SlideShare una empresa de Scribd logo
1 de 12
Trabajo Práctico N°4
Seguridad Informática: Redes
Sociales.
Alumna: Paula Colen
IFTS N°1
Turno: Mañana
Fecha: 30/05/2019
Malware
Se trata de un software malicioso que roba
información o daña la computadora de la
persona que lo instaló.
Phishing
Se denomina a las estafas que se hacen a través
de internet.
Spyware
Se trata de una aplicación programada para
espiar una computadora y se instala sin que el
usuario lo note.
Ingeniería Social
Se busca el contacto directo con la víctima,
extrayendo información a través de un vínculo
“amistad” o cualquier comunicación que permita
la red social.
Información pública
Una mala configuración de las redes puede
permitir que información de índole personal esté
accesible más allá de lo que el usuario desearía
o le sería conveniente.
Grooming
Consiste en acciones emprendidas por un adulto
con el objetivo de ganarse la amistad de un
menor de edad y abusar sexualmente de él.
Cyberbullying
Implica la utilización de medios de comunicación
digitales con el fin de acosar y hostigar de forma
premeditada a una persona o grupo.
Sexting
Consiste en el envío de contenidos de tipo
sexual, principalmente fotografías y/o vídeos, de
otras personas por medios digitales.
Antivirus
Es un componente fundamental para prevenir el
malware que se propaga por redes sociales.
Herramientas de control parental
Para monitorear y supervisar el uso por parte de
los menores de edad, existen herramientas que
permiten bloquear sitios web indeseados, así
como también restringir ciertas franjas horarias.
Conclusión
Es necesario informarse a la hora de gestionar
una herramienta nueva dentro de internet para
prevenir los puntos mencionados y compartir lo
aprendido con menores para que no corran
riesgos.

Más contenido relacionado

La actualidad más candente (9)

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Ingenieria social conceptos
Ingenieria social conceptosIngenieria social conceptos
Ingenieria social conceptos
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
 
Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
 

Similar a TP4

Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892
Eliana Rodriguez
 
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01
sandovita
 

Similar a TP4 (20)

RIESGON EN LAS REDES
RIESGON EN LAS REDESRIESGON EN LAS REDES
RIESGON EN LAS REDES
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Tic seguridad redes sociales
Tic seguridad redes socialesTic seguridad redes sociales
Tic seguridad redes sociales
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 
Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Juan david san
Juan david sanJuan david san
Juan david san
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Las Tic.
Las Tic. Las Tic.
Las Tic.
 
2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 

Más de PaulaColen1 (7)

TP5
TP5TP5
TP5
 
TP
TPTP
TP
 
TP
TPTP
TP
 
TP
TPTP
TP
 
TP
TPTP
TP
 
TP
TPTP
TP
 
TP
TPTP
TP
 

Último

Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
KristellCordova
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
MariangelAdjam
 

Último (12)

Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Razones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdfRazones_para_estar_en_contra_del_aborto.pdf
Razones_para_estar_en_contra_del_aborto.pdf
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdfCuadernooooooo_ESI_Secundaria_2_2017.pdf
Cuadernooooooo_ESI_Secundaria_2_2017.pdf
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 

TP4

  • 1. Trabajo Práctico N°4 Seguridad Informática: Redes Sociales. Alumna: Paula Colen IFTS N°1 Turno: Mañana Fecha: 30/05/2019
  • 2. Malware Se trata de un software malicioso que roba información o daña la computadora de la persona que lo instaló.
  • 3. Phishing Se denomina a las estafas que se hacen a través de internet.
  • 4. Spyware Se trata de una aplicación programada para espiar una computadora y se instala sin que el usuario lo note.
  • 5. Ingeniería Social Se busca el contacto directo con la víctima, extrayendo información a través de un vínculo “amistad” o cualquier comunicación que permita la red social.
  • 6. Información pública Una mala configuración de las redes puede permitir que información de índole personal esté accesible más allá de lo que el usuario desearía o le sería conveniente.
  • 7. Grooming Consiste en acciones emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad y abusar sexualmente de él.
  • 8. Cyberbullying Implica la utilización de medios de comunicación digitales con el fin de acosar y hostigar de forma premeditada a una persona o grupo.
  • 9. Sexting Consiste en el envío de contenidos de tipo sexual, principalmente fotografías y/o vídeos, de otras personas por medios digitales.
  • 10. Antivirus Es un componente fundamental para prevenir el malware que se propaga por redes sociales.
  • 11. Herramientas de control parental Para monitorear y supervisar el uso por parte de los menores de edad, existen herramientas que permiten bloquear sitios web indeseados, así como también restringir ciertas franjas horarias.
  • 12. Conclusión Es necesario informarse a la hora de gestionar una herramienta nueva dentro de internet para prevenir los puntos mencionados y compartir lo aprendido con menores para que no corran riesgos.