SlideShare una empresa de Scribd logo
1 de 7
SEGURIDAD
EN INTERNET…
La seguridad informática
es el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo
relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la
infraestructura o a la información. La seguridad
informática comprende software, bases de datos,
metadatos, archivos y todo lo que la organización valore
(activo) y signifique un riesgo si ésta llega a manos de
otras personas
Estamos ante un caso de
ciberbullying cuando un o una
menor atormenta, amenaza,
hostiga, humilla o molesta a
otro/a mediante Internet,
teléfonos móviles, consolas de
juegos u otras tecnologías
telemáticas.
CIBERBULLYING
Un nuevo concepto en relación
con los menores y el uso
seguro y responsable de las TIC
ha irrumpido en escena: el
sexting. Es de nuevo una
palabra importada, que trata
de reflejar sintéticamente la
fusión entre sexo y mensajes
vía móvil.
SEXTING
Ante el vacío legal y la
negligencia judicial, robar
datos es un delito que avanza
jaqueando la privacidad y
confiabilidad informática por la
adquisición en la captación de
base de datos en el mercado
negro ilegal. Se trata de datos
robados a organismos oficiales
y vender por bajo precio a los
delincuentes que operan en el
ciber.
CIBERDELITOS
El grooming de niños por Internet es un
nuevo tipo de problema relativo a la
seguridad de los menores en Internet,
consistente en acciones deliberadas
por parte de un adulto de cara a
establecer lazos de amistad con un
niño o niña en Internet, con el objetivo
de obtener una satisfacción sexual
mediante imágenes eróticas o
pornográficas del menor o incluso
como preparación para un encuentro
sexual, posiblemente por medio de
abusos contra los niños.
GROOMING
Las tecnoadicciones (o
ciberadicciones) incluyen todos
aquellos fenómenos o
problemas de abuso de las
NTICs, y se refieren
frecuentemente a la adicción a
Interent, adicción a los
teléfonos móviles (incluyendo
p.ej. la adicción a los SMSs) y a
la adicción a los videojuegos
(incluyendo cada vez más los
videojuegos online).
TECNO ADICCIÓN

Más contenido relacionado

La actualidad más candente

mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uceGrupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Pablo Novillo
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
AMADEOGF
 

La actualidad más candente (18)

Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Camila altamar ciberbullying
Camila altamar ciberbullyingCamila altamar ciberbullying
Camila altamar ciberbullying
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uceGrupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Camila 23
Camila 23Camila 23
Camila 23
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 
Delincuencia cibernética
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Similar a Seguridad en internet (20)

Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
las Tic
las Ticlas Tic
las Tic
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
En tic confio
En tic confioEn tic confio
En tic confio
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
Nombres
NombresNombres
Nombres
 
Tic confio
Tic confioTic confio
Tic confio
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos
 
Las tics y Riegos
Las tics y RiegosLas tics y Riegos
Las tics y Riegos
 
PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1PRESENTACIÓN GRUPO 1
PRESENTACIÓN GRUPO 1
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 

Seguridad en internet

  • 2. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas
  • 3. Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas. CIBERBULLYING
  • 4. Un nuevo concepto en relación con los menores y el uso seguro y responsable de las TIC ha irrumpido en escena: el sexting. Es de nuevo una palabra importada, que trata de reflejar sintéticamente la fusión entre sexo y mensajes vía móvil. SEXTING
  • 5. Ante el vacío legal y la negligencia judicial, robar datos es un delito que avanza jaqueando la privacidad y confiabilidad informática por la adquisición en la captación de base de datos en el mercado negro ilegal. Se trata de datos robados a organismos oficiales y vender por bajo precio a los delincuentes que operan en el ciber. CIBERDELITOS
  • 6. El grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, consistente en acciones deliberadas por parte de un adulto de cara a establecer lazos de amistad con un niño o niña en Internet, con el objetivo de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas del menor o incluso como preparación para un encuentro sexual, posiblemente por medio de abusos contra los niños. GROOMING
  • 7. Las tecnoadicciones (o ciberadicciones) incluyen todos aquellos fenómenos o problemas de abuso de las NTICs, y se refieren frecuentemente a la adicción a Interent, adicción a los teléfonos móviles (incluyendo p.ej. la adicción a los SMSs) y a la adicción a los videojuegos (incluyendo cada vez más los videojuegos online). TECNO ADICCIÓN