SlideShare una empresa de Scribd logo
1 de 9
Aspectos básicos de
seguridad en la
web
Gabriela Arias
Es la obsesión por la
ultimas novedades
tecnológicas como
móviles, videojuegos
, internet, etcétera.
Tipo de abuso informático y
que se comete mediante el uso
de un tipo de ingeniería social
caracterizado por intentar
adquirir información
confidencial de forma
fraudulenta.
Mensajes no solicitados, no
deseados o de remitente no
conocido (correo
anónimo), habitualmente de
tipo publicitario, generalmente
enviados en grandes cantidades
(incluso masivas) que perjudican
de alguna o varias maneras al
Es el uso de los medios telemáticos
(Internet, telefonía móvil y
videojuegos online principalmente)
para ejercer el acoso psicológico
entre iguales.
Es un anglicismo para
referirse al envío de
contenidos eróticos o
pornográficos por
medio de teléfonos
móviles.
Consiste en acciones deliberadamente
emprendidas por un adulto con el objetivo
de ganarse la amistad de un menor de edad,
al crearse una conexión emocional con el
mismo, con el fin de disminuir las
inhibiciones del niño y poder abusar
sexualmente de él.
Reproducción y distribución de copias
de obras protegidas por el derecho de
autor, así como su transmisión al
público o su puesta a disposición en
redes de comunicación en línea, sin la
autorización de los propietarios
legítimos, cuando dicha autorización
resulte necesaria legalmente.
Es el hecho de apropiarse
la identidad de una persona haciéndose
pasar por ella, llegando a asumir su
identidad ante otras personas, en un
lugar público o privado, en general para
acceder a ciertos recursos o la
obtención de créditos y otros beneficios
en nombre de esa persona.

Más contenido relacionado

La actualidad más candente (10)

Cyberbullying aha1
Cyberbullying aha1Cyberbullying aha1
Cyberbullying aha1
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 
Tic confio
Tic confioTic confio
Tic confio
 
Riesgo era digital
Riesgo era digitalRiesgo era digital
Riesgo era digital
 
Camila altamar ciberbullying
Camila altamar ciberbullyingCamila altamar ciberbullying
Camila altamar ciberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Delitos sociales
Delitos socialesDelitos sociales
Delitos sociales
 
Cyberbullying Español
Cyberbullying EspañolCyberbullying Español
Cyberbullying Español
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
cyberbullying y redes sociales
cyberbullying y redes socialescyberbullying y redes sociales
cyberbullying y redes sociales
 

Destacado

C.e reporte de lectura
C.e reporte de lecturaC.e reporte de lectura
C.e reporte de lectura
lizvazquez11
 
Provinhas para 2º ano
Provinhas para 2º anoProvinhas para 2º ano
Provinhas para 2º ano
Sherly Martins
 
Acta ci con empresa febrero-2013
Acta ci con empresa febrero-2013Acta ci con empresa febrero-2013
Acta ci con empresa febrero-2013
sseccooleroy
 
Platon el-mito-de-la-caverna
Platon el-mito-de-la-cavernaPlaton el-mito-de-la-caverna
Platon el-mito-de-la-caverna
serchis13
 
Sesión 2 motivación y liderazgo 2012
Sesión 2   motivación y liderazgo 2012Sesión 2   motivación y liderazgo 2012
Sesión 2 motivación y liderazgo 2012
gerentesproactivos
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
yeniferbaez
 

Destacado (20)

C.e reporte de lectura
C.e reporte de lecturaC.e reporte de lectura
C.e reporte de lectura
 
Provinhas para 2º ano
Provinhas para 2º anoProvinhas para 2º ano
Provinhas para 2º ano
 
Modelo de entidad de relación
Modelo de entidad de relaciónModelo de entidad de relación
Modelo de entidad de relación
 
Universidad técnica particular de loja.pptx dia 1
Universidad técnica particular de loja.pptx dia 1Universidad técnica particular de loja.pptx dia 1
Universidad técnica particular de loja.pptx dia 1
 
Protocolo de investigacion
Protocolo de investigacionProtocolo de investigacion
Protocolo de investigacion
 
Presentación Spacio Humano
Presentación Spacio HumanoPresentación Spacio Humano
Presentación Spacio Humano
 
base de dotos distribuidas
base de dotos distribuidasbase de dotos distribuidas
base de dotos distribuidas
 
Bloque1 1 2013 informatica
Bloque1  1 2013 informaticaBloque1  1 2013 informatica
Bloque1 1 2013 informatica
 
Desempleo
DesempleoDesempleo
Desempleo
 
Dhananjayan
DhananjayanDhananjayan
Dhananjayan
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Acta ci con empresa febrero-2013
Acta ci con empresa febrero-2013Acta ci con empresa febrero-2013
Acta ci con empresa febrero-2013
 
Platon el-mito-de-la-caverna
Platon el-mito-de-la-cavernaPlaton el-mito-de-la-caverna
Platon el-mito-de-la-caverna
 
Cuatro clases de_perdon[1]
Cuatro clases de_perdon[1]Cuatro clases de_perdon[1]
Cuatro clases de_perdon[1]
 
Art 2 Constituicao Federal
Art 2 Constituicao FederalArt 2 Constituicao Federal
Art 2 Constituicao Federal
 
Resumen gloria robles
Resumen gloria roblesResumen gloria robles
Resumen gloria robles
 
O tamanho do mundo
O tamanho do mundoO tamanho do mundo
O tamanho do mundo
 
Sesión 2 motivación y liderazgo 2012
Sesión 2   motivación y liderazgo 2012Sesión 2   motivación y liderazgo 2012
Sesión 2 motivación y liderazgo 2012
 
Auto aprendizaje
Auto aprendizajeAuto aprendizaje
Auto aprendizaje
 
Trabajo de elba yeny
Trabajo de elba yenyTrabajo de elba yeny
Trabajo de elba yeny
 

Similar a Aspectos básicos de seguridad en la web

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Pao Monroy
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Pao Monroy
 
En tic confio
En tic confioEn tic confio
En tic confio
LalaMotta
 
En tic confio
En tic confioEn tic confio
En tic confio
miguel-15
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
acosta1998
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
Giancarlo Franco Cruz
 

Similar a Aspectos básicos de seguridad en la web (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
 
En tic confio
En tic confioEn tic confio
En tic confio
 
cyberbullyng sadre107
cyberbullyng sadre107cyberbullyng sadre107
cyberbullyng sadre107
 
trabajo
trabajotrabajo
trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 
Proyecto 2 2
Proyecto 2 2Proyecto 2 2
Proyecto 2 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos el cyberbulling y delitos informaticos
el cyberbulling y delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
cyberbullying y redes sociales
cyberbullying y redes socialescyberbullying y redes sociales
cyberbullying y redes sociales
 
Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.Ciberbullying y las redes sociales.
Ciberbullying y las redes sociales.
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
1. REDES PELIGROSAS
1. REDES PELIGROSAS1. REDES PELIGROSAS
1. REDES PELIGROSAS
 

Más de gabya2

Comunidades virtuales y metaversos y second life
Comunidades virtuales y metaversos y second lifeComunidades virtuales y metaversos y second life
Comunidades virtuales y metaversos y second life
gabya2
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
gabya2
 
Google docs
Google docsGoogle docs
Google docs
gabya2
 
Presentación1
Presentación1Presentación1
Presentación1
gabya2
 
Departamentos de una empresa
Departamentos de una empresaDepartamentos de una empresa
Departamentos de una empresa
gabya2
 
Departamentos de una empresa
Departamentos de una empresaDepartamentos de una empresa
Departamentos de una empresa
gabya2
 

Más de gabya2 (7)

Comunidades virtuales y metaversos y second life
Comunidades virtuales y metaversos y second lifeComunidades virtuales y metaversos y second life
Comunidades virtuales y metaversos y second life
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Google docs
Google docsGoogle docs
Google docs
 
Presentación1
Presentación1Presentación1
Presentación1
 
Departamentos de una empresa
Departamentos de una empresaDepartamentos de una empresa
Departamentos de una empresa
 
Departamentos de una empresa
Departamentos de una empresaDepartamentos de una empresa
Departamentos de una empresa
 
TICs
TICsTICs
TICs
 

Aspectos básicos de seguridad en la web

  • 1. Aspectos básicos de seguridad en la web Gabriela Arias
  • 2. Es la obsesión por la ultimas novedades tecnológicas como móviles, videojuegos , internet, etcétera.
  • 3. Tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
  • 4. Mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al
  • 5. Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
  • 6. Es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles.
  • 7. Consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
  • 8. Reproducción y distribución de copias de obras protegidas por el derecho de autor, así como su transmisión al público o su puesta a disposición en redes de comunicación en línea, sin la autorización de los propietarios legítimos, cuando dicha autorización resulte necesaria legalmente.
  • 9. Es el hecho de apropiarse la identidad de una persona haciéndose pasar por ella, llegando a asumir su identidad ante otras personas, en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.