SlideShare una empresa de Scribd logo
1 de 7
PELIGROS EN LA RED
Actividad 4
Docente:
Liliana Marcela Izquierdo Marín
Estudiante:
CHRISTHIAN RODRÍGUEZ OSPINO
CORPORACIÓN UNIVERSITARIA IBEROAMERICANA
FACULTAD DE EDUCACIÓN CIENCIAS HUMANAS Y SOCIALES
PSICOLOGIA VIRTUAL
2021
1
2
4
QUÉ PELIGROS LATENTES
EXISTEN AL TENER PRESENCIA
EN LA RED
QUE ES
LOS RIESGOS EN
REDES SOCIALES SON
MEDIDAS
PREVENTIVAS PARA
EVITAR DICHAS
SITUACIONES DE
PELIGRO
3
¿Que es?
Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de
equipos nodos y software conectados entre sí por medio de dispositivos físicos o inalámbricos que envían
y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos,
con la finalidad de compartir información, recursos y ofrecer servicios.1 Como en todo proceso de
comunicación, se requiere de un emisor, un mensaje, un medio y un receptor
QUÉ PELIGROS LATENTES EXISTEN AL TENER PRESENCIA EN LA RED
Las redes sociales en la actualidad y tiempo atrás se han convertido en un tema que día a día toma más
importancia, ya que, con la adopción del Internet como instrumento de comunicación y colaboración, cada
vez son más los datos que manejamos por medio de computadoras y dispositivos móviles conectados
entre sí, haciéndonos más vulnerables a los riesgos de ataques internos y externos como virus, gusanos,
caballos de Troya, códigos maliciosos, suplantación de identidad (phishing), hackers y más:
• Robo de información
• Robo de identidad
• Perdida/manipulación de datos
• Interrupción del servicio
LOS RIESGOS EN REDES SOCIALES SON
Las redes sociales en la actualidad se han convertido en la principal herramienta y plataforma de
comunicación a nivel global, siendo las más populares Facebook, Twitter, Google Plus, MySpace, WhatsApp
y las emergentes Snapchat, Instagram, Pinterest entre otras.
Estas redes conectan a más de dos mil quinientos millones de personas usuarias de todo el planeta, siendo
una de las expresiones más claras de la tecnología y de su influencia en el comportamiento y los destinos de
la sociedad actual.
 SUPLANTACIÓN DE IDENTIDAD: La suplantación de identidad en las redes sociales ocurre cuando alguien toma el
nombre, cuentas o información personal de otra persona para hacerse pasar por ella.
 FRAUDE, PHISHING Y MALWARE: ¨Cómo se realiza un fraude en una red social¨ Normalmente, los cibercriminales usan
mensajes directos o publicaciones tentadoras con enlaces maliciosos o de phishing que a su vez contienen malware
 CIBERBULLYING O ACOSO CIBERNÉTICO: Las víctimas de acoso tienen más posibilidades de experimentar bajo
rendimiento académico, depresión, ansiedad, sentimientos de soledad y cambios en los patrones de sueño y de
alimentación, que podrían alterar su vida. El Cyberbullying, maltrato o agresión a través de mensajes de texto, de voz, o
de fotos, videos, audios, subidos a las redes sociales, afecta a millones de personas (especialmente a los jóvenes)
alrededor del mundo, y preocupa a profesionales de la salud.
 MIEDO A PERDERSE ALGO (FOMO): El intercambio de fotos y vídeos en las redes sociales significa que las personas
experimentan una corriente prácticamente interminable de experiencias de otros, que potencialmente pueden alimentar
los sentimientos de que se están perdiendo cosas.
 VIOLACIONES, SECUESTROS O RAPTOS CON FINES DE EXPLOTACIÓN SEXUAL: El grooming comprende todas
aquellas conductas ejecutadas en línea por pedófilos o un pederasta (los groomers) para ganar la confianza de
menores o adolescentes mediante la utilización de una identidad usurpada (generalmente de un "famoso"), fingiendo
empatía, identidad de intereses o contención emocional, con la finalidad de concretar un abuso sexual
MEDIDAS PREVENTIVAS PARA EVITAR DICHAS SITUACIONES DE PELIGRO
 No responda ni de clic a enlaces que reciba de remitentes desconocidos; primero asegúrese de que se
trata de una fuente confiable.
 Cambie sus contraseñas de forma regular, evite usar la misma en todas las cuentas que tenga, así como
datos evidentes como su nombre, teléfono o fecha de nacimiento. Use contraseñas que no sean de fácil
acceso para los criminales y sean sencillas de aprender, escogiendo frases hechas con al menos cuatro
palabras que no tengan relación alguna.
 No deje sus redes sociales abiertas en equipos de uso público.
 Tenga en cuenta las clasificaciones de privacidad que las redes sociales ofrecen a la hora de publicar
contenido.
 No comparta todo lo que recibe, analice y verifique la veracidad de la información antes de difundirla
entre sus allegados.
 Evite aceptar personas que no conoce en sus redes sociales, así tengan muchos amigos en común.
 No publique todo lo que hace, ni todos los lugares a los que va. Tenga en cuenta que esa es información
que los delincuentes pueden usar.
 Evite intercambiar fotografías, videos o mensajes íntimos a través de Internet. Recuerde que puede
convertirse en contenido para otros riesgos como el ciberacoso o el grooming.
 Evite tener encuentros con personas que haya conocido en los entornos digitales; tenga en cuenta que
siempre existe la posibilidad de que sea un perfil falso
BIBLIOGRAFÍA
 https://es.wikipedia.org/wiki/Red_de_computadoras.
 https://www.mtnet.com.mx/seguridad-de-la-red-soluciones-y-medidas-basicas-
de-proteccion/.
 https://noticias.unad.edu.co/index.php/gidt/2444-los-riesgos-en-redes-
sociales.
 https://www.mintic.gov.co/portal/inicio/Sala-de-Prensa/Noticias/125836:Como-
prevenir-los-riesgos-en-el-entorno-digital-10-recomendaciones-en-el-Dia-del-
Internet-Seguro.

Más contenido relacionado

La actualidad más candente

Actividad 5 evolución
Actividad 5   evoluciónActividad 5   evolución
Actividad 5 evoluciónadrianavillero
 
_Actividad 1 – Modelos de evaluación.pdf
_Actividad 1 – Modelos de evaluación.pdf_Actividad 1 – Modelos de evaluación.pdf
_Actividad 1 – Modelos de evaluación.pdfAndreaPatioSastre
 
Actividad 4 Segunda Fase Aplicación de enfoques.pptx_20231015_053317_0000.pdf
Actividad 4  Segunda Fase Aplicación de enfoques.pptx_20231015_053317_0000.pdfActividad 4  Segunda Fase Aplicación de enfoques.pptx_20231015_053317_0000.pdf
Actividad 4 Segunda Fase Aplicación de enfoques.pptx_20231015_053317_0000.pdfAngieSalgado15
 
ACTIVIDAD 1 QUE ES EL EMPRENDIMIENTO.docx
ACTIVIDAD 1 QUE ES EL EMPRENDIMIENTO.docxACTIVIDAD 1 QUE ES EL EMPRENDIMIENTO.docx
ACTIVIDAD 1 QUE ES EL EMPRENDIMIENTO.docxClaudia Ximena Garcia
 
Actividad 6 recogiendo saberes
Actividad 6   recogiendo saberesActividad 6   recogiendo saberes
Actividad 6 recogiendo saberesadrianavillero
 
Actividad 2 primeros dos años (wecompress.com)
Actividad 2 primeros dos años (wecompress.com)Actividad 2 primeros dos años (wecompress.com)
Actividad 2 primeros dos años (wecompress.com)LindaRojas17
 
Actividad 3 - Neurotransmisores.pptx
Actividad 3 - Neurotransmisores.pptxActividad 3 - Neurotransmisores.pptx
Actividad 3 - Neurotransmisores.pptxYURI CARDONA
 
Actividad 7 los sdolescentes y sus emociones
Actividad 7 los sdolescentes y sus emocionesActividad 7 los sdolescentes y sus emociones
Actividad 7 los sdolescentes y sus emocionesAlexandraGomez533056
 
ok. ACTIVIDAD 2 CATEDRA EMPRENDIMIENTO.docx
ok. ACTIVIDAD 2 CATEDRA EMPRENDIMIENTO.docxok. ACTIVIDAD 2 CATEDRA EMPRENDIMIENTO.docx
ok. ACTIVIDAD 2 CATEDRA EMPRENDIMIENTO.docxClaudia Ximena Garcia
 
Funciones mentales para la Emoción
 Funciones mentales para la Emoción Funciones mentales para la Emoción
Funciones mentales para la EmociónSaraGonzalez1505
 
Actividad 3 - Barreras y exclusión en el contexto colombiano.pdf
Actividad 3 - Barreras y exclusión en el contexto colombiano.pdfActividad 3 - Barreras y exclusión en el contexto colombiano.pdf
Actividad 3 - Barreras y exclusión en el contexto colombiano.pdfFernandoBarrantes4
 
Actividad 3 soluciones innovadoras
Actividad 3   soluciones innovadorasActividad 3   soluciones innovadoras
Actividad 3 soluciones innovadorasPaolaAndreaZapataMon
 
Retos de la psicologia educativa
Retos de la psicologia educativaRetos de la psicologia educativa
Retos de la psicologia educativaCOELHOMIG
 
Variables más usadas en Psicología Práctica de Psicología Experimental 6to Se...
Variables más usadas en Psicología Práctica de Psicología Experimental 6to Se...Variables más usadas en Psicología Práctica de Psicología Experimental 6to Se...
Variables más usadas en Psicología Práctica de Psicología Experimental 6to Se...-_*Oriana C. C. R..
 
Procesos que inciden en la integracion de la personalidad para el desarrollo
Procesos que inciden en la integracion de la personalidad para el desarrolloProcesos que inciden en la integracion de la personalidad para el desarrollo
Procesos que inciden en la integracion de la personalidad para el desarrolloIvanna Ramirez
 

La actualidad más candente (20)

Actividad 5 evolución
Actividad 5   evoluciónActividad 5   evolución
Actividad 5 evolución
 
_Actividad 1 – Modelos de evaluación.pdf
_Actividad 1 – Modelos de evaluación.pdf_Actividad 1 – Modelos de evaluación.pdf
_Actividad 1 – Modelos de evaluación.pdf
 
Actividad 4 Segunda Fase Aplicación de enfoques.pptx_20231015_053317_0000.pdf
Actividad 4  Segunda Fase Aplicación de enfoques.pptx_20231015_053317_0000.pdfActividad 4  Segunda Fase Aplicación de enfoques.pptx_20231015_053317_0000.pdf
Actividad 4 Segunda Fase Aplicación de enfoques.pptx_20231015_053317_0000.pdf
 
Actividad 4.docx
Actividad 4.docxActividad 4.docx
Actividad 4.docx
 
ACTIVIDAD 1 QUE ES EL EMPRENDIMIENTO.docx
ACTIVIDAD 1 QUE ES EL EMPRENDIMIENTO.docxACTIVIDAD 1 QUE ES EL EMPRENDIMIENTO.docx
ACTIVIDAD 1 QUE ES EL EMPRENDIMIENTO.docx
 
Actividad 3 - Trastorno bipolar.pptx
Actividad 3 - Trastorno bipolar.pptxActividad 3 - Trastorno bipolar.pptx
Actividad 3 - Trastorno bipolar.pptx
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Actividad 6 recogiendo saberes
Actividad 6   recogiendo saberesActividad 6   recogiendo saberes
Actividad 6 recogiendo saberes
 
Actividad 2 primeros dos años (wecompress.com)
Actividad 2 primeros dos años (wecompress.com)Actividad 2 primeros dos años (wecompress.com)
Actividad 2 primeros dos años (wecompress.com)
 
Actividad 3 - Neurotransmisores.pptx
Actividad 3 - Neurotransmisores.pptxActividad 3 - Neurotransmisores.pptx
Actividad 3 - Neurotransmisores.pptx
 
Actividad 7 los sdolescentes y sus emociones
Actividad 7 los sdolescentes y sus emocionesActividad 7 los sdolescentes y sus emociones
Actividad 7 los sdolescentes y sus emociones
 
ok. ACTIVIDAD 2 CATEDRA EMPRENDIMIENTO.docx
ok. ACTIVIDAD 2 CATEDRA EMPRENDIMIENTO.docxok. ACTIVIDAD 2 CATEDRA EMPRENDIMIENTO.docx
ok. ACTIVIDAD 2 CATEDRA EMPRENDIMIENTO.docx
 
Funciones mentales para la Emoción
 Funciones mentales para la Emoción Funciones mentales para la Emoción
Funciones mentales para la Emoción
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Actividad 3 - Barreras y exclusión en el contexto colombiano.pdf
Actividad 3 - Barreras y exclusión en el contexto colombiano.pdfActividad 3 - Barreras y exclusión en el contexto colombiano.pdf
Actividad 3 - Barreras y exclusión en el contexto colombiano.pdf
 
Comunicando
ComunicandoComunicando
Comunicando
 
Actividad 3 soluciones innovadoras
Actividad 3   soluciones innovadorasActividad 3   soluciones innovadoras
Actividad 3 soluciones innovadoras
 
Retos de la psicologia educativa
Retos de la psicologia educativaRetos de la psicologia educativa
Retos de la psicologia educativa
 
Variables más usadas en Psicología Práctica de Psicología Experimental 6to Se...
Variables más usadas en Psicología Práctica de Psicología Experimental 6to Se...Variables más usadas en Psicología Práctica de Psicología Experimental 6to Se...
Variables más usadas en Psicología Práctica de Psicología Experimental 6to Se...
 
Procesos que inciden en la integracion de la personalidad para el desarrollo
Procesos que inciden en la integracion de la personalidad para el desarrolloProcesos que inciden en la integracion de la personalidad para el desarrollo
Procesos que inciden en la integracion de la personalidad para el desarrollo
 

Similar a Actividad 4 peligros en la red

Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...JOSÉ MIGUEL LORENZO SALAZAR
 
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01sandovita
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetMiryam Alarcon
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto AlejandroGalvn6
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...deco1960
 
El uso de las redes sociales y como proteger tus datos en la web
El uso de las redes sociales y como proteger tus datos en la webEl uso de las redes sociales y como proteger tus datos en la web
El uso de las redes sociales y como proteger tus datos en la webparedeslau
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Iriam Ayala
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguranoemitenorio4
 

Similar a Actividad 4 peligros en la red (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
Taller Redes Sociales en Educación: nativos digitales en casa. Riesgos, Retos...
 
Kcl
KclKcl
Kcl
 
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto    Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
El uso de las redes sociales y como proteger tus datos en la web
El uso de las redes sociales y como proteger tus datos en la webEl uso de las redes sociales y como proteger tus datos en la web
El uso de las redes sociales y como proteger tus datos en la web
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Jacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma seguraJacintotenorionoemi navegar por internet de forma segura
Jacintotenorionoemi navegar por internet de forma segura
 
El lado oscuro de las tic
El lado oscuro de las ticEl lado oscuro de las tic
El lado oscuro de las tic
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Glosario tic
Glosario ticGlosario tic
Glosario tic
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Último (7)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Actividad 4 peligros en la red

  • 1. PELIGROS EN LA RED Actividad 4 Docente: Liliana Marcela Izquierdo Marín Estudiante: CHRISTHIAN RODRÍGUEZ OSPINO CORPORACIÓN UNIVERSITARIA IBEROAMERICANA FACULTAD DE EDUCACIÓN CIENCIAS HUMANAS Y SOCIALES PSICOLOGIA VIRTUAL 2021
  • 2. 1 2 4 QUÉ PELIGROS LATENTES EXISTEN AL TENER PRESENCIA EN LA RED QUE ES LOS RIESGOS EN REDES SOCIALES SON MEDIDAS PREVENTIVAS PARA EVITAR DICHAS SITUACIONES DE PELIGRO 3
  • 3. ¿Que es? Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos nodos y software conectados entre sí por medio de dispositivos físicos o inalámbricos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1 Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y un receptor
  • 4. QUÉ PELIGROS LATENTES EXISTEN AL TENER PRESENCIA EN LA RED Las redes sociales en la actualidad y tiempo atrás se han convertido en un tema que día a día toma más importancia, ya que, con la adopción del Internet como instrumento de comunicación y colaboración, cada vez son más los datos que manejamos por medio de computadoras y dispositivos móviles conectados entre sí, haciéndonos más vulnerables a los riesgos de ataques internos y externos como virus, gusanos, caballos de Troya, códigos maliciosos, suplantación de identidad (phishing), hackers y más: • Robo de información • Robo de identidad • Perdida/manipulación de datos • Interrupción del servicio
  • 5. LOS RIESGOS EN REDES SOCIALES SON Las redes sociales en la actualidad se han convertido en la principal herramienta y plataforma de comunicación a nivel global, siendo las más populares Facebook, Twitter, Google Plus, MySpace, WhatsApp y las emergentes Snapchat, Instagram, Pinterest entre otras. Estas redes conectan a más de dos mil quinientos millones de personas usuarias de todo el planeta, siendo una de las expresiones más claras de la tecnología y de su influencia en el comportamiento y los destinos de la sociedad actual.  SUPLANTACIÓN DE IDENTIDAD: La suplantación de identidad en las redes sociales ocurre cuando alguien toma el nombre, cuentas o información personal de otra persona para hacerse pasar por ella.  FRAUDE, PHISHING Y MALWARE: ¨Cómo se realiza un fraude en una red social¨ Normalmente, los cibercriminales usan mensajes directos o publicaciones tentadoras con enlaces maliciosos o de phishing que a su vez contienen malware  CIBERBULLYING O ACOSO CIBERNÉTICO: Las víctimas de acoso tienen más posibilidades de experimentar bajo rendimiento académico, depresión, ansiedad, sentimientos de soledad y cambios en los patrones de sueño y de alimentación, que podrían alterar su vida. El Cyberbullying, maltrato o agresión a través de mensajes de texto, de voz, o de fotos, videos, audios, subidos a las redes sociales, afecta a millones de personas (especialmente a los jóvenes) alrededor del mundo, y preocupa a profesionales de la salud.  MIEDO A PERDERSE ALGO (FOMO): El intercambio de fotos y vídeos en las redes sociales significa que las personas experimentan una corriente prácticamente interminable de experiencias de otros, que potencialmente pueden alimentar los sentimientos de que se están perdiendo cosas.  VIOLACIONES, SECUESTROS O RAPTOS CON FINES DE EXPLOTACIÓN SEXUAL: El grooming comprende todas aquellas conductas ejecutadas en línea por pedófilos o un pederasta (los groomers) para ganar la confianza de menores o adolescentes mediante la utilización de una identidad usurpada (generalmente de un "famoso"), fingiendo empatía, identidad de intereses o contención emocional, con la finalidad de concretar un abuso sexual
  • 6. MEDIDAS PREVENTIVAS PARA EVITAR DICHAS SITUACIONES DE PELIGRO  No responda ni de clic a enlaces que reciba de remitentes desconocidos; primero asegúrese de que se trata de una fuente confiable.  Cambie sus contraseñas de forma regular, evite usar la misma en todas las cuentas que tenga, así como datos evidentes como su nombre, teléfono o fecha de nacimiento. Use contraseñas que no sean de fácil acceso para los criminales y sean sencillas de aprender, escogiendo frases hechas con al menos cuatro palabras que no tengan relación alguna.  No deje sus redes sociales abiertas en equipos de uso público.  Tenga en cuenta las clasificaciones de privacidad que las redes sociales ofrecen a la hora de publicar contenido.  No comparta todo lo que recibe, analice y verifique la veracidad de la información antes de difundirla entre sus allegados.  Evite aceptar personas que no conoce en sus redes sociales, así tengan muchos amigos en común.  No publique todo lo que hace, ni todos los lugares a los que va. Tenga en cuenta que esa es información que los delincuentes pueden usar.  Evite intercambiar fotografías, videos o mensajes íntimos a través de Internet. Recuerde que puede convertirse en contenido para otros riesgos como el ciberacoso o el grooming.  Evite tener encuentros con personas que haya conocido en los entornos digitales; tenga en cuenta que siempre existe la posibilidad de que sea un perfil falso
  • 7. BIBLIOGRAFÍA  https://es.wikipedia.org/wiki/Red_de_computadoras.  https://www.mtnet.com.mx/seguridad-de-la-red-soluciones-y-medidas-basicas- de-proteccion/.  https://noticias.unad.edu.co/index.php/gidt/2444-los-riesgos-en-redes- sociales.  https://www.mintic.gov.co/portal/inicio/Sala-de-Prensa/Noticias/125836:Como- prevenir-los-riesgos-en-el-entorno-digital-10-recomendaciones-en-el-Dia-del- Internet-Seguro.