SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
QUE ES SCAM:
Scam es una palabra de origen inglés, cuya traducción es timo o estafa, su significado lleva a una
historia o situación, en la que se dice que uno o varios individuos entregan una cantidad de dinero
al estafador o “Scamer” con la promesa de recibir a cambio un beneficio generalmente económico
(algún tipo de premio).
QUE ES SPAM:
Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos
mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda
clase de productos y servicios.
QUE ES GROOMING:
El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la
mayoría de los casos, sucede a través de las redes sociales. Afortunadamente, evitar que esto
suceda es muy fácil, basta con tomar medidas de prevención y seguridad de navegación en
Internet.
QUE ES SEXTING
El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos)
producidos generalmente por el propio remitente, a otras personas por medio de teléfonos
móviles.
Según el glosario de ciberseguridad del gobierno de Australia del Sur, es el acto mediante el cual
una fotografía digital sexualmente explícita que una persona se toma a sí misma es enviada a otra
persona como un MMS por medio del teléfono móvil.
QUÉ ES EL CIBERACOSO
Si aplicamos la diferenciación que realiza la experta Dra. Parry Aftab en su Guía práctica sobre
Ciberbullying, así es como podríamos definir el ciberacoso:
Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto contra
otro adulto por medio de tecnologías telemáticas de comunicación, es decir: Internet, telefonía
móvil, videoconsolas online, etc.
QUE ES ROBO DE INFORMACION:
La masificación de la tecnología móvil ha generado una nueva generación de empleados que se
conectan y trabajan desde un smartphone o una tableta desde cualquier lugar. Pero con el avance
tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales,
que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales.
El cuidado por la fuga de información confidencial se ha intensificado también a las políticas
internas de las compañías Desde la prohibición de uso de smartphones y pendrives hasta el
bloqueo de redes sociales como Facebook son algunas de las medidas para “educar” a los
trabajadores.

Más contenido relacionado

La actualidad más candente

Juan camilo tabares sanchez 8 c
Juan camilo tabares sanchez 8 cJuan camilo tabares sanchez 8 c
Juan camilo tabares sanchez 8 cyorman98
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetKevin Ramos
 
Camila altamar ciberbullying
Camila altamar ciberbullyingCamila altamar ciberbullying
Camila altamar ciberbullyingCamila294
 
En tic confio
En tic confioEn tic confio
En tic confiomiguel-15
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularlasmaspiolax
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosPao Monroy
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de groomingRoxana Carril
 
Mal uso de la web cam
Mal uso de la web cam Mal uso de la web cam
Mal uso de la web cam ShayraSi
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingSergio García Cabezas
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segurarosa de sharon
 

La actualidad más candente (20)

Juan camilo tabares sanchez 8 c
Juan camilo tabares sanchez 8 cJuan camilo tabares sanchez 8 c
Juan camilo tabares sanchez 8 c
 
Ana ruiz 4c
Ana ruiz 4cAna ruiz 4c
Ana ruiz 4c
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Camila altamar ciberbullying
Camila altamar ciberbullyingCamila altamar ciberbullying
Camila altamar ciberbullying
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tic confio
Tic confioTic confio
Tic confio
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos sociales
Delitos socialesDelitos sociales
Delitos sociales
 
Hablemos de grooming
Hablemos de groomingHablemos de grooming
Hablemos de grooming
 
Grooming
GroomingGrooming
Grooming
 
Mal uso de la web cam
Mal uso de la web cam Mal uso de la web cam
Mal uso de la web cam
 
Que es el grooming
Que es el groomingQue es el grooming
Que es el grooming
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Violencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y SextingViolencia en internet: Ciberbullying, Grooming y Sexting
Violencia en internet: Ciberbullying, Grooming y Sexting
 
Camtasia getting started guide
Camtasia getting started guideCamtasia getting started guide
Camtasia getting started guide
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 

Similar a Peligros de la internet

Similar a Peligros de la internet (20)

Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
5 comportamientos kevin calambas
5 comportamientos kevin calambas5 comportamientos kevin calambas
5 comportamientos kevin calambas
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos
 
Las tics y Riegos
Las tics y RiegosLas tics y Riegos
Las tics y Riegos
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdf
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
sexting
sextingsexting
sexting
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
Presentación1 maiger iribarren
Presentación1 maiger iribarrenPresentación1 maiger iribarren
Presentación1 maiger iribarren
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 

Último

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Peligros de la internet

  • 1. QUE ES SCAM: Scam es una palabra de origen inglés, cuya traducción es timo o estafa, su significado lleva a una historia o situación, en la que se dice que uno o varios individuos entregan una cantidad de dinero al estafador o “Scamer” con la promesa de recibir a cambio un beneficio generalmente económico (algún tipo de premio). QUE ES SPAM: Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios. QUE ES GROOMING: El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales. Afortunadamente, evitar que esto suceda es muy fácil, basta con tomar medidas de prevención y seguridad de navegación en Internet. QUE ES SEXTING El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. Según el glosario de ciberseguridad del gobierno de Australia del Sur, es el acto mediante el cual una fotografía digital sexualmente explícita que una persona se toma a sí misma es enviada a otra persona como un MMS por medio del teléfono móvil. QUÉ ES EL CIBERACOSO Si aplicamos la diferenciación que realiza la experta Dra. Parry Aftab en su Guía práctica sobre Ciberbullying, así es como podríamos definir el ciberacoso: Amenazas, hostigamiento, humillación u otro tipo de molestias realizadas por un adulto contra otro adulto por medio de tecnologías telemáticas de comunicación, es decir: Internet, telefonía móvil, videoconsolas online, etc. QUE ES ROBO DE INFORMACION: La masificación de la tecnología móvil ha generado una nueva generación de empleados que se conectan y trabajan desde un smartphone o una tableta desde cualquier lugar. Pero con el avance tecnológico, estas nuevas modalidades se vuelven cada día más atractivas para los cibercriminales, que a través de estos dispositivos tienen más posibilidades de robar datos confidenciales.
  • 2. El cuidado por la fuga de información confidencial se ha intensificado también a las políticas internas de las compañías Desde la prohibición de uso de smartphones y pendrives hasta el bloqueo de redes sociales como Facebook son algunas de las medidas para “educar” a los trabajadores.