SlideShare una empresa de Scribd logo
1 de 10
El USO RESPONSABLE DE
LAS TICS
CESAR UTRIA
TRANSICIÓN HACIA LAS REDES
SOCIALES
La Web 1.0 representa las páginas tradicionales a las que accedíamos y sólo
podíamos leer lo que el administrador publicaba.
la Web 2.0. representa los servicios como youtube, flickr, slideshare… en los que se
puede consultar información, y añadir nuevos contenidos o comentarios.
EN LA ACTUALIDAD…
Podemos definir Internet como una red de usuarios conectados a través de una
serie de herramientas de comunicación (correo electrónico, blogs, portales de
videos, redes sociales) donde los «nodos» son las personas capaces de acceder a
información más significativa y difundirla entre una serie de seguidores. Por lo
tanto, si quiero acceder a la información deberé estar conectado a uno de estos
nodos.
RIESGOS ASOCIADOS A LAS TICS
¿Qué es identidad digital?
Tenemos una presencia que va más allá de lo que publicamos, estará también
formada por lo que digan terceras personas. El conjunto de informaciones en
Internet referidos a una persona es lo que define su «Identidad Digital».
PARA CUIDAR TU IDENTIDAD DIGITAL…
• datos personales mostramos y qué nivel de acceso permitimos a nuestra información personal.
• Elegir adecuadamente los contactos que vamos a agregar.
• Seleccionar bien los contenidos que subimos, ya sean fotos, videos o comentarios.
• Cuidado con el uso que realizas de la Webcam.
• Respetar al máximo la imagen de los demás.
• Exigir respeto, es decir, hay que revisar regularmente el contenido en la red social sobre ti mismo.
• Gestionar correctamente las contraseñas.
• No utilices las opciones que ofrecen algunas redes sociales para geolocalizarte.
FRAUDES POR INTERNET…
 Ingeniería Social:
La víctima recibiría un correo de este tipo:
"Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma
importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?"
(fuente: Wikipedia).
A cambio el usuario recibiría un 10% o el 20% de una suma que suele ser decenas de
millones.
 Phishing:
Se basa en engañar al usuario mediante un correo electrónico, diciéndole que pulse en un
determinado enlace, para validar sus claves por tal motivo.
 Pharming:
Infectar un ordenador y editar el archivo hosts local, en dicho archivo asocian la dirección de las
entidades bancarias con la IP del servidor de los ciberdelincuentes, de forma que aunque
mano a la dirección del sitio web, el navegador no llevará a la IP del servidor de los estafadores.
 Gusanos:
Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o
enlace.
 Troyanos:
Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es
intentan pasar desapercibidos con el fin de robar información.
RECOMENDACIONES…
 Instalar un Antivirus y mantenerlo actualizado.
 Limitar la información personal.
 Mantener el sistema operativo actualizado.
 No utilizar redes wifi abiertas para realizar gestiones por Internet.
 No utilizar redes wifi abiertas para realizar gestiones por Internet.
 El software que tenemos instalado también debe estar actualizado.
 Activar un cortafuegos que bloquee accesos no autorizados.
 Vigilar movimientos de nuestras cuentas bancarias.
Fuentes:
Esta información fue tomada del documento:
Uso Responsable de las TICS
https://sites.google.com/s/1qofyR3xXFP9T9Hqz-
0fQArtNe8cHSpxc/p/16BQd9LrxXwej6a2Lyz5jHqtaxHuUEmtN/edit

Más contenido relacionado

La actualidad más candente

Edgar quizhpe azanza
Edgar quizhpe azanzaEdgar quizhpe azanza
Edgar quizhpe azanzautpledgar
 
Ciberseguridad en las redes sociales
Ciberseguridad en las redes socialesCiberseguridad en las redes sociales
Ciberseguridad en las redes socialesErnesto Gandiaga
 
Uso del internet 2
Uso del internet 2Uso del internet 2
Uso del internet 2sofia acosta
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidadbeny6747
 
Redes sociales
Redes socialesRedes sociales
Redes socialesraquel025
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en InternetSarah Trägner
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internetadelucca
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internetadelucca
 
Piratas Que Operan Como Empresas Sintesis
Piratas Que Operan Como Empresas SintesisPiratas Que Operan Como Empresas Sintesis
Piratas Que Operan Como Empresas Sintesisguest990c439
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura AnaPaulinaSantoscabr
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Protección de su Privacidad
Protección de su PrivacidadProtección de su Privacidad
Protección de su PrivacidadGravy Ramirez
 

La actualidad más candente (18)

Tp 3- 2
Tp 3- 2Tp 3- 2
Tp 3- 2
 
T 2 Grace Narváez
T 2 Grace NarváezT 2 Grace Narváez
T 2 Grace Narváez
 
Edgar quizhpe azanza
Edgar quizhpe azanzaEdgar quizhpe azanza
Edgar quizhpe azanza
 
DELITOS CIBERNETICOS
DELITOS CIBERNETICOSDELITOS CIBERNETICOS
DELITOS CIBERNETICOS
 
Ciberseguridad en las redes sociales
Ciberseguridad en las redes socialesCiberseguridad en las redes sociales
Ciberseguridad en las redes sociales
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Uso del internet 2
Uso del internet 2Uso del internet 2
Uso del internet 2
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 
Examen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en InternetExamen Trimestral - Seguridad en Internet
Examen Trimestral - Seguridad en Internet
 
Tp n3 seguridad informatica
Tp n3 seguridad informaticaTp n3 seguridad informatica
Tp n3 seguridad informatica
 
Piratas Que Operan Como Empresas Sintesis
Piratas Que Operan Como Empresas SintesisPiratas Que Operan Como Empresas Sintesis
Piratas Que Operan Como Empresas Sintesis
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Protección de su Privacidad
Protección de su PrivacidadProtección de su Privacidad
Protección de su Privacidad
 

Similar a El uso de las tics cesar

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticROSANIRVANA
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmayecalu
 
Uso Responsable de las TICs
Uso Responsable de las TICsUso Responsable de las TICs
Uso Responsable de las TICsMelissa Peña
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticmayerjimenez
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridadCarina Sindoni
 
Seguridad informatica en redes sociales
Seguridad informatica en redes socialesSeguridad informatica en redes sociales
Seguridad informatica en redes socialesArthuro Ponce Peralta
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticsMARGARITAROSA10
 
Desmitificando la deep web
Desmitificando la deep webDesmitificando la deep web
Desmitificando la deep webHansel Morán
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Conceptos básicos web 2.0 2017
Conceptos básicos web 2.0 2017Conceptos básicos web 2.0 2017
Conceptos básicos web 2.0 2017VeronicaDH
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep webJohaquin Bartra
 
Módulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlíneaMódulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlíneaAna Mile Casas
 

Similar a El uso de las tics cesar (20)

Uso Responsable de TICS
Uso Responsable de TICSUso Responsable de TICS
Uso Responsable de TICS
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Uso Responsable de las TICs
Uso Responsable de las TICsUso Responsable de las TICs
Uso Responsable de las TICs
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
Profesiones digitales ciberseguridad
Profesiones digitales ciberseguridadProfesiones digitales ciberseguridad
Profesiones digitales ciberseguridad
 
Seguridad informatica en redes sociales
Seguridad informatica en redes socialesSeguridad informatica en redes sociales
Seguridad informatica en redes sociales
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Desmitificando la deep web
Desmitificando la deep webDesmitificando la deep web
Desmitificando la deep web
 
Ciberataques más comunes.pdf
Ciberataques más comunes.pdfCiberataques más comunes.pdf
Ciberataques más comunes.pdf
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Tic
TicTic
Tic
 
Conceptos básicos web 2.0 2017
Conceptos básicos web 2.0 2017Conceptos básicos web 2.0 2017
Conceptos básicos web 2.0 2017
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
LA DEEP WEB
LA DEEP WEBLA DEEP WEB
LA DEEP WEB
 
DEEP WEB
DEEP WEBDEEP WEB
DEEP WEB
 
Módulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlíneaMódulo conocim fundamentaplicacionesenlínea
Módulo conocim fundamentaplicacionesenlínea
 

Último

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (18)

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

El uso de las tics cesar

  • 1. El USO RESPONSABLE DE LAS TICS CESAR UTRIA
  • 2. TRANSICIÓN HACIA LAS REDES SOCIALES La Web 1.0 representa las páginas tradicionales a las que accedíamos y sólo podíamos leer lo que el administrador publicaba. la Web 2.0. representa los servicios como youtube, flickr, slideshare… en los que se puede consultar información, y añadir nuevos contenidos o comentarios.
  • 3. EN LA ACTUALIDAD… Podemos definir Internet como una red de usuarios conectados a través de una serie de herramientas de comunicación (correo electrónico, blogs, portales de videos, redes sociales) donde los «nodos» son las personas capaces de acceder a información más significativa y difundirla entre una serie de seguidores. Por lo tanto, si quiero acceder a la información deberé estar conectado a uno de estos nodos.
  • 4. RIESGOS ASOCIADOS A LAS TICS ¿Qué es identidad digital? Tenemos una presencia que va más allá de lo que publicamos, estará también formada por lo que digan terceras personas. El conjunto de informaciones en Internet referidos a una persona es lo que define su «Identidad Digital».
  • 5. PARA CUIDAR TU IDENTIDAD DIGITAL… • datos personales mostramos y qué nivel de acceso permitimos a nuestra información personal. • Elegir adecuadamente los contactos que vamos a agregar. • Seleccionar bien los contenidos que subimos, ya sean fotos, videos o comentarios. • Cuidado con el uso que realizas de la Webcam. • Respetar al máximo la imagen de los demás. • Exigir respeto, es decir, hay que revisar regularmente el contenido en la red social sobre ti mismo. • Gestionar correctamente las contraseñas. • No utilices las opciones que ofrecen algunas redes sociales para geolocalizarte.
  • 6. FRAUDES POR INTERNET…  Ingeniería Social: La víctima recibiría un correo de este tipo: "Soy una persona muy rica que reside en Nigeria y necesito trasladar una suma importante al extranjero con discreción. ¿Sería posible utilizar su cuenta bancaria?" (fuente: Wikipedia). A cambio el usuario recibiría un 10% o el 20% de una suma que suele ser decenas de millones.  Phishing: Se basa en engañar al usuario mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo.
  • 7.  Pharming: Infectar un ordenador y editar el archivo hosts local, en dicho archivo asocian la dirección de las entidades bancarias con la IP del servidor de los ciberdelincuentes, de forma que aunque mano a la dirección del sitio web, el navegador no llevará a la IP del servidor de los estafadores.  Gusanos: Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto o enlace.  Troyanos: Son programas que toman el control de la máquina pero sin alterar su funcionamiento, es intentan pasar desapercibidos con el fin de robar información.
  • 8. RECOMENDACIONES…  Instalar un Antivirus y mantenerlo actualizado.  Limitar la información personal.  Mantener el sistema operativo actualizado.  No utilizar redes wifi abiertas para realizar gestiones por Internet.  No utilizar redes wifi abiertas para realizar gestiones por Internet.  El software que tenemos instalado también debe estar actualizado.  Activar un cortafuegos que bloquee accesos no autorizados.  Vigilar movimientos de nuestras cuentas bancarias.
  • 9.
  • 10. Fuentes: Esta información fue tomada del documento: Uso Responsable de las TICS https://sites.google.com/s/1qofyR3xXFP9T9Hqz- 0fQArtNe8cHSpxc/p/16BQd9LrxXwej6a2Lyz5jHqtaxHuUEmtN/edit