SlideShare una empresa de Scribd logo
1 de 18
RIESGOS DE INFORMACION
ELECTRONICA
Grado por
Fabian Duvan Gonzalez
CODIGO 201812828
INTRODUCION
• QUEDS ES UN RIESGON DE
INFORMACION ELECTRONICA.
• TIPOS DE RIESGOSD DE
INFORMACION ELECTRONICA.
• COMO PREVENIR LOS RIESGOS DE
INFORMACION ELECTRONICA.
• EL ABUSO DE LAS REDES SOCIALES
CON LA INFORMACIÓN PERSONAL
DE LOS USUARIOS.
Esta foto de Autor desconocido está bajo licencia CC BY-SA
• COMO TENER SU
INFORMACIÓN
PERSONAL A SALVO.
• PIRATAS QUE DAN
MALA INFORMACION.
• LOS VENEFICION DE LA
INFORMACION
SINISTRADA EN LAS
REDES SOCIALE.
• CONCLUCION.
QUEDS ES UN RIESGON DE INFORMACION ELECTRONICA
• ya que la internet es un
contexto de interacción
humana la cual
intercambian discusiones
pero en algunos casos hay
personas que ase un mal
uso del mismo causando
mucho daño en general.
• información falsa o algo
peor colocan virus
informáticos, en la
información para que la
gente caiga, también los
picaros utilizan
información falsa la cual
mucha persona ingenuas
dejan toda información
persona a su merced
TIPOS DE RIESGOSD DE
INFORMACION ELECTRONICA
• el primer riesgo son los virus informáticos también conocidos
como software malicioso son los causantes de realizar mucho
daño a la pc .
• la segunda la información suministrada en la redes sociales ya que
los picaros los señores de lo ajeno toma esa información para
realizar sus fechorías.
Esta foto de Autor desconocido está bajo licencia CC BY
Esta foto de Autor desconocido está bajo licencia CC BY-NC-SA
• el tercero es el abuso de las redes sociales con la
información siniestrada por el usuario
• cuarto los hacker es grupo de personas que
se especializan en buscar información y
otros en ingresar en las cuentas bancarías
en desocupar las cuentas de los usuarios
COMO PREVENIR LOS RIESGOS DE INFORMACION ELECTRONICA.
• Lo primero no ingresar a paginas sin saber
que tipo de información tenga ellas
• Lo segundo no aceptar ningún tipo de correo
no deseados sin saber de donde proviene
.
• No colocar su información personal en paginas
no deseadas sin saber que van a realizar con ella
• No colocar en al redes sociales ningún tipo de
información tales como fotografías, lugares
donde esta y cosas así ya que los señores de lo
ajeno si están pendiente de esa información
Esta foto de Autor desconocido está bajo licencia CC BY-SA
Esta foto de Autor desconocido está bajo licencia CC BY-NC-SA
EL ABUSO DE LAS REDES SOCIALES CON LA INFORMACIÓN PERSONAL
DE LOS USUARIOS.
• Las redes sociales abusan con la información
que uno ingresa en ellas ya que tienen
grandes alianzas con multinacionales por su
información de los usuarios, ya que han
salido mucho escándalos por interne de la
venta de información de los usuarios para la
multinacionales y entre otros.
Esta foto de Autor desconocido está bajo licencia CC BY
COMO TENER SU INFORMACIÓN PERSONAL A SALVO
• No colocar información en
paginas web donde no debe
• Verificar bien que la
información le están
pidiendo que sea una fuente
confiable
• Sus archivo mantenerlo en
un lugar seguro como
memorias, disco duros
portátiles entre otro afuera
del arcase de los pillos.
PIRATAS QUE DAN MALA
INFORMACION
• Son aquellas personas que suministran paginas web,
al los correo electrónicos y en las rede sociales, los
cuales tienen mensajes publicitarios que te ganaste
la lotería, o envíes el numero de cuentas, que le van
a realizar una consignación y entro otro para que las
personas caigan.
• Uno en se mensaje puede ser un virus informático o
también conocido software maliciosos.
• Lo segundo pueden ser persona maliciosas que
buscan a serle el mal a los demás
• Son aquellos que buscan la maneral de encontrar
información en su beneficio en muchos aspectos
LOS VENEFICION DE LA INFORMACION SINISTRADA EN LAS
REDES SOCIALE
• en algunos países del mundo se benefician
de la información suministrada en las redes
sociales, ya que la fuerza publica, les envía o
suben información falsa en las redes sociales
en el objetivo que ellos caigan en la carnada.
Esta foto de Autor desconocido está bajo licencia CC BY-SA
Esta foto de Autor desconocido está bajo licencia CC BY-NC-SA
Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND
CONCLUCION.
• Podemos concluir que todo tipo de
información la suministrada, puede causarte
problemas, ya que hay muchas personas en
el mundo que no creen en eso si no toman
las cosas como juego y las cosas no son así es
mejo pensar antes de actuar y actuar antes
de hablar.

Más contenido relacionado

La actualidad más candente

PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES Miguel Diaz Mateus
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes socialesBrandon Jimenez
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
Software Libre y Aplicaciones en Educación
Software Libre y Aplicaciones en EducaciónSoftware Libre y Aplicaciones en Educación
Software Libre y Aplicaciones en EducaciónEdIribe
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETgeraldine176
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usopinguii24
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internetCarlos Garcia
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Gustavo Damián Cucuzza
 
Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Gwendyii
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes socialesvisitador200
 

La actualidad más candente (19)

PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Mi paseo por digital
Mi paseo por digitalMi paseo por digital
Mi paseo por digital
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes sociales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Software Libre y Aplicaciones en Educación
Software Libre y Aplicaciones en EducaciónSoftware Libre y Aplicaciones en Educación
Software Libre y Aplicaciones en Educación
 
Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal uso
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internet
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
Tarea tecnologia
Tarea tecnologiaTarea tecnologia
Tarea tecnologia
 
Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes sociales
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 

Similar a Gonzalez gutierrez fabian parte b

PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxMaruAtanacio
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Investigación no3
Investigación no3Investigación no3
Investigación no3Heb Jim
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesESET Latinoamérica
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETJaime Coronel
 
Inforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digitalInforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digitalCoraLopez
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.HanniaTadeo
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes socialesItzel_Damian
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internetpinofabian
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptMATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptivandariojaureguidur
 

Similar a Gonzalez gutierrez fabian parte b (20)

Riegos de internet
Riegos de internetRiegos de internet
Riegos de internet
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ko
KoKo
Ko
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
 
Investigación no3
Investigación no3Investigación no3
Investigación no3
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
 
"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
Inforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digitalInforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digital
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 

Último

Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 

Último (15)

Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 

Gonzalez gutierrez fabian parte b

  • 1. RIESGOS DE INFORMACION ELECTRONICA Grado por Fabian Duvan Gonzalez CODIGO 201812828
  • 2. INTRODUCION • QUEDS ES UN RIESGON DE INFORMACION ELECTRONICA. • TIPOS DE RIESGOSD DE INFORMACION ELECTRONICA. • COMO PREVENIR LOS RIESGOS DE INFORMACION ELECTRONICA. • EL ABUSO DE LAS REDES SOCIALES CON LA INFORMACIÓN PERSONAL DE LOS USUARIOS. Esta foto de Autor desconocido está bajo licencia CC BY-SA
  • 3. • COMO TENER SU INFORMACIÓN PERSONAL A SALVO. • PIRATAS QUE DAN MALA INFORMACION. • LOS VENEFICION DE LA INFORMACION SINISTRADA EN LAS REDES SOCIALE. • CONCLUCION.
  • 4. QUEDS ES UN RIESGON DE INFORMACION ELECTRONICA • ya que la internet es un contexto de interacción humana la cual intercambian discusiones pero en algunos casos hay personas que ase un mal uso del mismo causando mucho daño en general.
  • 5. • información falsa o algo peor colocan virus informáticos, en la información para que la gente caiga, también los picaros utilizan información falsa la cual mucha persona ingenuas dejan toda información persona a su merced
  • 6. TIPOS DE RIESGOSD DE INFORMACION ELECTRONICA • el primer riesgo son los virus informáticos también conocidos como software malicioso son los causantes de realizar mucho daño a la pc . • la segunda la información suministrada en la redes sociales ya que los picaros los señores de lo ajeno toma esa información para realizar sus fechorías. Esta foto de Autor desconocido está bajo licencia CC BY
  • 7. Esta foto de Autor desconocido está bajo licencia CC BY-NC-SA • el tercero es el abuso de las redes sociales con la información siniestrada por el usuario • cuarto los hacker es grupo de personas que se especializan en buscar información y otros en ingresar en las cuentas bancarías en desocupar las cuentas de los usuarios
  • 8. COMO PREVENIR LOS RIESGOS DE INFORMACION ELECTRONICA. • Lo primero no ingresar a paginas sin saber que tipo de información tenga ellas • Lo segundo no aceptar ningún tipo de correo no deseados sin saber de donde proviene .
  • 9. • No colocar su información personal en paginas no deseadas sin saber que van a realizar con ella • No colocar en al redes sociales ningún tipo de información tales como fotografías, lugares donde esta y cosas así ya que los señores de lo ajeno si están pendiente de esa información
  • 10. Esta foto de Autor desconocido está bajo licencia CC BY-SA Esta foto de Autor desconocido está bajo licencia CC BY-NC-SA
  • 11. EL ABUSO DE LAS REDES SOCIALES CON LA INFORMACIÓN PERSONAL DE LOS USUARIOS. • Las redes sociales abusan con la información que uno ingresa en ellas ya que tienen grandes alianzas con multinacionales por su información de los usuarios, ya que han salido mucho escándalos por interne de la venta de información de los usuarios para la multinacionales y entre otros.
  • 12. Esta foto de Autor desconocido está bajo licencia CC BY
  • 13. COMO TENER SU INFORMACIÓN PERSONAL A SALVO • No colocar información en paginas web donde no debe • Verificar bien que la información le están pidiendo que sea una fuente confiable • Sus archivo mantenerlo en un lugar seguro como memorias, disco duros portátiles entre otro afuera del arcase de los pillos.
  • 14. PIRATAS QUE DAN MALA INFORMACION • Son aquellas personas que suministran paginas web, al los correo electrónicos y en las rede sociales, los cuales tienen mensajes publicitarios que te ganaste la lotería, o envíes el numero de cuentas, que le van a realizar una consignación y entro otro para que las personas caigan. • Uno en se mensaje puede ser un virus informático o también conocido software maliciosos. • Lo segundo pueden ser persona maliciosas que buscan a serle el mal a los demás • Son aquellos que buscan la maneral de encontrar información en su beneficio en muchos aspectos
  • 15.
  • 16. LOS VENEFICION DE LA INFORMACION SINISTRADA EN LAS REDES SOCIALE • en algunos países del mundo se benefician de la información suministrada en las redes sociales, ya que la fuerza publica, les envía o suben información falsa en las redes sociales en el objetivo que ellos caigan en la carnada. Esta foto de Autor desconocido está bajo licencia CC BY-SA
  • 17. Esta foto de Autor desconocido está bajo licencia CC BY-NC-SA Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND
  • 18. CONCLUCION. • Podemos concluir que todo tipo de información la suministrada, puede causarte problemas, ya que hay muchas personas en el mundo que no creen en eso si no toman las cosas como juego y las cosas no son así es mejo pensar antes de actuar y actuar antes de hablar.