SlideShare una empresa de Scribd logo
1 de 17
SEGURIDAD EN INTERNET
Índice.
1. Los principales riesgos para la seguridad en Internet.
1.1. Malware.
1.2. Spam.
1.3. Scam.
1.4. Ciberacoso.
1.5. Grooming.
1.6. Sexting.
1.7. Robo de información.
1.8. Phishing.
2.Recomendaciones para la seguridad en Internet.
3.La firma electrónica.
3.1. Ventajas y desventajas.
3.2. Aplicaciones de la firma electrónica.
1. Los principales riesgos para la
seguridad en Internet.
Para evitar peligros en Internet es mejor conocerlos, por eso os vamos a
mostrar los principales riesgos:
● Malware.
● Spam.
● Scam.
● Ciberacoso.
● Grooming.
● Sexting.
● Robo de información.
● Phishing.
1.1. Malware
Es el acrónimo en inglés de software malicioso (malicious software). El
objetivo de este tipo de aplicaciones es dañar la computadora. En la
mayoría de los casos, la infección ocurre por “errores” realizados por
los usuarios, al ser engañados por el atacante. Existen muchas
herramientas (antivirus, antispyware) y buenas prácticas, que reducen
el riesgo de infección, ante todas las variantes de códigos maliciosos:
virus, gusanos, troyanos, spyware, etc. La diferencia entre estas
variantes radica en la forma en que se distribuyen: algunas veces se
aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
1.2. Spam.
El spam es el famoso “correo basura”. Son
aquellos mensajes que no fueron solicitados
por el usuario y que llegan a la bandeja de
entrada. Normalmente, este tipo de correos
contienen propagandas – muchas veces
engañosas – que incitan al usuario a ingresar a
páginas, con ofertas “milagrosas”, cuyo
contenido es potencialmente dañino para el
usuario.
1.3. Scam.
Los scam son engaños o estafas, que se llevan a cabo
a través de Internet. Se realizan de diversas formas
como, por ejemplo, a través de correos no solicitados
(spam), así como también a través de técnicas de
Ingeniería Social. Estas últimas, intentan convencer al
usuario de la prestación de un servicio cuando en
realidad sólo quieren acceder a información
confidencial. Un ejemplo son los mensajes falsos
solicitando nuestra contraseña y clave de redes
sociales a través de Internet.
1.4. Ciberacoso.
Es una conducta hostil que puede ser practicada hacia los
niños. La víctima de este tipo de acosos, es sometida a
amenazas y humillaciones de parte de sus pares en la web,
cuyas intenciones son atormentar a la persona y llevarla a
un quiebre emocional. Estas prácticas pueden ser
realizadas a través de Internet, así como también, teléfonos
celulares y videoconsolas. También denominado en inglés,
cyberbullying, no siempre son realizadas por adultos, sino
también son frecuentes entre adolescentes.
1.5. Grooming.
Se trata de la persuasión de un adulto hacia un
niño, con la finalidad de obtener una conexión
emocional y generar un ambiente de confianza
para que el niño realice actividades sexuales.
Muchas veces los adultos se hacen pasar por
niños de su edad e intentan entablar una
relación para, luego, buscar realizar encuentros
personales
1.6. Sexting.
Proviene del acrónimo formado entre Sex y
Texting. Inicialmente, y como lo indica su
nombre, se trataba del envío de mensajes con
contenidos eróticos. Posteriormente, dado el
avance tecnológico, esta modalidad evolucionó
hacia el intercambio de imágenes y videos
convirtiéndose en una práctica habitual entre
adolescentes y niños.
1.7. Robo de información.
Toda la información que viaja por la web, sin
las medidas de precaución necesarias, corre el
riesgo de ser interceptada por un tercero. De
igual modo, existen también ataques con esta
finalidad. La información buscada,
normalmente apunta a los datos personales.
Un paso en falso ante este tipo de incidentes,
puede exponer al menor de edad a la pérdida
de dinero familiar o al robo de identidad.
1.8. Phishing.
El termino Phishing es utilizado para referirse a uno de los métodos mas
utilizados por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria de
la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social,
haciéndose pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo general un correo electrónico, o algún
sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un
malware o incluso utilizando también llamadas telefónicas.
2. Recomendaciones para la
seguridad en Internet.
1) Mantén tu equipo a salvo de software malicioso y no abras mensajes o ficheros
extraños.
2) Protege tu información personal. Datos e imágenes que te identifiquen tienen un
valor que no se debe regalar.
3) Sube las imágenes y escribe lo que desees en Internet pero asegúrate antes
que no moleste a nadie y que no te importe que lo pueda llegar a ver cualquiera.
4) No contestes a las provocaciones. Evita los conflictos. Si algo te molesta
desconecta y cuéntaselo a una persona adulta de confianza.
5) Configura bien las opciones de privacidad de tus redes sociales. Es muy
importante.
6) No compartas tus claves. Guárdalas en secreto. Cámbialas de vez en cuando.
2. Recomendaciones para la
seguridad en Internet.
7) La cámara web da mucha información
sobre ti. Mide muy bien con quién la usas.
8) Piensa que todo lo que ves en la Red
no es cierto. Cualquiera puede poner
cualquier cosa. Contrasta la información.
9) Mantén cautela si no conoces a la
persona que está al otro lado. Cuidado con
los amigos de los amigos.
10) En ningún caso te cites por primera
vez a solas con alguien que hayas
conocido en Internet.
3. La firma electrónica.
Es un conjunto de datos electrónicos que acompañan o que están asociados
a un documento electrónico y cuyas funciones básicas son:
● Identificar al firmante de manera inequívoca
● Asegurar la integridad del documento firmado. Asegura que el documento
firmado es exactamente el mismo que el original y que no ha sufrido
alteración o manipulación
● Asegurar el no repudio del documento firmado. Los datos que utiliza el
firmante para realizar la firma son únicos y exclusivos y, por tanto,
posteriormente, no puede decir que no ha firmado el documento
3.1. Ventajas y desventajas.
Ventajas:
●
Usted puede agilizar la gestión de sus procesos.
● Mejora y asegura la gestión documental.
●
Facilitar la autentificación.
● Facilitar la consulta.
● Formar un ambiente de gestión de manera segura.
●
Utilizar certificados emitidos por otras dependencias.
Desventajas:
● Es recomendable para la gestión de datos administrativos o transacciones.
● Los actos de autoridad siguen requiriendo firma autógrafa, pues la jurisprudencia y la legislación
solo reconocen los actos administrativos respaldados en documentos electrónicos.
● El Costo de la tecnología para la elaboración de firmas electrónicas confiables es elevado.
3.2. Aplicaciones de la Firma
Electrónica.
● Contrataciones electrónica: diferentes tipos de servicios: banca, seguros,
telefonía y otros.
●
Relación con la Administración: consulta, dictámenes, recursos, denuncias.
●
Historia clínica única electrónica, recetas electrónicas.
●
Relaciones entre particulares por medios electrónicos: compra, venta y
pagos.
● Voto electrónico: dependiendo del tipo de organización que implique
identificación previa.
●
Todo tipo de actividad electrónica que requiera identificación y certificación
de cualquier tipo de documento entre los cuales podemos encontrar
dictámenes profesionales, documentos públicos, etc.
Selene Barba, Natividad Pichardo y Lucía Rodríguez. 4ºB.

Más contenido relacionado

La actualidad más candente

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticMelanyBustos2
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internetmatushki
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de interneteliana622
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosVale Fiallos
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoSeguridad Guanajuato
 

La actualidad más candente (20)

Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Presentación1seguridad en internet
Presentación1seguridad en internetPresentación1seguridad en internet
Presentación1seguridad en internet
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
GCINTC
GCINTCGCINTC
GCINTC
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tips de seguridad para el uso de internet
Tips de seguridad para el uso de internetTips de seguridad para el uso de internet
Tips de seguridad para el uso de internet
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 

Similar a Seguridad en Internet

Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosAlexandraMarin35
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticGillianAmandaPrezLpe
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptosYenyYerandine
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraVeronicaGuadalupePer
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parentalPatrica Cazon
 

Similar a Seguridad en Internet (20)

Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Seguridad digital FBF
Seguridad digital FBFSeguridad digital FBF
Seguridad digital FBF
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_ticActividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
Actividad 8.1 como_proteger_la_privacidad_en_redes_sociales_tic
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Los chicos e internet
Los chicos e internetLos chicos e internet
Los chicos e internet
 
Seguridad - Ciberbullying - Control parental
Seguridad -  Ciberbullying - Control parentalSeguridad -  Ciberbullying - Control parental
Seguridad - Ciberbullying - Control parental
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 

Seguridad en Internet

  • 2. Índice. 1. Los principales riesgos para la seguridad en Internet. 1.1. Malware. 1.2. Spam. 1.3. Scam. 1.4. Ciberacoso. 1.5. Grooming. 1.6. Sexting. 1.7. Robo de información. 1.8. Phishing. 2.Recomendaciones para la seguridad en Internet. 3.La firma electrónica. 3.1. Ventajas y desventajas. 3.2. Aplicaciones de la firma electrónica.
  • 3. 1. Los principales riesgos para la seguridad en Internet. Para evitar peligros en Internet es mejor conocerlos, por eso os vamos a mostrar los principales riesgos: ● Malware. ● Spam. ● Scam. ● Ciberacoso. ● Grooming. ● Sexting. ● Robo de información. ● Phishing.
  • 4. 1.1. Malware Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
  • 5. 1.2. Spam. El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.
  • 6. 1.3. Scam. Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.
  • 7. 1.4. Ciberacoso. Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser realizadas a través de Internet, así como también, teléfonos celulares y videoconsolas. También denominado en inglés, cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes entre adolescentes.
  • 8. 1.5. Grooming. Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una conexión emocional y generar un ambiente de confianza para que el niño realice actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad e intentan entablar una relación para, luego, buscar realizar encuentros personales
  • 9. 1.6. Sexting. Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una práctica habitual entre adolescentes y niños.
  • 10. 1.7. Robo de información. Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.
  • 11. 1.8. Phishing. El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
  • 12. 2. Recomendaciones para la seguridad en Internet. 1) Mantén tu equipo a salvo de software malicioso y no abras mensajes o ficheros extraños. 2) Protege tu información personal. Datos e imágenes que te identifiquen tienen un valor que no se debe regalar. 3) Sube las imágenes y escribe lo que desees en Internet pero asegúrate antes que no moleste a nadie y que no te importe que lo pueda llegar a ver cualquiera. 4) No contestes a las provocaciones. Evita los conflictos. Si algo te molesta desconecta y cuéntaselo a una persona adulta de confianza. 5) Configura bien las opciones de privacidad de tus redes sociales. Es muy importante. 6) No compartas tus claves. Guárdalas en secreto. Cámbialas de vez en cuando.
  • 13. 2. Recomendaciones para la seguridad en Internet. 7) La cámara web da mucha información sobre ti. Mide muy bien con quién la usas. 8) Piensa que todo lo que ves en la Red no es cierto. Cualquiera puede poner cualquier cosa. Contrasta la información. 9) Mantén cautela si no conoces a la persona que está al otro lado. Cuidado con los amigos de los amigos. 10) En ningún caso te cites por primera vez a solas con alguien que hayas conocido en Internet.
  • 14. 3. La firma electrónica. Es un conjunto de datos electrónicos que acompañan o que están asociados a un documento electrónico y cuyas funciones básicas son: ● Identificar al firmante de manera inequívoca ● Asegurar la integridad del documento firmado. Asegura que el documento firmado es exactamente el mismo que el original y que no ha sufrido alteración o manipulación ● Asegurar el no repudio del documento firmado. Los datos que utiliza el firmante para realizar la firma son únicos y exclusivos y, por tanto, posteriormente, no puede decir que no ha firmado el documento
  • 15. 3.1. Ventajas y desventajas. Ventajas: ● Usted puede agilizar la gestión de sus procesos. ● Mejora y asegura la gestión documental. ● Facilitar la autentificación. ● Facilitar la consulta. ● Formar un ambiente de gestión de manera segura. ● Utilizar certificados emitidos por otras dependencias. Desventajas: ● Es recomendable para la gestión de datos administrativos o transacciones. ● Los actos de autoridad siguen requiriendo firma autógrafa, pues la jurisprudencia y la legislación solo reconocen los actos administrativos respaldados en documentos electrónicos. ● El Costo de la tecnología para la elaboración de firmas electrónicas confiables es elevado.
  • 16. 3.2. Aplicaciones de la Firma Electrónica. ● Contrataciones electrónica: diferentes tipos de servicios: banca, seguros, telefonía y otros. ● Relación con la Administración: consulta, dictámenes, recursos, denuncias. ● Historia clínica única electrónica, recetas electrónicas. ● Relaciones entre particulares por medios electrónicos: compra, venta y pagos. ● Voto electrónico: dependiendo del tipo de organización que implique identificación previa. ● Todo tipo de actividad electrónica que requiera identificación y certificación de cualquier tipo de documento entre los cuales podemos encontrar dictámenes profesionales, documentos públicos, etc.
  • 17. Selene Barba, Natividad Pichardo y Lucía Rodríguez. 4ºB.