SlideShare una empresa de Scribd logo
1 de 10
PELIGROS EN LAS
REDES SOCIALES
PRESENTADO POR:ESTEBAN RUBIANO POVEDA
CURSO:801
TRABAJO DE:INFORMATICA
CIBERBULLYNG
 El ciberbullyng también denominado acoso virtual o acoso cibernético, es el
uso de medios de comunicación digitales para acosar a una persona o
grupo de personas, mediante ataques personales, divulgación de
información confidencial o falsa entre otros medios. Puede constituir
un delito penal. El CIBERBULLYNG
 implica un daño recurrente y repetitivo infligido a través de los medios
electrónicos. Según R. B. Standler, el acoso pretende causar angustia
emocional, preocupación, y no tiene propósito legítimo para la elección de
comunicaciones.
 El término ciberacoso fue usado por primera vez por el educador canadiense
Bill Belsey. Otros términos para ciberacoso son acoso electrónico, e-
acoso, acoso SMS, acoso móvil, acoso en línea, acoso digital, acoso por
internet o acoso en internet. En el cyberbullying se utilizan palabras vulgares
IMÁGENES DE CIBERBULLYNG
PROBLEMAS DE PRIVACIDAD
 Por mucho tiempo se ha hablado de la privacidad en las redes sociales.
Facebook, que cuenta con unos mil millones de usuarios activos, es uno
de los sitios en donde -supuestamente- la gente tiene más desconfianza
en cómo se usan sus datos, las fotografías que suben, las pláticas en las
que discuten, etcétera. De hecho, cada cierto tiempo aparecen carteles
falsos indicando que de acuerdo a quien sabe qué leyes de no sé qué
país, Facebook está imposibilitado de usar la información de sus usuarios.
 Desde luego que esos mensajes que se convierten en virales, porque
mucha gente los pone en sus muros creyendo que con eso se protegen,
son más falsos que una moneda de tres pesos. Facebook tiene todos los
derechos del mundo, de usar tu información personal porque tú les diste
ese permiso cuando te inscribiste y aceptaste sus políticas, que
seguramente no leíste.
IMÁGENES DE PROBLEMAS DE
PRIVACIDAD
SUPLANTACIÓN DE IDENTIDAD
 Se entiende por suplantación de identidad aquella acción por la que una persona se
hace pasar por otra para llevar a cabo actividades de carácter ilegal, como pueden ser
pedir un crédito o préstamo hipotecario, contratar nuevas líneas telefónicas o realizar
ataques contra terceras personas.
 Esta acción es cada vez más habitual en las redes sociales, en las que una persona se
hace con fotografías y datos de otra y crea perfiles en su nombre, desde los cuales
realiza actividades tales como insultos a terceras personas o incluso llegan a
apropiarse de datos personales debido a la poca seguridad de la que gozan algunas
APP móviles o cuentas de correo.
 Según el tipo de suplantación que se realice conlleva una u otra pena, así, cuando la
suplantación de identidad consiste únicamente en la apertura o registro de un perfil
sin que en él se den datos personales, la opción que tiene el suplantado es hablar con
el portal web, foro o red social para que sean sus administradores quienes eliminen el
perfil falso. Es decir, el hecho de utilizar sólo el nombre, sin imágenes, no se considera
delito.
IMÁGENES DE SUPLANTACIÓN DE
IDENTIDAD
MALWARE
 Hace referencia a cualquier tipo de software malicioso que trata de
infectar un ordenador o un dispositivo móvil. Los hackers utilizan el
malware con múltiples finalidades, tales como extraer información
personal o contraseñas, robar dinero o evitar que los propietarios
accedan a su dispositivo.
 El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o
molesto.Antes de que el término malware fuera acuñado por Yisrael
Radai en 1990, el software malicioso se agrupaba bajo el término virus
informático.
IMÁGENES DE MALWARE
GRACIAS POR
VER MI TRABAJO

Más contenido relacionado

La actualidad más candente

Delito informatico
Delito informaticoDelito informatico
Delito informaticoboloarevalo
 
Ciberdelitos
CiberdelitosCiberdelitos
CiberdelitosBrayanBA
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetEli1233
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLuisyAlan
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito CiberneticoDianabarojas
 
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01sandovita
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hgjaaquelinexe
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3karen ultreras
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 

La actualidad más candente (18)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Riesgos en Internet
Riesgos en InternetRiesgos en Internet
Riesgos en Internet
 
El lado oscuro de las tic
El lado oscuro de las ticEl lado oscuro de las tic
El lado oscuro de las tic
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito Cibernetico
Delito CiberneticoDelito Cibernetico
Delito Cibernetico
 
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01
 
Cyberbulling
Cyberbulling Cyberbulling
Cyberbulling
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
El ciberbullying jacqueline hg
El ciberbullying jacqueline hgEl ciberbullying jacqueline hg
El ciberbullying jacqueline hg
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3Ultreras cruz karen_m01s2ai3
Ultreras cruz karen_m01s2ai3
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 

Similar a Peligros en redes sociales

Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptxMeryChoque3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"LuisMaTu
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TICtiubonet
 
Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Eliana Rodriguez
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet acosta1998
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidadbeny6747
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos yalitammusho
 

Similar a Peligros en redes sociales (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación cibercrimen .pptx
Presentación cibercrimen .pptxPresentación cibercrimen .pptx
Presentación cibercrimen .pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
TP "Seguridad"
TP "Seguridad"TP "Seguridad"
TP "Seguridad"
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Seguridad TIC
Seguridad TICSeguridad TIC
Seguridad TIC
 
Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892Seguridadticacabado 151117093647-lva1-app6892
Seguridadticacabado 151117093647-lva1-app6892
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Riesgos en la red
Riesgos en la redRiesgos en la red
Riesgos en la red
 
Adriana
AdrianaAdriana
Adriana
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos
 

Peligros en redes sociales

  • 1. PELIGROS EN LAS REDES SOCIALES PRESENTADO POR:ESTEBAN RUBIANO POVEDA CURSO:801 TRABAJO DE:INFORMATICA
  • 2. CIBERBULLYNG  El ciberbullyng también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal. El CIBERBULLYNG  implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Según R. B. Standler, el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.  El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey. Otros términos para ciberacoso son acoso electrónico, e- acoso, acoso SMS, acoso móvil, acoso en línea, acoso digital, acoso por internet o acoso en internet. En el cyberbullying se utilizan palabras vulgares
  • 4. PROBLEMAS DE PRIVACIDAD  Por mucho tiempo se ha hablado de la privacidad en las redes sociales. Facebook, que cuenta con unos mil millones de usuarios activos, es uno de los sitios en donde -supuestamente- la gente tiene más desconfianza en cómo se usan sus datos, las fotografías que suben, las pláticas en las que discuten, etcétera. De hecho, cada cierto tiempo aparecen carteles falsos indicando que de acuerdo a quien sabe qué leyes de no sé qué país, Facebook está imposibilitado de usar la información de sus usuarios.  Desde luego que esos mensajes que se convierten en virales, porque mucha gente los pone en sus muros creyendo que con eso se protegen, son más falsos que una moneda de tres pesos. Facebook tiene todos los derechos del mundo, de usar tu información personal porque tú les diste ese permiso cuando te inscribiste y aceptaste sus políticas, que seguramente no leíste.
  • 5. IMÁGENES DE PROBLEMAS DE PRIVACIDAD
  • 6. SUPLANTACIÓN DE IDENTIDAD  Se entiende por suplantación de identidad aquella acción por la que una persona se hace pasar por otra para llevar a cabo actividades de carácter ilegal, como pueden ser pedir un crédito o préstamo hipotecario, contratar nuevas líneas telefónicas o realizar ataques contra terceras personas.  Esta acción es cada vez más habitual en las redes sociales, en las que una persona se hace con fotografías y datos de otra y crea perfiles en su nombre, desde los cuales realiza actividades tales como insultos a terceras personas o incluso llegan a apropiarse de datos personales debido a la poca seguridad de la que gozan algunas APP móviles o cuentas de correo.  Según el tipo de suplantación que se realice conlleva una u otra pena, así, cuando la suplantación de identidad consiste únicamente en la apertura o registro de un perfil sin que en él se den datos personales, la opción que tiene el suplantado es hablar con el portal web, foro o red social para que sean sus administradores quienes eliminen el perfil falso. Es decir, el hecho de utilizar sólo el nombre, sin imágenes, no se considera delito.
  • 8. MALWARE  Hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador o un dispositivo móvil. Los hackers utilizan el malware con múltiples finalidades, tales como extraer información personal o contraseñas, robar dinero o evitar que los propietarios accedan a su dispositivo.  El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término virus informático.