SlideShare una empresa de Scribd logo
1 de 12
Identificación de los
riesgos en internet
2015
CINTHIA ELENA DZUL MEX
ADMINISTRACION GRUPO 101
PROCESAMIENTO DE LA INFROMACION POR MEDIOS DIGITALES | Conalepplantel Cancún2
Cancún Q.ROOa 21 de noviembre del2015
Página 1 de 11
Contenido
El ciberbullying o ciber-acoso:.................................................................................................... 2
La adicción al internet o ciber-adicción:...................................................................................... 2
Contenidosinapropiados:.......................................................................................................... 2
La informaciónfalsa: ................................................................................................................. 3
Robo de información de nuestra identidad: ................................................................................ 3
¿Cómo se presenta?.................................................................................................................. 5
¿Cómo prevenir?....................................................................................................................... 5
¿Qué son?................................................................................................................................. 6
¿Cuáles son los riesgos?............................................................................................................. 6
Publicación de datos personales de manera pública................................................................ 6
Publicación de datos personales por parte de otra persona...................................................... 6
Pérdida de la calidad y tiempo dedicado a la familia y los amigos ............................................. 7
Potencial exposición al bullying, ciberbullying o manotaje........................................................ 7
GOOGLE.................................................................................................................................... 8
YAHOO..................................................................................................................................... 8
Bing.......................................................................................................................................... 9
CCSEARCH................................................................................................................................. 9
ASK JEEVES................................................................................................................................ 9
DUCKDUCKGO..........................................................................................................................10
Referencias..............................................................................................................................11
Cancún Q.ROOa 21 de noviembre del2015
Página 2 de 11
Identificación de los riesgos en internet
El internet puede llegar a ser una herramienta muy útil y segura siempre y cuando su uso
sea el adecuado sin embargo hoy en día la mayoría de los incidentes, fraudes, robos y
secuestros se hacen por medio del internet arma muy fácil de usar para el todo el público
y que está al alcance de todos tanto adultos, jóvenes, niños hasta adultos mayores.
Poniendo en peligro a nuestros seres queridos unos de los riesgos del internet son:
El ciberbullying o ciber-acoso:
Que esel usode informaciónelectrónicaymediosde
comunicacióntalescomocorreoelectrónico,redes
sociales,blogs,mensajeríainstantánea,mensajesde texto,
teléfonosmóviles,ywebsitesdifamatoriosparaacosar a un
individuoogrupo,medianteataquespersonalesuotros
medios.Puede constituirundelitopenal.El ciberacosoes
voluntariosoe implicaundañorecurrente yrepetitivo
infligidoatravésdel mediodel textoelectrónico.Todoesto
se utilizaparadañar a unapersonano físicamente sino
mentalmente.
La adicción al internet o ciber-adicción:
Que es el usoexcesivohaciael internet ode lasredes
socialesque interfierenconlavidade una persona,esto
se considerauntrastorno ya que lapersonasiempre
buscara la formade accederal internetaunque le cuestea
esapersonaencontrarcomo entrar.Esta adicciónesmuy
dañosaya que afecta muchoa una persona
psicologicamente.Estetrastornoevitalasactividades
físicasde unapersonay el comunicarse conlas personas
de frente.
Contenidos inapropiados:
Son losque se publicaneninternetoenlasredessociales
como contenidoseróticos,poniendocontenidodonde
insulten,contenidosofensivoshaciaunapersona.Estocausa
muchodaño ya que contenidoscomoestospuedendañara
la personaque love,estose debe evitaryaque puede hacer
que la personatengaundaño psicológicograciasaesto.
Cancún Q.ROOa 21 de noviembre del2015
Página 3 de 11
La información falsa:
Que esla que unapersonacon tal de perjudicara
otras pone cosasque no son comopor ejemplo
buscar sobre distintascosas,estoesmuyperjudicial
ya que puede confundirmásauna persona,enel caso
de losniñoso adolescentes al buscartareas puede
serque lainformaciónque busconoseaverdad
haciendoque saquenunabajacalificación.
Robo de información de nuestra identidad:
La privacidadolaidentidadenlasredessociales,lainformaciónpersonal que incluyamosen
nuestroperfil será,amenosque establezcamos
un nivel de seguridadadecuado,undatovisible
para todoslos miembrosde lared.Tambiénse
puede comoalgunaspersonasponiendodatos
falsospara q nosepanquiénes.
Se puede tambiénponiendocontraseñaslargasy
que solotu sepas,yno darle accesoa tu cuentaa
cualquierpersonayaque estapuede manipulartu
redsocial y utilizarlaentucontra y fingir sertuo
podrías ponerque solotusamigospuedan
escribirte entumuroen el caso del Facebookyque solopuedanteneracceso tusamigos.
Cancún Q.ROOa 21 de noviembre del2015
Página 4 de 11
Robo de información
El robode informaciónmediante laintercepciónde mensajesconsiste enataquesque tratande
vulnerarlosmensajesde correoolos
documentosque se envíana travésde
redesde ordenadorescomoInternet,
alterandode este modola
confidencialidaddel sistema
informáticoylaprivacidadde sus
usuarios.
En algunode loscasos es problemade
diseñode laaplicación,quienes
irresponsablementecarecende
mecanismosque lespermitagarantizar
la protecciónde lainformaciónque
circulapor la red.
El robode identidadousurpaciónde identidadeslaapropiaciónde laidentidadde unapersona:
hacerse pasar por esapersona,asumirsuidentidadante otraspersonasenpúblicooenprivado,
engeneral para accedera ciertosrecursoso la obtenciónde créditosyotrosbeneficiosennombre
de esa persona.
El caso más comúnhoyen día se da cuandoun atacante,por mediosinformáticosopersonales,
obtiene suinformaciónpersonal ylautilizailegalmente.
El robode identidadesel delitode másrápidocrecimientoenel mundo.Hastanohace mucho
tiempo,cuandounladrónrobaba labilleteraoporta documentos,el dineroeraloúnicoque
pretendía.Conel tiempo,losdatosde los
documentosde identidadcomo,porejemplo,la
tarjetade crédito,la tarjetade débito,loschequesy
cualquierotrodocumentoque contengalosdatos
personalesse hanvuelto muyimportantes.
En el transcurso de cualquierdía,estainformación
se divulgaal hacer transaccionesenpersona,por
teléfonoyonlineparaefectuarlacomprade
productosy servicios.Si estainformación
confidencial cae enmanosde undelincuente,podríautilizarse pararobarla identidadfinancieray
realizarmuchasde las actividadesennombre del titular.
Nadie estáa salvode este delitoni puede tenerselacertezade que nuncaocurrirá. Lo importante
esconocer losmétodosexistentesparareducir lasprobabilidadesde que ocurray lasmedidasa
tomar encaso de que ocurra.
Cancún Q.ROOa 21 de noviembre del2015
Página 5 de 11
Lamentablemente,lamayoríade las personasnose enteranque hansidovíctimas de robode
identidadhastaque solicitanuncréditoyse losniegan,quierencontratarel servicio de telefonía
celularyno puedenyenla mayoría de loscasos, cuandoaparecencobrossospechososenlos
resúmenesde lastarjetasde crédito.
Con el desarrollode lasnuevastecnologías,el robode identidadse haconvertidoenlamodalidad
delictivaque máshacrecidoenlos últimosaños
¿Cómo se presenta?
Se puedenpresentarde múltiplesformas:
Interceptarcorreoselectrónicos
Espiarconversacionesde chat
Interceptaciónde Tráficode Red
¿Cómo prevenir?
Una de lastécnicasmás reconocidasesladel cifradode la información.
El cifradoesun métodode protecciónque consiste ensalvaguardarinformaciónparaque nosea
legible,oal menosresulte másdifícil de hacerlo,porparte de personasnoautorizadasmediante
un procedimientoque utilizaunalgoritmo(algoritmode cifrado) conciertaclave (clave de cifrado)
para transformarun mensaje,sinatenderasu estructuralingüísticaosignificado.De este modo,si
un atacante intentaaccedera esosdatosy no posee laclave de acceso,le será imposible visualizar
esainformación.
Cancún Q.ROOa 21 de noviembre del2015
Página 6 de 11
Redes sociales
¿Qué son?
Una red social esuna estructurasocial compuestaporun conjuntode actores(talescomo
individuosuorganizaciones) que estánrelacionadosde acuerdoaalgúncriterio(relación
profesional,amistad,parentesco,etc.).Normalmente se representansimbolizandolosactores
como nodosy lasrelacionescomolíneasque losunen.El tipode conexiónrepresentable enuna
redsocial es unarelacióndiádicaolazo interpersonal.
¿Cuáles son los riesgos?
Publicación de datos personales de manera pública
Uno de losbeneficiosde lasredessocialesesque ayudanapersonas,muchasvecesseparadaspor
la distancia,aconectarse con amigosycompartir informaciónrelevanteconellos.Sinembargo,la
publicaciónde informaciónpersonaloprivadasincontrol puede atentarcontrala seguridad
personal de esapersonaque lospublica.Dichode otra manera,así como noes aconsejable
compartircon extrañosenlacalle tu
númerode teléfono,direccióno lugarde
estudio,tampocoesaconsejablehacerlo
sinel control adecuadoenredessociales
si van a estar expuestosalosojosde
millonesde usuarios.
Para asegurarte de que compartessólo
con quieneste interesa,el primerpaso
que puedesdarescontrolar tu privacidad
enFacebook.Luegopuedescrearlistas
de amigosenesta redpara que sololas
personasindicadasveantus
actualizacionesmásprivadas.Ysi utilizasotrasredes,puedesseguirpasossimilaresparalimitarla
maneraen que otrosaccedena tu información.
Publicación de datos personales por parte de otra persona
Si bienesposible configurartuperfil personal enInstagramoFacebookparacompartir
informaciónúnicamente contugrupocercano de amigos,estasbarreraspodrían llegara ser casi
inserviblessi esosmismoscontactosluegopublicantuinformaciónconsuspropioscontactossin
antesconsultarlocontigo.
Un ejemplotípicode estoocurre cuandotus amigoste etiquetanensusfotosenFacebook,
dejandotunombre expuestoacontactosque podríanno serde tu confianza.Si bienpuedes
pedirlesque note etiquetenensusfotos,puedestomarunrol proactivoenesta tareay activar la
opciónpara revisaretiquetascontunombre antesde que aparezcanenFacebook.Y si te gusta
Cancún Q.ROOa 21 de noviembre del2015
Página 7 de 11
crear EventosenFacebookpara celebrarinvitaraamigosa celebrarenfiestasycumpleaños,
asegúrate de configurarlosparaque tusdatos noseanexpuestosycompartidosportusinvitados.
Haz lo mismoenotrasredes,y recuérdale atusamigosla importanciade no compartiralgo que no
leshas pedidohacerlo.
Pérdida de la calidad y tiempo dedicado a la familia y los amigos
Es habitual vera jóvenese inclusoadultosdedicandotodasuatencióna susequiposmóviles,
tanto enreunionesconamigoscomoa la horadel desayunoola cenajuntoa lafamilia.Enla
mayoría de loscasos, estaatenciónpuede estardirigidaaleerlas
últimasnoticiasde suscontactosenFacebook,revisarcuántos
“me gusta” han recibidosusfotosenInstagramo cuántosnuevos
seguidoresenTwitterse hanconseguidodesdeaquel último
tweet.
Si bienla interacciónenlasredessocialesesimportante,
tambiénloesel compartirtiempode calidadconaquellas
personasque conformannuestrosgrupossocialesmáscercanos.
Si has notadoeste tipode situacionesentufamilia,podríaserel
momentode imponerlímitesal tiempoque tushijospasan
conectadosa susredesfavoritas.
Potencial exposición al bullying, ciberbullying o
manotaje
Auncuando muchasredessocialeshansidocreadaspara compartirinformaciónútil entre amigos,
son muchosquienespuedenutilizarlasde maneraopuestaypublicarinformacióndañinaoque
hace burlade una persona.Este tipode accionesse conoce como “bullying”(si tienesmásde un
par de décadas de vidaloreconocerássimplementecomo“matonaje”),yque debidoal usode las
redessocialeshasidoapodadopormuchoscomo ciberbullying.Afortunadamente,sonmuchaslas
redessocialesque hantomadolasmedidasparaprevenireste tipode situacionesyhancreado
herramientasparabloquearydenunciareste
tipode situaciones.
Tenen cuentaque el que tus hijostengan
perfilesenlasredessocialesmáspopularesno
losconvertiráenvíctimasdel bullyingde manera
inmediata.Susexperienciasenellaspodríanser
hasta ahora completamente positivasy
placenteras,sinverse expuestosjamásaeste
tipode situaciones.Sinembargo,nuncaestáde
más el repasarcon ellosleccionesimportantes
encaso de verse enfrentadosaeste problema.
Para ayudarte a dialogarcon ellosacercade este
tema,revisaestosconsejosbásicospara
protegera tushijosdel bullyingenFacebookyrecuérdaleslaimportanciade conversarcontigosi
se venenfrentadosaproblemassimilares
Cancún Q.ROOa 21 de noviembre del2015
Página 8 de 11
Tipos de buscadores
GOOGLE
www.google.com
Comoactiva su éxitogoogle.com?Esunresultadoalfanuméricoque se iniciaal consultaruna
duda,ahí, en unaespiral de
resultadospositivos,se activan
cientosde milesde servidores,luego
millonesde procesadoresalosque
activan14.000 millonesde páginas
webe inducena una potenciaala "n"
de cifra digital,que enunaabriry
cerrar de ojosobtenemosuna
respuesta,afirmativa.Esuna
ecuaciónde 500 millonesde variables
posiblesque Google resuelveenun
clic.Estas consultasasciendenamás
de 7.200 millonesde visitasdiarias.SinlugaradudasGoogle hoypor hoyesel buscador más
utilizadoenel Mundoa nivel general.Existiendoaúnpaísesdonde nosonlaprimerafuente de
consultas.Comoesel caso de de Corea,China,ymuchospaísesasiáticos,que representanun
parte muy importante de los1.200.000 usuariosactualesde laRed.Google aunque subuscador,
esla fuente prioritariade susingresosyutilización,tienendesarrolladasherramientas,que porsí
mismassonde interésparagran mayoríade usuarios.
YAHOO
www.search.yahoo.com
El motorde búsquedaque te ayudaa encontrarexactamente loque buscas.Encuentrala
información,losvídeos,imágenesy
respuestasmásrelevantesde todala
Web.Yahoo! Inc.es unaempresaglobal
de mediosconsede enEstadosUnidos,
cuya misiónes"serel servicioglobal de
Internetmásesencial paraconsumidores
y negocios".Posee unportal de Internet,
un directoriowebyunaserie de
servicios,incluidoel popularcorreo
electrónicoYahoo!Fue fundadaenenero
de 1994 por dos estudiantesde
postgradode la Universidadde Stanford,JerryYangyDavidFilo.Yahoo!se constituyócomo
empresael 2 de marzo de 1995 y comenzóa cotizar enbolsael 12 de abril de 1996. La empresa
tiene susede corporativaenSunnyvale,California,Estados Unidos.
Cancún Q.ROOa 21 de noviembre del2015
Página 9 de 11
Bing
www.bing.com
Bing(anteriormenteLive Search,WindowsLive SearchyMSN Search) esunbuscador webde
Microsoft.Fue puestoenlíneael 3 de juniode
2009 con una versiónpreliminarpublicadael 1
de juniodel 2009. Cambiosnotablesincluyenla
listade sugerenciasde búsquedaentiemporeal,
y una listade lasbúsquedasrelacionadas
(llamado"Panel de explorador"enel lado
izquierdode losresultadosde búsqueda),
basadoen tecnologíasemánticade Powerset2
que Microsoftcompro enel 2008. ¿Qué esBing?
Es una herramientade búsquedaconunaspecto
y un funcionamientototalmente nuevos,que te ayudaaencontrarlo que buscasde forma más
rápiday sencilla.Ofrece mejoresresultadosque nuncaparaEspaña y seguiráevolucionando
durante lospróximosmesesparabrindarunaexperienciade búsquedamáscompletaque podrá
disfrutarunnúmerocreciente de usuariosque busquentusproductosyservicios.
CCSEARCH
search.creativecommons.org/
CC Searches unbuscador muycompletode contenidosbajolicenciaCreative Commons,con el
que podremosencontraraquelloque necesitemosrápidamenteysinesfuerzo.Paraellosólo
tendremosque indicarel nombre de loque
estamosbuscando,el tipode licencia
necesitamosyel portal enel que queremos
buscar: Blip.tv,Flickr,Fotopedia,Jamendo,
Google images,etc.Una vezhechoeso,nos
redirigiráal portal encuestiónconnuestra
búsqueda,porloque pese a nohacer nada nuevo,nosda laposibilidadde buscarmuy
rápidamente enhastadiezportalesdiferentes.Unaherramientarealmenteútil parabuscar
contenidosmultimediaparautilizarennuestrosproyectos.
ASK JEEVES
www.ask.com/
AskJeevesincluye susconocidos'prismáticos',que permitenvisualizarlapáginasinnecesidadde
entrar.
Esta funciónpermite alosusuariosdespedirsedel 'antiguo'método,conel que el usuariodebe
abrir páginapor páginay luegoretrocederhastalalistade resultados.
Cancún Q.ROOa 21 de noviembre del2015
Página 10 de 11
Askte permite:Búsquedaavanzada
¿Sabe exactamente loque quiereencontrarenla
web?Utilice lasopcionesavanzadasparaincluir
datosespecíficosensubúsqueda.
DUCKDUCKGO
duckduckgo.com/
DuckDuckGo esun motorde búsquedacuyoleitmotivesel respetoalaprivacidaddel usuarioal
no recogerinformaciónsobre éste que loidentifique.Detrásdel proyectoestáGabriel Weinberg,
un licenciadoenfísicaymasteren
Tecnologíaenel MIT (Massachusetts
Institute of Technology)que saltóala
fama porun desarrollosobre basesde
datosde nombresque vendió
posteriormente porunacifraastronómica
a UnitedOnline.El proyectoesde código
abiertoyestá escritoenPerl,alojadoen
un servidorNginx ejecutándosesobre
FreeBSD,que tambiénsontecnologíasde
códigoabierto.El motor de búsqueda
DuckDuckGo esrápidoy ofrece resultadossimilaresenunabúsquedaque cualquierotro.Como
inconvenientes,idiomaingléscomoúnicaalternativayobviamente estámuylejosde proporcionar
losserviciosalosestamosacostumbrados.Dispone de unpluginparaFireFox,asícomo para
iPhone e iPad.TécnicamenteestábasadoenAPISde otrosmotoresde búsqueda,comoYahoo,
por loque se le consideraunmotorhíbrido.Conviene destacartambién,que lasbúsquedaslas
efectúaensitiosque contieneninformaciónpública.
Cancún Q.ROOa 21 de noviembre del2015
Página 11 de 11
Referencias
http://es.slideshare.net/cinthiamadero/informatica-55397157
https://www.google.com.mx/search?q=buscadores&biw=1366&bih=667&tbm=isch&imgil=gcva0u
K8QzH7lM%253A%253BZbRn20-
fNTN5wM%253Bhttp%25253A%25252F%25252Fdaniela6.bligoo.com.mx%25252Fbuscadores-y-
sus-caracteristicas-sociales&source=iu&pf=m&fir=gcva0uK8QzH7lM%253A%252CZbRn20-
fNTN5wM%252C_&usg=__20ygYgme2ifKwx5hQH11XMibCqM%3D&ved=0ahUKEwj20tDosqXJAhVJ
1B4KHdgzBHcQyjcIKg&ei=TWxSVrb4KMmoe9jnkLgH#imgdii=KRF4Kq2fkuNvRM%3A%3BKRF4Kq2fk
uNvRM%3A%3BXY_XfBuAjroeyM%3A&imgrc=KRF4Kq2fkuNvRM%3A&usg=__20ygYgme2ifKwx5hQ
H11XMibCqM%3D
https://www.google.com.mx/search?q=ask&biw=1366&bih=667&tbm=isch&source=lnms&sa=X&
ved=0ahUKEwjc1qCytKXJAhUDSyYKHU2UAWEQ_AUIBygC#imgdii=vZAxuOogJwdADM%3A%3BvZA
xuOogJwdADM%3A%3BDV8ZXHktRpQquM%3A&imgrc=vZAxuOogJwdADM%3A
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-
computadoras.php

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Segundo trabajo conceptos
Segundo trabajo conceptosSegundo trabajo conceptos
Segundo trabajo conceptos
 
Redes Sociales Y Sus Efectos Juridicos
Redes Sociales Y Sus Efectos JuridicosRedes Sociales Y Sus Efectos Juridicos
Redes Sociales Y Sus Efectos Juridicos
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Actividad en clase 1
Actividad en clase 1Actividad en clase 1
Actividad en clase 1
 
Redes
RedesRedes
Redes
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Obert 24h els perills d´internet
Obert 24h els perills d´internetObert 24h els perills d´internet
Obert 24h els perills d´internet
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidia
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 

Destacado

CIO Congress "Уральские самоцветы": ИТ как драйвер перемен
CIO Congress "Уральские самоцветы": ИТ как драйвер переменCIO Congress "Уральские самоцветы": ИТ как драйвер перемен
CIO Congress "Уральские самоцветы": ИТ как драйвер переменMike Sverdlov
 
Los simbolos patrios del perú
Los simbolos patrios del perúLos simbolos patrios del perú
Los simbolos patrios del perúgiovanna matos
 
Conference Presentation - Collaborative Design of Educational Digital Resourc...
Conference Presentation - Collaborative Design of Educational Digital Resourc...Conference Presentation - Collaborative Design of Educational Digital Resourc...
Conference Presentation - Collaborative Design of Educational Digital Resourc...Mohamed El-Demerdash
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораIBS
 
Long Beach Transit Gallery
Long Beach Transit GalleryLong Beach Transit Gallery
Long Beach Transit GalleryMIG
 
Cохранить замещая. IBS и Huawei // Максим Исаев (IBS) на InterLab Forum 2015
Cохранить замещая. IBS и Huawei // Максим Исаев (IBS) на InterLab Forum 2015Cохранить замещая. IBS и Huawei // Максим Исаев (IBS) на InterLab Forum 2015
Cохранить замещая. IBS и Huawei // Максим Исаев (IBS) на InterLab Forum 2015IBS
 
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...IBS
 
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...IBS
 
Βασικές τεχνολογικές ανακαλύψεις
Βασικές τεχνολογικές ανακαλύψειςΒασικές τεχνολογικές ανακαλύψεις
Βασικές τεχνολογικές ανακαλύψειςgorgiav5
 
Гиперконвергентность — мягкое введение в веб-масштаб / Андрей Николаенко (IBS)
Гиперконвергентность — мягкое введение в веб-масштаб / Андрей Николаенко (IBS)Гиперконвергентность — мягкое введение в веб-масштаб / Андрей Николаенко (IBS)
Гиперконвергентность — мягкое введение в веб-масштаб / Андрей Николаенко (IBS)Ontico
 
Презентация. Устройства ввода информации.
Презентация. Устройства ввода информации.Презентация. Устройства ввода информации.
Презентация. Устройства ввода информации.Evgeniya18
 
Habrá gobierno antes de septiembre.
Habrá gobierno antes de septiembre.Habrá gobierno antes de septiembre.
Habrá gobierno antes de septiembre.ganivama
 
501 quantitative comparison_questions
501 quantitative comparison_questions501 quantitative comparison_questions
501 quantitative comparison_questionssoniaovhal
 

Destacado (16)

Summernails1
Summernails1Summernails1
Summernails1
 
4407 001
4407 0014407 001
4407 001
 
CIO Congress "Уральские самоцветы": ИТ как драйвер перемен
CIO Congress "Уральские самоцветы": ИТ как драйвер переменCIO Congress "Уральские самоцветы": ИТ как драйвер перемен
CIO Congress "Уральские самоцветы": ИТ как драйвер перемен
 
Los simbolos patrios del perú
Los simbolos patrios del perúLos simbolos patrios del perú
Los simbolos patrios del perú
 
Seguridad social 1
Seguridad social 1Seguridad social 1
Seguridad social 1
 
Conference Presentation - Collaborative Design of Educational Digital Resourc...
Conference Presentation - Collaborative Design of Educational Digital Resourc...Conference Presentation - Collaborative Design of Educational Digital Resourc...
Conference Presentation - Collaborative Design of Educational Digital Resourc...
 
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратораД.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
Д.Романченко, IBS. Аутсорсинг информационной безопасности: взгляд интегратора
 
Long Beach Transit Gallery
Long Beach Transit GalleryLong Beach Transit Gallery
Long Beach Transit Gallery
 
Cохранить замещая. IBS и Huawei // Максим Исаев (IBS) на InterLab Forum 2015
Cохранить замещая. IBS и Huawei // Максим Исаев (IBS) на InterLab Forum 2015Cохранить замещая. IBS и Huawei // Максим Исаев (IBS) на InterLab Forum 2015
Cохранить замещая. IBS и Huawei // Максим Исаев (IBS) на InterLab Forum 2015
 
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
Зонтичная система мониторинга ИТ-инфраструктуры // Максим Сердюков (IBS) на I...
 
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
Антон Боганов, IBS. Контроль и управление производительностью ИТ-инфраструкту...
 
Βασικές τεχνολογικές ανακαλύψεις
Βασικές τεχνολογικές ανακαλύψειςΒασικές τεχνολογικές ανακαλύψεις
Βασικές τεχνολογικές ανακαλύψεις
 
Гиперконвергентность — мягкое введение в веб-масштаб / Андрей Николаенко (IBS)
Гиперконвергентность — мягкое введение в веб-масштаб / Андрей Николаенко (IBS)Гиперконвергентность — мягкое введение в веб-масштаб / Андрей Николаенко (IBS)
Гиперконвергентность — мягкое введение в веб-масштаб / Андрей Николаенко (IBS)
 
Презентация. Устройства ввода информации.
Презентация. Устройства ввода информации.Презентация. Устройства ввода информации.
Презентация. Устройства ввода информации.
 
Habrá gobierno antes de septiembre.
Habrá gobierno antes de septiembre.Habrá gobierno antes de septiembre.
Habrá gobierno antes de septiembre.
 
501 quantitative comparison_questions
501 quantitative comparison_questions501 quantitative comparison_questions
501 quantitative comparison_questions
 

Similar a Riesgos en internet

DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayoAlondra Sanchez
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Natalia Sarmiento
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Johan Villada
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Guadalupeprz
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.reynate
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD ATENTO
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Aca 1 identidad digital
Aca 1  identidad digitalAca 1  identidad digital
Aca 1 identidad digitalMarthaRuiz76
 

Similar a Riesgos en internet (20)

DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Delicuencia cibernetica ensayo
Delicuencia cibernetica ensayoDelicuencia cibernetica ensayo
Delicuencia cibernetica ensayo
 
Delitos informáticos en menores de edad
Delitos informáticos en menores de edadDelitos informáticos en menores de edad
Delitos informáticos en menores de edad
 
Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29Copia%20de%20 tecnova%20%281%29
Copia%20de%20 tecnova%20%281%29
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)Taller sobre delitos y seguridad informatica (1)
Taller sobre delitos y seguridad informatica (1)
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales Robo de identidad y consecuencias sociales
Robo de identidad y consecuencias sociales
 
Riesgos en internet.
Riesgos en internet.Riesgos en internet.
Riesgos en internet.
 
CIBER SEGURIDAD
CIBER SEGURIDAD CIBER SEGURIDAD
CIBER SEGURIDAD
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Aca 1 identidad digital
Aca 1  identidad digitalAca 1  identidad digital
Aca 1 identidad digital
 
Aca 1 identidad digital
Aca 1  identidad digitalAca 1  identidad digital
Aca 1 identidad digital
 

Más de cinthiamadero

Más de cinthiamadero (8)

virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Internet cinthia
Internet cinthiaInternet cinthia
Internet cinthia
 
Pxndx
PxndxPxndx
Pxndx
 
Informatica
InformaticaInformatica
Informatica
 
Y por eso rompimos word
Y por eso rompimos wordY por eso rompimos word
Y por eso rompimos word
 
Y por eso rompimos word
Y por eso rompimos wordY por eso rompimos word
Y por eso rompimos word
 
Cinthia dzul
Cinthia dzulCinthia dzul
Cinthia dzul
 
Dia de muertos 2
Dia de muertos 2Dia de muertos 2
Dia de muertos 2
 

Último

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 

Último (20)

PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Riesgos en internet

  • 1. Identificación de los riesgos en internet 2015 CINTHIA ELENA DZUL MEX ADMINISTRACION GRUPO 101 PROCESAMIENTO DE LA INFROMACION POR MEDIOS DIGITALES | Conalepplantel Cancún2
  • 2. Cancún Q.ROOa 21 de noviembre del2015 Página 1 de 11 Contenido El ciberbullying o ciber-acoso:.................................................................................................... 2 La adicción al internet o ciber-adicción:...................................................................................... 2 Contenidosinapropiados:.......................................................................................................... 2 La informaciónfalsa: ................................................................................................................. 3 Robo de información de nuestra identidad: ................................................................................ 3 ¿Cómo se presenta?.................................................................................................................. 5 ¿Cómo prevenir?....................................................................................................................... 5 ¿Qué son?................................................................................................................................. 6 ¿Cuáles son los riesgos?............................................................................................................. 6 Publicación de datos personales de manera pública................................................................ 6 Publicación de datos personales por parte de otra persona...................................................... 6 Pérdida de la calidad y tiempo dedicado a la familia y los amigos ............................................. 7 Potencial exposición al bullying, ciberbullying o manotaje........................................................ 7 GOOGLE.................................................................................................................................... 8 YAHOO..................................................................................................................................... 8 Bing.......................................................................................................................................... 9 CCSEARCH................................................................................................................................. 9 ASK JEEVES................................................................................................................................ 9 DUCKDUCKGO..........................................................................................................................10 Referencias..............................................................................................................................11
  • 3. Cancún Q.ROOa 21 de noviembre del2015 Página 2 de 11 Identificación de los riesgos en internet El internet puede llegar a ser una herramienta muy útil y segura siempre y cuando su uso sea el adecuado sin embargo hoy en día la mayoría de los incidentes, fraudes, robos y secuestros se hacen por medio del internet arma muy fácil de usar para el todo el público y que está al alcance de todos tanto adultos, jóvenes, niños hasta adultos mayores. Poniendo en peligro a nuestros seres queridos unos de los riesgos del internet son: El ciberbullying o ciber-acoso: Que esel usode informaciónelectrónicaymediosde comunicacióntalescomocorreoelectrónico,redes sociales,blogs,mensajeríainstantánea,mensajesde texto, teléfonosmóviles,ywebsitesdifamatoriosparaacosar a un individuoogrupo,medianteataquespersonalesuotros medios.Puede constituirundelitopenal.El ciberacosoes voluntariosoe implicaundañorecurrente yrepetitivo infligidoatravésdel mediodel textoelectrónico.Todoesto se utilizaparadañar a unapersonano físicamente sino mentalmente. La adicción al internet o ciber-adicción: Que es el usoexcesivohaciael internet ode lasredes socialesque interfierenconlavidade una persona,esto se considerauntrastorno ya que lapersonasiempre buscara la formade accederal internetaunque le cuestea esapersonaencontrarcomo entrar.Esta adicciónesmuy dañosaya que afecta muchoa una persona psicologicamente.Estetrastornoevitalasactividades físicasde unapersonay el comunicarse conlas personas de frente. Contenidos inapropiados: Son losque se publicaneninternetoenlasredessociales como contenidoseróticos,poniendocontenidodonde insulten,contenidosofensivoshaciaunapersona.Estocausa muchodaño ya que contenidoscomoestospuedendañara la personaque love,estose debe evitaryaque puede hacer que la personatengaundaño psicológicograciasaesto.
  • 4. Cancún Q.ROOa 21 de noviembre del2015 Página 3 de 11 La información falsa: Que esla que unapersonacon tal de perjudicara otras pone cosasque no son comopor ejemplo buscar sobre distintascosas,estoesmuyperjudicial ya que puede confundirmásauna persona,enel caso de losniñoso adolescentes al buscartareas puede serque lainformaciónque busconoseaverdad haciendoque saquenunabajacalificación. Robo de información de nuestra identidad: La privacidadolaidentidadenlasredessociales,lainformaciónpersonal que incluyamosen nuestroperfil será,amenosque establezcamos un nivel de seguridadadecuado,undatovisible para todoslos miembrosde lared.Tambiénse puede comoalgunaspersonasponiendodatos falsospara q nosepanquiénes. Se puede tambiénponiendocontraseñaslargasy que solotu sepas,yno darle accesoa tu cuentaa cualquierpersonayaque estapuede manipulartu redsocial y utilizarlaentucontra y fingir sertuo podrías ponerque solotusamigospuedan escribirte entumuroen el caso del Facebookyque solopuedanteneracceso tusamigos.
  • 5. Cancún Q.ROOa 21 de noviembre del2015 Página 4 de 11 Robo de información El robode informaciónmediante laintercepciónde mensajesconsiste enataquesque tratande vulnerarlosmensajesde correoolos documentosque se envíana travésde redesde ordenadorescomoInternet, alterandode este modola confidencialidaddel sistema informáticoylaprivacidadde sus usuarios. En algunode loscasos es problemade diseñode laaplicación,quienes irresponsablementecarecende mecanismosque lespermitagarantizar la protecciónde lainformaciónque circulapor la red. El robode identidadousurpaciónde identidadeslaapropiaciónde laidentidadde unapersona: hacerse pasar por esapersona,asumirsuidentidadante otraspersonasenpúblicooenprivado, engeneral para accedera ciertosrecursoso la obtenciónde créditosyotrosbeneficiosennombre de esa persona. El caso más comúnhoyen día se da cuandoun atacante,por mediosinformáticosopersonales, obtiene suinformaciónpersonal ylautilizailegalmente. El robode identidadesel delitode másrápidocrecimientoenel mundo.Hastanohace mucho tiempo,cuandounladrónrobaba labilleteraoporta documentos,el dineroeraloúnicoque pretendía.Conel tiempo,losdatosde los documentosde identidadcomo,porejemplo,la tarjetade crédito,la tarjetade débito,loschequesy cualquierotrodocumentoque contengalosdatos personalesse hanvuelto muyimportantes. En el transcurso de cualquierdía,estainformación se divulgaal hacer transaccionesenpersona,por teléfonoyonlineparaefectuarlacomprade productosy servicios.Si estainformación confidencial cae enmanosde undelincuente,podríautilizarse pararobarla identidadfinancieray realizarmuchasde las actividadesennombre del titular. Nadie estáa salvode este delitoni puede tenerselacertezade que nuncaocurrirá. Lo importante esconocer losmétodosexistentesparareducir lasprobabilidadesde que ocurray lasmedidasa tomar encaso de que ocurra.
  • 6. Cancún Q.ROOa 21 de noviembre del2015 Página 5 de 11 Lamentablemente,lamayoríade las personasnose enteranque hansidovíctimas de robode identidadhastaque solicitanuncréditoyse losniegan,quierencontratarel servicio de telefonía celularyno puedenyenla mayoría de loscasos, cuandoaparecencobrossospechososenlos resúmenesde lastarjetasde crédito. Con el desarrollode lasnuevastecnologías,el robode identidadse haconvertidoenlamodalidad delictivaque máshacrecidoenlos últimosaños ¿Cómo se presenta? Se puedenpresentarde múltiplesformas: Interceptarcorreoselectrónicos Espiarconversacionesde chat Interceptaciónde Tráficode Red ¿Cómo prevenir? Una de lastécnicasmás reconocidasesladel cifradode la información. El cifradoesun métodode protecciónque consiste ensalvaguardarinformaciónparaque nosea legible,oal menosresulte másdifícil de hacerlo,porparte de personasnoautorizadasmediante un procedimientoque utilizaunalgoritmo(algoritmode cifrado) conciertaclave (clave de cifrado) para transformarun mensaje,sinatenderasu estructuralingüísticaosignificado.De este modo,si un atacante intentaaccedera esosdatosy no posee laclave de acceso,le será imposible visualizar esainformación.
  • 7. Cancún Q.ROOa 21 de noviembre del2015 Página 6 de 11 Redes sociales ¿Qué son? Una red social esuna estructurasocial compuestaporun conjuntode actores(talescomo individuosuorganizaciones) que estánrelacionadosde acuerdoaalgúncriterio(relación profesional,amistad,parentesco,etc.).Normalmente se representansimbolizandolosactores como nodosy lasrelacionescomolíneasque losunen.El tipode conexiónrepresentable enuna redsocial es unarelacióndiádicaolazo interpersonal. ¿Cuáles son los riesgos? Publicación de datos personales de manera pública Uno de losbeneficiosde lasredessocialesesque ayudanapersonas,muchasvecesseparadaspor la distancia,aconectarse con amigosycompartir informaciónrelevanteconellos.Sinembargo,la publicaciónde informaciónpersonaloprivadasincontrol puede atentarcontrala seguridad personal de esapersonaque lospublica.Dichode otra manera,así como noes aconsejable compartircon extrañosenlacalle tu númerode teléfono,direccióno lugarde estudio,tampocoesaconsejablehacerlo sinel control adecuadoenredessociales si van a estar expuestosalosojosde millonesde usuarios. Para asegurarte de que compartessólo con quieneste interesa,el primerpaso que puedesdarescontrolar tu privacidad enFacebook.Luegopuedescrearlistas de amigosenesta redpara que sololas personasindicadasveantus actualizacionesmásprivadas.Ysi utilizasotrasredes,puedesseguirpasossimilaresparalimitarla maneraen que otrosaccedena tu información. Publicación de datos personales por parte de otra persona Si bienesposible configurartuperfil personal enInstagramoFacebookparacompartir informaciónúnicamente contugrupocercano de amigos,estasbarreraspodrían llegara ser casi inserviblessi esosmismoscontactosluegopublicantuinformaciónconsuspropioscontactossin antesconsultarlocontigo. Un ejemplotípicode estoocurre cuandotus amigoste etiquetanensusfotosenFacebook, dejandotunombre expuestoacontactosque podríanno serde tu confianza.Si bienpuedes pedirlesque note etiquetenensusfotos,puedestomarunrol proactivoenesta tareay activar la opciónpara revisaretiquetascontunombre antesde que aparezcanenFacebook.Y si te gusta
  • 8. Cancún Q.ROOa 21 de noviembre del2015 Página 7 de 11 crear EventosenFacebookpara celebrarinvitaraamigosa celebrarenfiestasycumpleaños, asegúrate de configurarlosparaque tusdatos noseanexpuestosycompartidosportusinvitados. Haz lo mismoenotrasredes,y recuérdale atusamigosla importanciade no compartiralgo que no leshas pedidohacerlo. Pérdida de la calidad y tiempo dedicado a la familia y los amigos Es habitual vera jóvenese inclusoadultosdedicandotodasuatencióna susequiposmóviles, tanto enreunionesconamigoscomoa la horadel desayunoola cenajuntoa lafamilia.Enla mayoría de loscasos, estaatenciónpuede estardirigidaaleerlas últimasnoticiasde suscontactosenFacebook,revisarcuántos “me gusta” han recibidosusfotosenInstagramo cuántosnuevos seguidoresenTwitterse hanconseguidodesdeaquel último tweet. Si bienla interacciónenlasredessocialesesimportante, tambiénloesel compartirtiempode calidadconaquellas personasque conformannuestrosgrupossocialesmáscercanos. Si has notadoeste tipode situacionesentufamilia,podríaserel momentode imponerlímitesal tiempoque tushijospasan conectadosa susredesfavoritas. Potencial exposición al bullying, ciberbullying o manotaje Auncuando muchasredessocialeshansidocreadaspara compartirinformaciónútil entre amigos, son muchosquienespuedenutilizarlasde maneraopuestaypublicarinformacióndañinaoque hace burlade una persona.Este tipode accionesse conoce como “bullying”(si tienesmásde un par de décadas de vidaloreconocerássimplementecomo“matonaje”),yque debidoal usode las redessocialeshasidoapodadopormuchoscomo ciberbullying.Afortunadamente,sonmuchaslas redessocialesque hantomadolasmedidasparaprevenireste tipode situacionesyhancreado herramientasparabloquearydenunciareste tipode situaciones. Tenen cuentaque el que tus hijostengan perfilesenlasredessocialesmáspopularesno losconvertiráenvíctimasdel bullyingde manera inmediata.Susexperienciasenellaspodríanser hasta ahora completamente positivasy placenteras,sinverse expuestosjamásaeste tipode situaciones.Sinembargo,nuncaestáde más el repasarcon ellosleccionesimportantes encaso de verse enfrentadosaeste problema. Para ayudarte a dialogarcon ellosacercade este tema,revisaestosconsejosbásicospara protegera tushijosdel bullyingenFacebookyrecuérdaleslaimportanciade conversarcontigosi se venenfrentadosaproblemassimilares
  • 9. Cancún Q.ROOa 21 de noviembre del2015 Página 8 de 11 Tipos de buscadores GOOGLE www.google.com Comoactiva su éxitogoogle.com?Esunresultadoalfanuméricoque se iniciaal consultaruna duda,ahí, en unaespiral de resultadospositivos,se activan cientosde milesde servidores,luego millonesde procesadoresalosque activan14.000 millonesde páginas webe inducena una potenciaala "n" de cifra digital,que enunaabriry cerrar de ojosobtenemosuna respuesta,afirmativa.Esuna ecuaciónde 500 millonesde variables posiblesque Google resuelveenun clic.Estas consultasasciendenamás de 7.200 millonesde visitasdiarias.SinlugaradudasGoogle hoypor hoyesel buscador más utilizadoenel Mundoa nivel general.Existiendoaúnpaísesdonde nosonlaprimerafuente de consultas.Comoesel caso de de Corea,China,ymuchospaísesasiáticos,que representanun parte muy importante de los1.200.000 usuariosactualesde laRed.Google aunque subuscador, esla fuente prioritariade susingresosyutilización,tienendesarrolladasherramientas,que porsí mismassonde interésparagran mayoríade usuarios. YAHOO www.search.yahoo.com El motorde búsquedaque te ayudaa encontrarexactamente loque buscas.Encuentrala información,losvídeos,imágenesy respuestasmásrelevantesde todala Web.Yahoo! Inc.es unaempresaglobal de mediosconsede enEstadosUnidos, cuya misiónes"serel servicioglobal de Internetmásesencial paraconsumidores y negocios".Posee unportal de Internet, un directoriowebyunaserie de servicios,incluidoel popularcorreo electrónicoYahoo!Fue fundadaenenero de 1994 por dos estudiantesde postgradode la Universidadde Stanford,JerryYangyDavidFilo.Yahoo!se constituyócomo empresael 2 de marzo de 1995 y comenzóa cotizar enbolsael 12 de abril de 1996. La empresa tiene susede corporativaenSunnyvale,California,Estados Unidos.
  • 10. Cancún Q.ROOa 21 de noviembre del2015 Página 9 de 11 Bing www.bing.com Bing(anteriormenteLive Search,WindowsLive SearchyMSN Search) esunbuscador webde Microsoft.Fue puestoenlíneael 3 de juniode 2009 con una versiónpreliminarpublicadael 1 de juniodel 2009. Cambiosnotablesincluyenla listade sugerenciasde búsquedaentiemporeal, y una listade lasbúsquedasrelacionadas (llamado"Panel de explorador"enel lado izquierdode losresultadosde búsqueda), basadoen tecnologíasemánticade Powerset2 que Microsoftcompro enel 2008. ¿Qué esBing? Es una herramientade búsquedaconunaspecto y un funcionamientototalmente nuevos,que te ayudaaencontrarlo que buscasde forma más rápiday sencilla.Ofrece mejoresresultadosque nuncaparaEspaña y seguiráevolucionando durante lospróximosmesesparabrindarunaexperienciade búsquedamáscompletaque podrá disfrutarunnúmerocreciente de usuariosque busquentusproductosyservicios. CCSEARCH search.creativecommons.org/ CC Searches unbuscador muycompletode contenidosbajolicenciaCreative Commons,con el que podremosencontraraquelloque necesitemosrápidamenteysinesfuerzo.Paraellosólo tendremosque indicarel nombre de loque estamosbuscando,el tipode licencia necesitamosyel portal enel que queremos buscar: Blip.tv,Flickr,Fotopedia,Jamendo, Google images,etc.Una vezhechoeso,nos redirigiráal portal encuestiónconnuestra búsqueda,porloque pese a nohacer nada nuevo,nosda laposibilidadde buscarmuy rápidamente enhastadiezportalesdiferentes.Unaherramientarealmenteútil parabuscar contenidosmultimediaparautilizarennuestrosproyectos. ASK JEEVES www.ask.com/ AskJeevesincluye susconocidos'prismáticos',que permitenvisualizarlapáginasinnecesidadde entrar. Esta funciónpermite alosusuariosdespedirsedel 'antiguo'método,conel que el usuariodebe abrir páginapor páginay luegoretrocederhastalalistade resultados.
  • 11. Cancún Q.ROOa 21 de noviembre del2015 Página 10 de 11 Askte permite:Búsquedaavanzada ¿Sabe exactamente loque quiereencontrarenla web?Utilice lasopcionesavanzadasparaincluir datosespecíficosensubúsqueda. DUCKDUCKGO duckduckgo.com/ DuckDuckGo esun motorde búsquedacuyoleitmotivesel respetoalaprivacidaddel usuarioal no recogerinformaciónsobre éste que loidentifique.Detrásdel proyectoestáGabriel Weinberg, un licenciadoenfísicaymasteren Tecnologíaenel MIT (Massachusetts Institute of Technology)que saltóala fama porun desarrollosobre basesde datosde nombresque vendió posteriormente porunacifraastronómica a UnitedOnline.El proyectoesde código abiertoyestá escritoenPerl,alojadoen un servidorNginx ejecutándosesobre FreeBSD,que tambiénsontecnologíasde códigoabierto.El motor de búsqueda DuckDuckGo esrápidoy ofrece resultadossimilaresenunabúsquedaque cualquierotro.Como inconvenientes,idiomaingléscomoúnicaalternativayobviamente estámuylejosde proporcionar losserviciosalosestamosacostumbrados.Dispone de unpluginparaFireFox,asícomo para iPhone e iPad.TécnicamenteestábasadoenAPISde otrosmotoresde búsqueda,comoYahoo, por loque se le consideraunmotorhíbrido.Conviene destacartambién,que lasbúsquedaslas efectúaensitiosque contieneninformaciónpública.
  • 12. Cancún Q.ROOa 21 de noviembre del2015 Página 11 de 11 Referencias http://es.slideshare.net/cinthiamadero/informatica-55397157 https://www.google.com.mx/search?q=buscadores&biw=1366&bih=667&tbm=isch&imgil=gcva0u K8QzH7lM%253A%253BZbRn20- fNTN5wM%253Bhttp%25253A%25252F%25252Fdaniela6.bligoo.com.mx%25252Fbuscadores-y- sus-caracteristicas-sociales&source=iu&pf=m&fir=gcva0uK8QzH7lM%253A%252CZbRn20- fNTN5wM%252C_&usg=__20ygYgme2ifKwx5hQH11XMibCqM%3D&ved=0ahUKEwj20tDosqXJAhVJ 1B4KHdgzBHcQyjcIKg&ei=TWxSVrb4KMmoe9jnkLgH#imgdii=KRF4Kq2fkuNvRM%3A%3BKRF4Kq2fk uNvRM%3A%3BXY_XfBuAjroeyM%3A&imgrc=KRF4Kq2fkuNvRM%3A&usg=__20ygYgme2ifKwx5hQ H11XMibCqM%3D https://www.google.com.mx/search?q=ask&biw=1366&bih=667&tbm=isch&source=lnms&sa=X& ved=0ahUKEwjc1qCytKXJAhUDSyYKHU2UAWEQ_AUIBygC#imgdii=vZAxuOogJwdADM%3A%3BvZA xuOogJwdADM%3A%3BDV8ZXHktRpQquM%3A&imgrc=vZAxuOogJwdADM%3A http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de- computadoras.php