SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
CONCLUSION
                                                                                          REDES SOCIALES
Sin ninguna duda las redes socia-
les es uno de los sistemas mas im-
portantes para los navegadores.      * Cynthya_sodu@hotmail.com


Como mostramos en el anterior
                                         INSTITUCION EDUCATIVA GA-
guion, esto tiene tanto ventajas          BRIELA MISTRAL
como amenazas para el usuario.
Por eso se le recomienda al usua-                                                CYNTHIIA KATHERINE SOTO DURAN
rio no discriminar ni atacar de      * No todo lo que se encuentra en las re-
                                     des sociales, es confiable ¡ ten cuidado!
forma directa e indirecta a los
delincuentes de las redes socia-
les.




                                                                                          MIRYA LOPEZ




                                                                                    INS EDU GABRIELA MISTRAL
                                                                                   TECNICO EN SISTEMAS - SENA
                                                                                     BELEN DE LOS ANDAQUIES
                                                                                               2012
REDES SOCIALES

                                            FORMAS DE ATAQUE
INTRODUCCIÓN                                                                                CONTENIDO DE SEGURIDAD
                                            Malware
                                                                                               La clave no la debe tener mas de
Las redes sociales son parte de los hábi-
                                            * códigos maliciosos, que su fin es el robo         una sola persona
tos cotidianos de navegación de gran
cantidad de personas. Cualquier usua-       de información, el control del sistema o la
                                                                                               No utilizar siempre la misma clave
rio de Internet hace uso de al menos        captura de contraseñas.
                                                                                                en todos los programas
una red social y muchos de ellos partici-
                                            • Virus, gusanos y troyanos; son las varian-
pan activamente en varias de ellas.                                                            Una clave extensa de caracteres
                                            tes más conocidas en este campo.
Para muchos usuarios (especialmente
                                                                                               Cambiarla a menudo, para evitar
los más jóvenes), las redes sociales        Phishing
                                                                                                robo
son el principal motivo para conectarse
a Internet.                                 * Consiste en el robo de información per-
                                                                                               Una clave con dificulta de desci-
Sin embargo, a partir de su uso, los        sonal y financiera del usuario,
                                                                                                frar, pero que tu la recuerdes con
usuarios se ven expuestos a un conjunto                                                         facilidad
                                            * Es frecuentemente realizado a través
de amenazas informáticas, que pueden
                                            del correo electrónico
atentar contra su información, su
dinero o incluso su propia integridad.      Robo de información
Ante la creciente tendencia de los ata-
ques informáticos a utilizar las redes      • En el uso diario de las redes sociales, los
sociales como medio para su desarrollo,     usuarios suben información Personal
se vuelve de vital importancia para
                                            * el robo de identidad, uno de os delitos
el usuario, estar protegido y contar con
                                            informáticos que más ha crecido en los
un entorno seguro al momento de
                                            últimos años.
utilizarlas.
                                            Acoso y menores de edad

                                            * Los niños utilizan las redes sociales des-
                                            de muy temprana edad

                                            • Existen una serie de amenazas especial-
                                            mente a jóvenes

Más contenido relacionado

La actualidad más candente

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
Ancrgonzalez
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
felixperezrozalen
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
yulianny_perez_23
 
Stefano yolaus rivera nieto
Stefano yolaus rivera nietoStefano yolaus rivera nieto
Stefano yolaus rivera nieto
Stefano Rivera
 

La actualidad más candente (20)

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Problemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internetProblemas de seguridad y solucion en internet
Problemas de seguridad y solucion en internet
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Cvir
CvirCvir
Cvir
 
Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011Seguridad en internet y riesgos asociados (resumen) 2011
Seguridad en internet y riesgos asociados (resumen) 2011
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Informática
Informática Informática
Informática
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
 
Stefano yolaus rivera nieto
Stefano yolaus rivera nietoStefano yolaus rivera nieto
Stefano yolaus rivera nieto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Consulta.concepto andrea gomez
Consulta.concepto andrea gomezConsulta.concepto andrea gomez
Consulta.concepto andrea gomez
Karöliina Gömez
 
Aplicación de los pasos del método científico laboratorio
Aplicación de los pasos del método científico   laboratorioAplicación de los pasos del método científico   laboratorio
Aplicación de los pasos del método científico laboratorio
I.E. Nº 2029 Simón Bolivar
 
CERTIFICADO TÉCNICO EN ASISTENCIA ADMINISTRATIVA
CERTIFICADO TÉCNICO EN ASISTENCIA ADMINISTRATIVA CERTIFICADO TÉCNICO EN ASISTENCIA ADMINISTRATIVA
CERTIFICADO TÉCNICO EN ASISTENCIA ADMINISTRATIVA
pedro1020m
 
6600 Rakovodstvo
6600 Rakovodstvo6600 Rakovodstvo
6600 Rakovodstvo
ZveZdatA e
 
5 inscripcion de paseo con sofia
5 inscripcion de paseo con sofia5 inscripcion de paseo con sofia
5 inscripcion de paseo con sofia
Karöliina Gömez
 
GUIA DE APRENDIZAJE N°3:GLOSARIO
GUIA DE APRENDIZAJE N°3:GLOSARIOGUIA DE APRENDIZAJE N°3:GLOSARIO
GUIA DE APRENDIZAJE N°3:GLOSARIO
AngiePrieto88
 
Buscando En El BaúL De La Historia
Buscando En El BaúL De La HistoriaBuscando En El BaúL De La Historia
Buscando En El BaúL De La Historia
Nervioso Nervioso
 
Programador O Ingeniero
Programador O IngenieroProgramador O Ingeniero
Programador O Ingeniero
lcastillo110
 
Beautiful pictures
Beautiful picturesBeautiful pictures
Beautiful pictures
Keletron
 

Destacado (20)

Consulta.concepto andrea gomez
Consulta.concepto andrea gomezConsulta.concepto andrea gomez
Consulta.concepto andrea gomez
 
Aplicación de los pasos del método científico laboratorio
Aplicación de los pasos del método científico   laboratorioAplicación de los pasos del método científico   laboratorio
Aplicación de los pasos del método científico laboratorio
 
CERTIFICADO TÉCNICO EN ASISTENCIA ADMINISTRATIVA
CERTIFICADO TÉCNICO EN ASISTENCIA ADMINISTRATIVA CERTIFICADO TÉCNICO EN ASISTENCIA ADMINISTRATIVA
CERTIFICADO TÉCNICO EN ASISTENCIA ADMINISTRATIVA
 
Competencia
CompetenciaCompetencia
Competencia
 
Mujer de las mil batallas. Manuel Carrasco
Mujer de las mil batallas. Manuel CarrascoMujer de las mil batallas. Manuel Carrasco
Mujer de las mil batallas. Manuel Carrasco
 
6600 Rakovodstvo
6600 Rakovodstvo6600 Rakovodstvo
6600 Rakovodstvo
 
Resumen cuadros competencia_(sg)
Resumen cuadros competencia_(sg)Resumen cuadros competencia_(sg)
Resumen cuadros competencia_(sg)
 
5 inscripcion de paseo con sofia
5 inscripcion de paseo con sofia5 inscripcion de paseo con sofia
5 inscripcion de paseo con sofia
 
GUIA DE APRENDIZAJE N°3:GLOSARIO
GUIA DE APRENDIZAJE N°3:GLOSARIOGUIA DE APRENDIZAJE N°3:GLOSARIO
GUIA DE APRENDIZAJE N°3:GLOSARIO
 
Cómo atraer luz a nuestras almas
Cómo atraer luz a nuestras almasCómo atraer luz a nuestras almas
Cómo atraer luz a nuestras almas
 
1415 cs gimcana setmana 2 llengües del món
1415 cs gimcana setmana 2 llengües del món1415 cs gimcana setmana 2 llengües del món
1415 cs gimcana setmana 2 llengües del món
 
A.haciendo 3
A.haciendo 3A.haciendo 3
A.haciendo 3
 
Buscando En El BaúL De La Historia
Buscando En El BaúL De La HistoriaBuscando En El BaúL De La Historia
Buscando En El BaúL De La Historia
 
Sintesis.
Sintesis.Sintesis.
Sintesis.
 
Restaurantes Italianos Por España
Restaurantes Italianos Por EspañaRestaurantes Italianos Por España
Restaurantes Italianos Por España
 
Programador O Ingeniero
Programador O IngenieroProgramador O Ingeniero
Programador O Ingeniero
 
DE - Goldenenergy lança oferta combinada de luz e gás natural - Miguel Gue...
DE -  Goldenenergy lança oferta combinada de luz e gás natural - Miguel Gue...DE -  Goldenenergy lança oferta combinada de luz e gás natural - Miguel Gue...
DE - Goldenenergy lança oferta combinada de luz e gás natural - Miguel Gue...
 
Mapa mental teoría de sistemas
Mapa mental teoría de sistemasMapa mental teoría de sistemas
Mapa mental teoría de sistemas
 
Ke fue
Ke fueKe fue
Ke fue
 
Beautiful pictures
Beautiful picturesBeautiful pictures
Beautiful pictures
 

Similar a Cinthya katherine soto duran

Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
Brenda Beltran
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
valval05
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Gael Rojas
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
ESET Latinoamérica
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Mirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
cristinatesti
 
Navegacion segura
Navegacion seguraNavegacion segura
Navegacion segura
valoppi12
 

Similar a Cinthya katherine soto duran (20)

Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Navegadores
NavegadoresNavegadores
Navegadores
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Navegacion segura
Navegacion seguraNavegacion segura
Navegacion segura
 
Riesgos moda.
Riesgos  moda.Riesgos  moda.
Riesgos moda.
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
etica en las redes sociales
etica en las redes socialesetica en las redes sociales
etica en las redes sociales
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Presentaciones gbi redes sociales
Presentaciones gbi redes  socialesPresentaciones gbi redes  sociales
Presentaciones gbi redes sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Cinthya katherine soto duran

  • 1. CONCLUSION REDES SOCIALES Sin ninguna duda las redes socia- les es uno de los sistemas mas im- portantes para los navegadores. * Cynthya_sodu@hotmail.com Como mostramos en el anterior  INSTITUCION EDUCATIVA GA- guion, esto tiene tanto ventajas BRIELA MISTRAL como amenazas para el usuario. Por eso se le recomienda al usua- CYNTHIIA KATHERINE SOTO DURAN rio no discriminar ni atacar de * No todo lo que se encuentra en las re- des sociales, es confiable ¡ ten cuidado! forma directa e indirecta a los delincuentes de las redes socia- les. MIRYA LOPEZ INS EDU GABRIELA MISTRAL TECNICO EN SISTEMAS - SENA BELEN DE LOS ANDAQUIES 2012
  • 2. REDES SOCIALES FORMAS DE ATAQUE INTRODUCCIÓN CONTENIDO DE SEGURIDAD Malware  La clave no la debe tener mas de Las redes sociales son parte de los hábi- * códigos maliciosos, que su fin es el robo una sola persona tos cotidianos de navegación de gran cantidad de personas. Cualquier usua- de información, el control del sistema o la  No utilizar siempre la misma clave rio de Internet hace uso de al menos captura de contraseñas. en todos los programas una red social y muchos de ellos partici- • Virus, gusanos y troyanos; son las varian- pan activamente en varias de ellas.  Una clave extensa de caracteres tes más conocidas en este campo. Para muchos usuarios (especialmente  Cambiarla a menudo, para evitar los más jóvenes), las redes sociales Phishing robo son el principal motivo para conectarse a Internet. * Consiste en el robo de información per-  Una clave con dificulta de desci- Sin embargo, a partir de su uso, los sonal y financiera del usuario, frar, pero que tu la recuerdes con usuarios se ven expuestos a un conjunto facilidad * Es frecuentemente realizado a través de amenazas informáticas, que pueden del correo electrónico atentar contra su información, su dinero o incluso su propia integridad. Robo de información Ante la creciente tendencia de los ata- ques informáticos a utilizar las redes • En el uso diario de las redes sociales, los sociales como medio para su desarrollo, usuarios suben información Personal se vuelve de vital importancia para * el robo de identidad, uno de os delitos el usuario, estar protegido y contar con informáticos que más ha crecido en los un entorno seguro al momento de últimos años. utilizarlas. Acoso y menores de edad * Los niños utilizan las redes sociales des- de muy temprana edad • Existen una serie de amenazas especial- mente a jóvenes