SlideShare una empresa de Scribd logo
1 de 6
Este tipo de violencia va en aumento cada vez el cual se produce por las redes sociales por plataformas de
mensajería. Esta práctica implica un daño recurrente y repetitivo sobre una persona, lo cual puede crear angustia
emocional, preocupación, entre otros. Este tipo de acoso no necesita que el acosador y la víctima se encuentren
cerca, ya que se puede hacer desde cualquier parte del mundo y a cualquier hora
Prevenir
Piensa en lo que vas a postear: se precavido y cuidadoso con cualquier información personal que compartas on-
line, incluso con aquellos que conoces, con los emails privados, las conversaciones y los mensajes de texto.
Recuerda que la información podría ser publicada por cualquier con quien compartas.
Acecho es el término usado para referirse al
entorno que tiene una persona que lo lleva a
espiar a si víctima. Principalmente, el cyberstalking
se da en redes sociales como el Facebook,
instagram o twitter, donde la mayoría de las
personas dejan su información disponible para
cualquiera, por medio del correo electrónico o por
servicios de mensajería instantánea como
whatsApp.
se denomina sexting a la actividad de enviar
fotos, videos o mensajes de contenido sexual y
erótico personal a través de dispositivos
tecnológicos, ya sea utilizando aplicaciones de
mensajería instantánea, redes sociales, correo
electrónico u otra herramienta de
comunicación.
Sexting es un acrónimo en ingles formando por
sex (sexo)y tenting (escribir mensaje)
• El ordenador debe estar en una zona de la
casa
• Establecer horarios de su uso
• Enseñar a proteger con contraseñas
• Aconsejar que no acepte a contactos
desconocidos
• Denunciar cualquier peligro
No es seguro ya que el internet es peligroso en
el cual hay diferentes medios maliciosos que
quieren hacer daño a los más inocentes que
aún no saben que el peligro mayor está en el
internet.
Es un delito que consiste en el acoso sexual y virtual a
niños y adolescentes por parte de un adulto. El acosador
simula ser un niño o niña a través de un perfil falso para
establecer una conexión y control emocional con el fin
de disminuir las inhibiciones de los chicos.
La prevención seria hablar con el uso adecuado ya que
así no acepten solicitud de personas extrañas que no
conozca e incluso no responder ningún mensaje al que le
envíen.
Lógico: Es un cortafuego es una parte de un
sistema o una red que está diseñada para
bloquear el acceso no autorizada, permitiendo
al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas
y otros criterios.
Físico: utiliza filtrado de paquetes para
examinar el encabezado de un paquete
y determinar su origen y destino. Esta
información se compara con un
conjunto de reglas que finalmente si el
paquete debe ser reenviado o
eliminado.

Más contenido relacionado

La actualidad más candente

Hector aguilar actividad 3.2. riesgos asociados a internet.
Hector aguilar  actividad 3.2. riesgos asociados a internet.Hector aguilar  actividad 3.2. riesgos asociados a internet.
Hector aguilar actividad 3.2. riesgos asociados a internet.Hector Hever Aguilar Renteria
 
Buen uso de internet 2
Buen uso de internet 2 Buen uso de internet 2
Buen uso de internet 2 Johan Rojas'
 
Uso de internet
Uso de internetUso de internet
Uso de internetpaomnz90
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informaticalauriitha04
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetJohan Rojas'
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internetKarenCedielB
 
Privacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - SanhuezaPrivacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - SanhuezaColegio Camilo Henríquez
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN khelena1
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 

La actualidad más candente (15)

Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Internet puebla
Internet pueblaInternet puebla
Internet puebla
 
Enticconfio
EnticconfioEnticconfio
Enticconfio
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Hector aguilar actividad 3.2. riesgos asociados a internet.
Hector aguilar  actividad 3.2. riesgos asociados a internet.Hector aguilar  actividad 3.2. riesgos asociados a internet.
Hector aguilar actividad 3.2. riesgos asociados a internet.
 
Robo de identidad - Huencho - Gómez
Robo de  identidad -   Huencho -  GómezRobo de  identidad -   Huencho -  Gómez
Robo de identidad - Huencho - Gómez
 
Buen uso de internet 2
Buen uso de internet 2 Buen uso de internet 2
Buen uso de internet 2
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Buen uso de internet
Buen uso de internetBuen uso de internet
Buen uso de internet
 
Privacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - SanhuezaPrivacidad en las redes sociales - Torres - Sanhueza
Privacidad en las redes sociales - Torres - Sanhueza
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Similar a Aplicacion .i malware

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Omar Martínez
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetRosalindaroley
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.VanMtzEsp
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadguadalinfoporcuna
 
1 1218 3
1 1218 31 1218 3
1 1218 3upel
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webLu Araya Brenes
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronnataliaotero
 
LA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxLA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxNinaAmix1
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasRandi Lazar
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)valentinajon
 
El ciberbullying: nos afecta a todos
El ciberbullying: nos afecta a todosEl ciberbullying: nos afecta a todos
El ciberbullying: nos afecta a todosfilovero
 
delitos de la web
delitos de la webdelitos de la web
delitos de la webpirrro2344
 

Similar a Aplicacion .i malware (20)

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)Acoso Cibernético(Ciberbullying)
Acoso Cibernético(Ciberbullying)
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Medidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internetMedidas y prevenciones acerca del internet
Medidas y prevenciones acerca del internet
 
Cyberbullying.
Cyberbullying.Cyberbullying.
Cyberbullying.
 
Trabajo profe jaimen
Trabajo profe jaimenTrabajo profe jaimen
Trabajo profe jaimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Guia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdadGuia jovenes y nuevas tecnologias. trabajando en igualdad
Guia jovenes y nuevas tecnologias. trabajando en igualdad
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Aspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la webAspectos básicos de seguridad en la web
Aspectos básicos de seguridad en la web
 
Taller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceronTaller pag 21 27 natalia otero y erika ceron
Taller pag 21 27 natalia otero y erika ceron
 
LA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docxLA VIOLENCIA DIGITAL.docx
LA VIOLENCIA DIGITAL.docx
 
La mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuenciasLa mejor forma de usar Internet sin consecuencias
La mejor forma de usar Internet sin consecuencias
 
El bullying y ciberbullying (3)
El bullying y ciberbullying (3)El bullying y ciberbullying (3)
El bullying y ciberbullying (3)
 
El ciberbullying: nos afecta a todos
El ciberbullying: nos afecta a todosEl ciberbullying: nos afecta a todos
El ciberbullying: nos afecta a todos
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 

Último (10)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 

Aplicacion .i malware

  • 1.
  • 2. Este tipo de violencia va en aumento cada vez el cual se produce por las redes sociales por plataformas de mensajería. Esta práctica implica un daño recurrente y repetitivo sobre una persona, lo cual puede crear angustia emocional, preocupación, entre otros. Este tipo de acoso no necesita que el acosador y la víctima se encuentren cerca, ya que se puede hacer desde cualquier parte del mundo y a cualquier hora Prevenir Piensa en lo que vas a postear: se precavido y cuidadoso con cualquier información personal que compartas on- line, incluso con aquellos que conoces, con los emails privados, las conversaciones y los mensajes de texto. Recuerda que la información podría ser publicada por cualquier con quien compartas.
  • 3. Acecho es el término usado para referirse al entorno que tiene una persona que lo lleva a espiar a si víctima. Principalmente, el cyberstalking se da en redes sociales como el Facebook, instagram o twitter, donde la mayoría de las personas dejan su información disponible para cualquiera, por medio del correo electrónico o por servicios de mensajería instantánea como whatsApp. se denomina sexting a la actividad de enviar fotos, videos o mensajes de contenido sexual y erótico personal a través de dispositivos tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea, redes sociales, correo electrónico u otra herramienta de comunicación. Sexting es un acrónimo en ingles formando por sex (sexo)y tenting (escribir mensaje)
  • 4. • El ordenador debe estar en una zona de la casa • Establecer horarios de su uso • Enseñar a proteger con contraseñas • Aconsejar que no acepte a contactos desconocidos • Denunciar cualquier peligro No es seguro ya que el internet es peligroso en el cual hay diferentes medios maliciosos que quieren hacer daño a los más inocentes que aún no saben que el peligro mayor está en el internet.
  • 5. Es un delito que consiste en el acoso sexual y virtual a niños y adolescentes por parte de un adulto. El acosador simula ser un niño o niña a través de un perfil falso para establecer una conexión y control emocional con el fin de disminuir las inhibiciones de los chicos. La prevención seria hablar con el uso adecuado ya que así no acepten solicitud de personas extrañas que no conozca e incluso no responder ningún mensaje al que le envíen. Lógico: Es un cortafuego es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizada, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 6. Físico: utiliza filtrado de paquetes para examinar el encabezado de un paquete y determinar su origen y destino. Esta información se compara con un conjunto de reglas que finalmente si el paquete debe ser reenviado o eliminado.