vasquez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD MartaPortillo5
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes socialesErika Cifuentes
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redMartaMoralesHdez
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet LuciaRodrguez6
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETPAUL SAYED
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on lineSandra Fredes
 

Similar a Peligros en la red: Suplantación, Sexting y Grooming (20)

Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD PROTECCIÓN DE DATOS. CIBERSEGURIDAD
PROTECCIÓN DE DATOS. CIBERSEGURIDAD
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Seguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la redSeguridad, privacidad y respeto en la red
Seguridad, privacidad y respeto en la red
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Privacidad y seg on line
Privacidad y seg on linePrivacidad y seg on line
Privacidad y seg on line
 

Peligros en la red: Suplantación, Sexting y Grooming

  • 1. Actividad 4 PELIGROS EN LA RED • Presentado por :Alexandra Marin Hoyos • Entregado a: Jefferson Andrés Conde
  • 2. Identidad Digital • La construcción de la identidad digital está ligada al desarrollo de habilidades digitales y una actitud activa en la red, participativa, abierta y colaborativa. • Es social, subjetiva,indirecta,compuesta y dinámica.
  • 3. Riesgo para el ciudadano Digital • Los grandes avances de comunicación que ha propiciado la tecnología han traído también varios aspectos sobre los que debemos tomar precaución.
  • 4. Suplantación de identidad • Es uno de los principales problemas relacionados con la seguridad a los que se enfrentan algunos usuarios de servicios de correo, como pueden ser Gmail o Hotmail, o en las redes sociales como Twitter y Facebook. • La suplantación de identidad es una actividad malintencionada que consiste en hacerse pasar por otra persona por diversos motivos: cometer algún tipo de fraude, obtener datos de manera ilegal, cometer ciberbullying o grooming (conseguir la confianza de un menor para poder abusar sexualmente de él). El ejemplo más típico de suplantación es crear un perfil falso en las redes sociales para poder comunicarse con otras personas haciéndose pasar por ella.
  • 5. • Por lo general se suele tender a pensar que las únicas personas a las que se suplanta su identidad son personas famosas como por ejemplo políticos o celebrities. Esta es una idea incorrecta ya que cualquier identidad de un usuario anónimo corre el riesgo de ser suplantada. El número de personas que han denunciado una suplantación de identidad ha crecido exponencialmente en los últimos años.
  • 6. Sexting • Su nombre es un acrónimo de 'sex' o sexo y ‘texting' o escribir mensajes. Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual personal a través del móvil mediante aplicaciones de mensajería instantánea o redes sociales, correos electrónicos u otro tipo de herramienta de comunicación.
  • 7. • Habitualmente se suele realizar de manera íntima, entre dos personas, aunque pueda llegar a manos de muchos otros usuarios si no se respeta esa intimidad. Lo que por desgracia es bastante habitual. De ahí su mala fama, a pesar de ser una de las prácticas más comunes en la actualidad para 'subir grados' tras conocer a alguien en una app de contactos, por ejemplo, o bien para 'calentarse' en pareja y mantener relaciones sexuales cuando la distancia lo impide o, simplemente, por placer o para escapar de la rutina.
  • 8. Grooming • El groming es un ciberacoso llevado a cabo por un adulto sobre un menor y que puede derivar en un abuso sexual. Las acciones Usuales: • Establecer fase de búsqueda de confianza. • Convencer al menor para que le facilite imágenes pornográficas en las que aparezca dicho menor. • extorsionar y amenazar al menor, pidiéndole cada vez más imágenes con la amenaza de difundirlas en caso de que no siga facilitándolas. • Estas acciones pueden derivar también en que el abusador intente concretar una cita con el menor utilizando las mismas estrategias.
  • 9. Protección de dispositivos- contraseñas- Antivirus • Todas las personas deberían conocer estrategias con el objetivo de evitar riesgos, así como entender cuáles son las dificultades que podemos encontrarnos en el uso de determinadas aplicaciones en línea. • Asegurarnos de tener actualizado el sistema y programas. • Usar antivirus en los dispositivos que lo requieran. • Tener cuidado con el uso de las contraseñas. • Precauciones al momento de usar ordenadores públicos.
  • 10. Protección de contraseñas y datos personales • Establecer contraseñas que tengan al menos 8 dígitos numéricos, mezclando mayúsculas y minúsculas y sin relación a los datos personales. • Los programas para romper contraseñas utilizando cualquier dato que tenga sobre nosotros probando combinaciones.
  • 11. Estándares de seguridad en la red • El estándar hace referencia a diez aspectos primordiales para la seguridad informática. • Estos aspectos son: planes de contingencia, control de acceso a los sistemas, mantenimiento y desarrollo de aplicaciones, seguridad de la organización, administración de operaciones, control y clasificación de la información y políticas de seguridad.
  • 12. Los tipos son: • Rogues: Estos programas generan una gran cantidad de alarmas sobre virus informáticos en nuestros sistema, posteriormente ofrecen la solución dándole opción de descargar un antivirus que se instala en el sistema. Una vez que se ha descargado, realiza un chequeo tras el cual informa de la eliminación del peligroso virus.
  • 13. • Phishing: Consiste en engañar a una persona que comparta información personal online, simulando entornos, anuncios o direcciones de correo parecidos a los originales de empresas con las que interactuamos.
  • 14. • Ordenadores Zombie: Su forma de operar consiste en hacer llegar al usuario un correo o mensaje aparentemente fiable. Este mensaje conduce a un link que abrirá una réplica exacta de la web a la que se pensaba acceder. • Al introducir el usuario y la contraseña del servicio se recibe un mensaje informando de que ha producido un error. En ese momento el usuario y la contraseña han sido capturados por los cibercriminales.
  • 15. Estrategias de seguridad en la red • Proteger la entrada en la red mediante un control de acceso, bloqueando a cualquier usuario no autorizado. • Bloqueo de aplicaciones no seguras. • Análisis del comportamiento en la red, para evitar infracciones en la misma. • Software de seguridad de red, muchos proveedores facilitan toda una serie de herramientas que permiten analizar paquetes de datos, revisar el tráfico, explorar vulnerabilidades.
  • 16. Referencias Bibliográficas • Sierra A(2019).¿Que es el sixting y porque supone un riesgo?. Recuperado de • https://www.elmundo.es/vida- sana/sexo/2018/07/20/5b50b3eb468aeb2a7d8b464e.html