SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Peligros en Internet
• ¿Está nuestra privacidad a buen recaudo?
Hoy en día existe una gran preocupación
por la seguridad.
• El tema principal de los vídeos objeto de
este análisis se centra en los peligros
presentes en la red. Entre ellos podemos
distinguir dos: privacidad y piratas
informáticos
PRIVACIDAD
• Cuando un usuario sube fotos o
información personal a la red:
-Quedan rastros a pesar de que las borre
-Desconoce las políticas de privacidad y las
personas que tienen acceso a ella
-Desconce el uso que las empresas hacen
de sus datos personales
PIRATAS INFORMÁTICOS
• Son personas que acceden a sistemas
ajenos
• Los cráckers realizan intromisiones
dañinas
• Realizan fraudes: compañías bancarias,
bibliotecas, universidades
• Hacen que nos planteemos ¿Qué cláse
de seguridad hay en la red?
Historia secreta de los piratas
informáticos
Cuenta los orígenes de los piratas
informáticos, desde su nacimiento en el
mundo de la telefonía y sus principales
precursores.
• He elegido este video porque procede de
una institución fiable con fama
internacional lo que hace que sus
contenidos sean fiables. Además cuenta
con los testimonios de los protagonistas
(piratas informáticos), su número de
reproducciones es elevado y su hay
recomendaciones 5 Webs.
• -Historia secreta de los piratas Informáticos (2/5)
presenta la historia de Steve Wozniak uno de los
seguidores del famoso capitán Crunch que inspirado en
su artículo de las cajas azules (utilizadas para piratear
los sistemas telefónicos) continuó su tarea.
• -Historia secreta de los piratas Informáticos (3/5) y
(4/5) cuentan el nacimiento del club de informática en el
que se desarrollaron los ordenadores, los avances que
se desarrollaron, así como la recepción de cartas
amenazantes de personajes como Bill Gates. El FBI
comienza a detener a los piratas informáticos, es el caso
de Mitnick quién es encerrado en una celda de
aislamiento porque se creía que podía comenzar una
guerra nuclear con sólo un teléfono móvil.
Peligros en Internet
Documental sobre los hackers
• Es un documental de cinco partes en el cual se cuenta
el fenómeno de los piratas informáticos en España.La
detención del primer grupo de hackers españoles
(Hispanhack), los fenómenos que conlleva la
ciberdelincuencia: robo de contraseñas, de intimidad,
intrusiones (en la Nasa, en el Congreso de los
Diputados, etc.).
• He elegido este video documental porque procede de
canal de televisión español respaldado por buenas
fuentes, además el número de comentarios,
puntuaciones y reproducciones es elevado lo que ayuda
a su elección
Peligros en Internet
Everyone knows her name
• Cuenta como una chica llamada Sara va al
instituto y todos la saludan y la llaman por su
nombre. En los distintos sitios a los que va todo
el mundo sabe su nombre. El eslogan es
“piensa antes de publicar”.
-He elegido este video por que es uno de los
ejemplos más breves y representativos de cómo
se pierde la intimidad en la red. Además del
número de reproducciones, comentarios e
incluso respuestas en vídeo con los que cuenta.
Peligros en Internet

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

FundamentosSeguridad informática
FundamentosSeguridad informáticaFundamentosSeguridad informática
FundamentosSeguridad informática
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
ciberextorsión
ciberextorsión ciberextorsión
ciberextorsión
 
tabla de los delitos informaticos
tabla de los delitos informaticostabla de los delitos informaticos
tabla de los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Taller word
Taller wordTaller word
Taller word
 
Infografia gbi
Infografia gbiInfografia gbi
Infografia gbi
 
¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker¿Qué es la Deep Web? #Palabradehacker
¿Qué es la Deep Web? #Palabradehacker
 
Hackers
HackersHackers
Hackers
 
Hackers Ventajas y Desventajas
Hackers Ventajas y DesventajasHackers Ventajas y Desventajas
Hackers Ventajas y Desventajas
 
Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.Los Riesgos Digitales que no conocías.
Los Riesgos Digitales que no conocías.
 
Ciberbulling y hacking
Ciberbulling y hackingCiberbulling y hacking
Ciberbulling y hacking
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 

Similar a Peligros en Internet

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...Williamwec
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...Zesar Moreno Montiel
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Antonio Pérez
 
Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)Open Data Security
 
Conexioninversa simposium-toluca
Conexioninversa simposium-tolucaConexioninversa simposium-toluca
Conexioninversa simposium-tolucaBIT Technologies
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalusYesid Rodriguez
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos jhonsitosantoscalva
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería socialDIEANGELUS
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"Luis Lopez
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"BeyolloxD
 

Similar a Peligros en Internet (20)

¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
¿POR QUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVADAS Y ACTU...
 
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
¿PORQUE ES NECESARIO MANTENER LAS APLICACIONES DE SEGURIDAD ACTIVAS Y ACTALIZ...
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
Por que es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)Ciberseguridad en TLP Innova 2017 (Tenerife)
Ciberseguridad en TLP Innova 2017 (Tenerife)
 
Internet y seguridad en redes
Internet y seguridad en redesInternet y seguridad en redes
Internet y seguridad en redes
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Conexioninversa simposium-toluca
Conexioninversa simposium-tolucaConexioninversa simposium-toluca
Conexioninversa simposium-toluca
 
Seg fiis eq_04_tic
Seg fiis eq_04_ticSeg fiis eq_04_tic
Seg fiis eq_04_tic
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos Ataque de los hackers . por jhon santos
Ataque de los hackers . por jhon santos
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 
Hackers
HackersHackers
Hackers
 
Presentación Ingeniería social
Presentación Ingeniería socialPresentación Ingeniería social
Presentación Ingeniería social
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"
 
Delidianaypaula.
Delidianaypaula.Delidianaypaula.
Delidianaypaula.
 
"Seguridad informática"
"Seguridad informática""Seguridad informática"
"Seguridad informática"
 
Hacking
HackingHacking
Hacking
 

Peligros en Internet

  • 2. • ¿Está nuestra privacidad a buen recaudo? Hoy en día existe una gran preocupación por la seguridad. • El tema principal de los vídeos objeto de este análisis se centra en los peligros presentes en la red. Entre ellos podemos distinguir dos: privacidad y piratas informáticos
  • 3. PRIVACIDAD • Cuando un usuario sube fotos o información personal a la red: -Quedan rastros a pesar de que las borre -Desconoce las políticas de privacidad y las personas que tienen acceso a ella -Desconce el uso que las empresas hacen de sus datos personales
  • 4. PIRATAS INFORMÁTICOS • Son personas que acceden a sistemas ajenos • Los cráckers realizan intromisiones dañinas • Realizan fraudes: compañías bancarias, bibliotecas, universidades • Hacen que nos planteemos ¿Qué cláse de seguridad hay en la red?
  • 5. Historia secreta de los piratas informáticos
  • 6. Cuenta los orígenes de los piratas informáticos, desde su nacimiento en el mundo de la telefonía y sus principales precursores. • He elegido este video porque procede de una institución fiable con fama internacional lo que hace que sus contenidos sean fiables. Además cuenta con los testimonios de los protagonistas (piratas informáticos), su número de reproducciones es elevado y su hay recomendaciones 5 Webs.
  • 7. • -Historia secreta de los piratas Informáticos (2/5) presenta la historia de Steve Wozniak uno de los seguidores del famoso capitán Crunch que inspirado en su artículo de las cajas azules (utilizadas para piratear los sistemas telefónicos) continuó su tarea. • -Historia secreta de los piratas Informáticos (3/5) y (4/5) cuentan el nacimiento del club de informática en el que se desarrollaron los ordenadores, los avances que se desarrollaron, así como la recepción de cartas amenazantes de personajes como Bill Gates. El FBI comienza a detener a los piratas informáticos, es el caso de Mitnick quién es encerrado en una celda de aislamiento porque se creía que podía comenzar una guerra nuclear con sólo un teléfono móvil.
  • 9. Documental sobre los hackers • Es un documental de cinco partes en el cual se cuenta el fenómeno de los piratas informáticos en España.La detención del primer grupo de hackers españoles (Hispanhack), los fenómenos que conlleva la ciberdelincuencia: robo de contraseñas, de intimidad, intrusiones (en la Nasa, en el Congreso de los Diputados, etc.). • He elegido este video documental porque procede de canal de televisión español respaldado por buenas fuentes, además el número de comentarios, puntuaciones y reproducciones es elevado lo que ayuda a su elección
  • 11. Everyone knows her name • Cuenta como una chica llamada Sara va al instituto y todos la saludan y la llaman por su nombre. En los distintos sitios a los que va todo el mundo sabe su nombre. El eslogan es “piensa antes de publicar”. -He elegido este video por que es uno de los ejemplos más breves y representativos de cómo se pierde la intimidad en la red. Además del número de reproducciones, comentarios e incluso respuestas en vídeo con los que cuenta.