SlideShare una empresa de Scribd logo
1 de 7
EL INTERNET O EL MUNDO CIBERNÉTICO EN LA ACTUALIDAD ES UNA DE LAS
HERRAMIENTAS MAS IMPORTANTES, Y MAS NECESITADAS POR LOS SERES
HUMANOS.
PERO ¿EL INTENTE ES SEGURO? YA QUE EXISTEN PERSONAS QUE SE
DEDICAN A VER INFORMACIONES IMPORTANTES O DOCUMENTOS PRIVAMOS,
PERSONAS QUE TIENEN COMO OBJETIVO PERJUDICAR COMPUTADORAS O A
LAS MISMAS PERSONAS.
ESTE ES EL ÁREA RELACIONADA CON LA INFORMÁTICA Y LA TELEMÁTICA
QUE SE ENFOCA EN LA PROTECCIÓN DE DATOS IMPORTANTES DEL USUARIO.
SIN TEMOR A QUE OTRO INDIVIDUO VEA DOCUMENTOS O DATOS QUE
PUEDAN SER ALTERADOS.
SE DEBEN CREAR MEJORES ESTRATEGIAS DE CIBERSEGURIDAD PARA
LIDIAR CON LAS AMENAZAS ACTUALES.
YA QUE EXISTEN LOS DELITOS INFORMÁTICOS QUE PONEN EN PELIGRO A
LOS USUARIOS.
ESTÁN LOS:
ELLOS SE DEDICAN A PONER EN JAQUE A LAS
EMPRESAS O A LOS USUARIOS, YA QUE SON
CAPACES DE INFECTAR SUS ORDENADORES Y
SUSTRAER TODA LA INFORMACIÓN POSIBLE.
UN HACKER SUELE CONOCERSE COMO ALGUIEN DE
UNA IMAGEN NEGATIVA. PERO COMO SABER QUE UN
HACKER HACE SU TRABAJO, ES SIMPLE, DEJAN
VIRUS EN PROGRAMAS QUE SE PUEDEN
DESCARGAR, Y ESTO LLEGAR HACERLE DAÑO A LA
COMPUTADORA.
CONOCIDO COMO EL ESTAFADOR, ESTE DELINCUENTE
LOGRA HACER LAS COAS Y LO QUE HACE ES
HACIÉNDOSE PASAR POR UNA PERSONA O EMPRESA DE
CONFIANZA EN UNA APARENTE COMUNICACIÓN OFICIAL
ELECTRÓNICA, PARA MANIPULARLA Y HACER QUE
REALICE ACCIONES QUE NO DEBERÍA REALIZAR, O
ALGÚN SISTEMA DE MENSAJERÍA INSTANTÁNEA, REDES
SOCIALES SMS/MMS
ES UN ACTO AGRESIVO E INTENCIONADO, QUE
USAN LOS MEDIOS DIGITALES PARA MOLESTAR O
ACOSAR A UNA PERSONA POR SU ASPECTO
FÍSICO O DE COMO VIVE MEDIANTE ATAQUES
PERSONALES, DIVULGACIÓN DE INFORMACIÓN
CONFIDENCIAL O FALSA ENTRE OTROS MEDIOS.
HACIENDO QUE UNA PERSONA SE VEA TRISTE Y
MUY DESANIMADA.
SE CONOCE COMO UN ENGAÑO PEDERASTA,
ES UNA SERIE DE CONDUCTAS Y ACCIONES
EMPRENDIDAS POR UNA PERSONA
ADULTA, ​LO QUE HACE ES GANARSE LA
AMISTAD DE UN MENOR DE EDAD. SU
OBJETIVO PRINCIPAL ES TENER UN
ENCUENTRO EN PERSONA Y OBTENER
IMÁGENES O VÍDEOS ÍNTIMOS DE LA MENOR.
ES ACOSO O INTIMIDACIÓN POR MEDIO DE
LAS TECNOLOGÍAS DIGITALES. ESTO
OCURRE EN LAS REDES SOCIALES, LAS
PLATAFORMAS DE MENSAJERÍA, LAS
PLATAFORMAS DE JUEGOS Y LOS
TELÉFONOS MÓVILES. EL OBJETIVO ES
QUE BUSCA ATEMORIZAR, ENFADAR O
HUMILLAR A OTRAS PERSONAS.
ESTO ES UNA TENDENCIA QUE AFECTA MAS
A LO JÓVENES, YA QUE IMPLICA LA
TRANSMISIÓN DE IMÁGENES O VIDEOS UN
TÉRMINO SEXUALES, ERÓTICOS O
PORNOGRÁFICOS ESTO APARECE CON O
SIN AUTORIZACIÓN DE QUIEN LOS COLOCA
EN EL MEDIO.
EL INTERNET ES UNA GRAN HERRAMIENTA DE TRABAJO,
COMO TAMBIÉN PARA ENTRETENERSE, IR APRENDIENDO
MÁS SOBRE ELLA, PERO NO DEBEMOS DE OLVIDAR QUE
ES UN LUGAR NO MUY SEGURO, PORQUE HAY PERSONAS
QUE NAVEGAN, Y QUE SE OCUPAN DE ARRUINAR
PROGRAMAS, EMPRESAS, VER INFORMACIÓN PERSONAL Y
CON ELLO ATACAR PERSONAS, HACIÉNDOLOS SENTIR MAL
Y APROVECHÁNDOSE DE LA INFORMACIÓN QUE OBTIENEN,
CON EL FIN DE HACER NEGOCIOS. CON ESTA
INFORMACIÓN NOS PODEMOS DAR CUENTA DE QUE EL
USUARIO ES VULNERABLE A SER VÍCTIMA DE DELITOS
INFORMÁTICOS. SE DEBE TENER CUIDADO CON LAS
DIFERENTES PUBLICIDADES O USUARIOS QUE SE LE
PRESENTA EN DIFERENTES SITIOS WEB. PARA NO SER
UNA VICTIMA MAS.

Más contenido relacionado

La actualidad más candente

Aspectos sociológicos de las tic
Aspectos sociológicos de las ticAspectos sociológicos de las tic
Aspectos sociológicos de las tic
alexsan4d
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
seebastiiian
 
Erick Barahona 1°"A "
Erick Barahona 1°"A "Erick Barahona 1°"A "
Erick Barahona 1°"A "
erickmaza
 
La pirateria joel hernandez 1 11 k #41
La pirateria  joel hernandez 1 11 k #41La pirateria  joel hernandez 1 11 k #41
La pirateria joel hernandez 1 11 k #41
joelpreza
 

La actualidad más candente (17)

El uso responsable de las TIC
El uso responsable de las TICEl uso responsable de las TIC
El uso responsable de las TIC
 
Jose jonathan
Jose jonathanJose jonathan
Jose jonathan
 
Aspectos sociológicos de las tic
Aspectos sociológicos de las ticAspectos sociológicos de las tic
Aspectos sociológicos de las tic
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Erick Barahona 1°"A "
Erick Barahona 1°"A "Erick Barahona 1°"A "
Erick Barahona 1°"A "
 
Ada 2 b1 plg
Ada 2 b1 plgAda 2 b1 plg
Ada 2 b1 plg
 
Tema 1 tic
Tema 1 ticTema 1 tic
Tema 1 tic
 
Presentacion unidad 1 maestria virtual
Presentacion unidad 1 maestria virtualPresentacion unidad 1 maestria virtual
Presentacion unidad 1 maestria virtual
 
La pirateria joel hernandez 1 11 k #41
La pirateria  joel hernandez 1 11 k #41La pirateria  joel hernandez 1 11 k #41
La pirateria joel hernandez 1 11 k #41
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ventajas y desventajas del internet
Ventajas y desventajas del internet Ventajas y desventajas del internet
Ventajas y desventajas del internet
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
EL USO RESPONSABLE DE LAS TIC
EL USO RESPONSABLE DE LAS TICEL USO RESPONSABLE DE LAS TIC
EL USO RESPONSABLE DE LAS TIC
 
Juventud, un mundo de tecnología karen berdejo #07_5_c
Juventud, un mundo de tecnología karen berdejo #07_5_cJuventud, un mundo de tecnología karen berdejo #07_5_c
Juventud, un mundo de tecnología karen berdejo #07_5_c
 
Santos velazquez julioalberto_m1s1ai2_word (1)
Santos velazquez julioalberto_m1s1ai2_word (1)Santos velazquez julioalberto_m1s1ai2_word (1)
Santos velazquez julioalberto_m1s1ai2_word (1)
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Comportamientos digitales antonia
Comportamientos digitales antoniaComportamientos digitales antonia
Comportamientos digitales antonia
 

Similar a Seguridad Cibernética.

Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)
pauladelgado8
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
anapagliaro
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
AMADEOGF
 

Similar a Seguridad Cibernética. (20)

Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)
 
Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ciberseguridad 2
Ciberseguridad 2Ciberseguridad 2
Ciberseguridad 2
 
Tutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicasTutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicas
 
Ciudadanía digital responsable (ntcix)
Ciudadanía digital responsable (ntcix)Ciudadanía digital responsable (ntcix)
Ciudadanía digital responsable (ntcix)
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Marcela rico
Marcela ricoMarcela rico
Marcela rico
 
RAMIREZTORRES_ROSA_M1S4I3.pptx
RAMIREZTORRES_ROSA_M1S4I3.pptxRAMIREZTORRES_ROSA_M1S4I3.pptx
RAMIREZTORRES_ROSA_M1S4I3.pptx
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Último

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 

Seguridad Cibernética.

  • 1.
  • 2. EL INTERNET O EL MUNDO CIBERNÉTICO EN LA ACTUALIDAD ES UNA DE LAS HERRAMIENTAS MAS IMPORTANTES, Y MAS NECESITADAS POR LOS SERES HUMANOS. PERO ¿EL INTENTE ES SEGURO? YA QUE EXISTEN PERSONAS QUE SE DEDICAN A VER INFORMACIONES IMPORTANTES O DOCUMENTOS PRIVAMOS, PERSONAS QUE TIENEN COMO OBJETIVO PERJUDICAR COMPUTADORAS O A LAS MISMAS PERSONAS. ESTE ES EL ÁREA RELACIONADA CON LA INFORMÁTICA Y LA TELEMÁTICA QUE SE ENFOCA EN LA PROTECCIÓN DE DATOS IMPORTANTES DEL USUARIO. SIN TEMOR A QUE OTRO INDIVIDUO VEA DOCUMENTOS O DATOS QUE PUEDAN SER ALTERADOS.
  • 3. SE DEBEN CREAR MEJORES ESTRATEGIAS DE CIBERSEGURIDAD PARA LIDIAR CON LAS AMENAZAS ACTUALES. YA QUE EXISTEN LOS DELITOS INFORMÁTICOS QUE PONEN EN PELIGRO A LOS USUARIOS. ESTÁN LOS:
  • 4. ELLOS SE DEDICAN A PONER EN JAQUE A LAS EMPRESAS O A LOS USUARIOS, YA QUE SON CAPACES DE INFECTAR SUS ORDENADORES Y SUSTRAER TODA LA INFORMACIÓN POSIBLE. UN HACKER SUELE CONOCERSE COMO ALGUIEN DE UNA IMAGEN NEGATIVA. PERO COMO SABER QUE UN HACKER HACE SU TRABAJO, ES SIMPLE, DEJAN VIRUS EN PROGRAMAS QUE SE PUEDEN DESCARGAR, Y ESTO LLEGAR HACERLE DAÑO A LA COMPUTADORA. CONOCIDO COMO EL ESTAFADOR, ESTE DELINCUENTE LOGRA HACER LAS COAS Y LO QUE HACE ES HACIÉNDOSE PASAR POR UNA PERSONA O EMPRESA DE CONFIANZA EN UNA APARENTE COMUNICACIÓN OFICIAL ELECTRÓNICA, PARA MANIPULARLA Y HACER QUE REALICE ACCIONES QUE NO DEBERÍA REALIZAR, O ALGÚN SISTEMA DE MENSAJERÍA INSTANTÁNEA, REDES SOCIALES SMS/MMS
  • 5. ES UN ACTO AGRESIVO E INTENCIONADO, QUE USAN LOS MEDIOS DIGITALES PARA MOLESTAR O ACOSAR A UNA PERSONA POR SU ASPECTO FÍSICO O DE COMO VIVE MEDIANTE ATAQUES PERSONALES, DIVULGACIÓN DE INFORMACIÓN CONFIDENCIAL O FALSA ENTRE OTROS MEDIOS. HACIENDO QUE UNA PERSONA SE VEA TRISTE Y MUY DESANIMADA. SE CONOCE COMO UN ENGAÑO PEDERASTA, ES UNA SERIE DE CONDUCTAS Y ACCIONES EMPRENDIDAS POR UNA PERSONA ADULTA, ​LO QUE HACE ES GANARSE LA AMISTAD DE UN MENOR DE EDAD. SU OBJETIVO PRINCIPAL ES TENER UN ENCUENTRO EN PERSONA Y OBTENER IMÁGENES O VÍDEOS ÍNTIMOS DE LA MENOR.
  • 6. ES ACOSO O INTIMIDACIÓN POR MEDIO DE LAS TECNOLOGÍAS DIGITALES. ESTO OCURRE EN LAS REDES SOCIALES, LAS PLATAFORMAS DE MENSAJERÍA, LAS PLATAFORMAS DE JUEGOS Y LOS TELÉFONOS MÓVILES. EL OBJETIVO ES QUE BUSCA ATEMORIZAR, ENFADAR O HUMILLAR A OTRAS PERSONAS. ESTO ES UNA TENDENCIA QUE AFECTA MAS A LO JÓVENES, YA QUE IMPLICA LA TRANSMISIÓN DE IMÁGENES O VIDEOS UN TÉRMINO SEXUALES, ERÓTICOS O PORNOGRÁFICOS ESTO APARECE CON O SIN AUTORIZACIÓN DE QUIEN LOS COLOCA EN EL MEDIO.
  • 7. EL INTERNET ES UNA GRAN HERRAMIENTA DE TRABAJO, COMO TAMBIÉN PARA ENTRETENERSE, IR APRENDIENDO MÁS SOBRE ELLA, PERO NO DEBEMOS DE OLVIDAR QUE ES UN LUGAR NO MUY SEGURO, PORQUE HAY PERSONAS QUE NAVEGAN, Y QUE SE OCUPAN DE ARRUINAR PROGRAMAS, EMPRESAS, VER INFORMACIÓN PERSONAL Y CON ELLO ATACAR PERSONAS, HACIÉNDOLOS SENTIR MAL Y APROVECHÁNDOSE DE LA INFORMACIÓN QUE OBTIENEN, CON EL FIN DE HACER NEGOCIOS. CON ESTA INFORMACIÓN NOS PODEMOS DAR CUENTA DE QUE EL USUARIO ES VULNERABLE A SER VÍCTIMA DE DELITOS INFORMÁTICOS. SE DEBE TENER CUIDADO CON LAS DIFERENTES PUBLICIDADES O USUARIOS QUE SE LE PRESENTA EN DIFERENTES SITIOS WEB. PARA NO SER UNA VICTIMA MAS.