SlideShare una empresa de Scribd logo
1 de 5
La seguridad en internet son todas aquellas precauciones que se toman para proteger todos los
elementos que hacen parte de la red como infraestructura e información, la más afectada por
delincuentes cibernéticos.
Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:
 Robo de información
 Daño de información
 Ataques a sistemas o equipos
 Suplantación de identidad
 Venta de datos personales
 Robo de dinero
Un blog es otra de las herramientas de comunicación digital más
utilizadas en la red. En ellos el autor recopila y publica información
sobre un tema concreto. Existen infinidad de temas y no tienen que
ajustarse necesariamente a uno sólo.
El emisor del mensaje puede dar la opción al receptor de comunicarse
con él. Esto puede hacerse a través de un apartado de comentarios o
directamente por email. También son conocidos en español como
bitácora y en inglés como weblog. Es lo más parecido a un diario ya que
su contenido se actualiza periódicamente y en un orden cronológico.
cada noticia publicada se llama post.
Seguridad de internet y los blogs
Seguridad de internet y los blogs

Más contenido relacionado

La actualidad más candente

Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnos
enrikemp12
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
enrikemp12
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
UnaiRomero1
 
Encriptaciòn
EncriptaciònEncriptaciòn
Encriptaciòn
ESPE
 
Criptografía
CriptografíaCriptografía
Criptografía
rogelio23
 
De que se compone internet
De  que se compone internetDe  que se compone internet
De que se compone internet
Dianarci
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Karen Dayana Suárez Ramos
 

La actualidad más candente (18)

Ejercicios 2 alumnos
Ejercicios 2 alumnosEjercicios 2 alumnos
Ejercicios 2 alumnos
 
Seguridadinformatica
Seguridadinformatica Seguridadinformatica
Seguridadinformatica
 
La web 3.0
La web 3.0La web 3.0
La web 3.0
 
Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181
 
Redes de computadores y seguridad informática
Redes de computadores y seguridad informáticaRedes de computadores y seguridad informática
Redes de computadores y seguridad informática
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Copia intranet
Copia intranetCopia intranet
Copia intranet
 
Encriptaciòn
EncriptaciònEncriptaciòn
Encriptaciòn
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Anita
AnitaAnita
Anita
 
Internet/Web
Internet/WebInternet/Web
Internet/Web
 
De que se compone internet
De  que se compone internetDe  que se compone internet
De que se compone internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Inseguridad en internet
Inseguridad en internetInseguridad en internet
Inseguridad en internet
 
Seguridad informatica;robo de identidad
Seguridad informatica;robo de identidadSeguridad informatica;robo de identidad
Seguridad informatica;robo de identidad
 
Seguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevezSeguridad ivan couce_angelestevez
Seguridad ivan couce_angelestevez
 

Destacado (7)

Paul Gregory
Paul GregoryPaul Gregory
Paul Gregory
 
A Unidade de Cristo!
A Unidade de Cristo!A Unidade de Cristo!
A Unidade de Cristo!
 
基礎設置
基礎設置基礎設置
基礎設置
 
Cazares inzunza jesus adelio unidades 1 2-3
Cazares inzunza jesus adelio unidades 1 2-3Cazares inzunza jesus adelio unidades 1 2-3
Cazares inzunza jesus adelio unidades 1 2-3
 
Sertifikati
SertifikatiSertifikati
Sertifikati
 
Cadete b
Cadete bCadete b
Cadete b
 
TD - Synthesis Final Copy
TD - Synthesis Final CopyTD - Synthesis Final Copy
TD - Synthesis Final Copy
 

Similar a Seguridad de internet y los blogs

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
poisonmail
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
vanegassahua
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
fray medina
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
Steven Guevara
 

Similar a Seguridad de internet y los blogs (20)

Exposicion de leo
Exposicion de leoExposicion de leo
Exposicion de leo
 
tecnologia
tecnologiatecnologia
tecnologia
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Glosario
GlosarioGlosario
Glosario
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Diapositivas cibercrimen
Diapositivas cibercrimenDiapositivas cibercrimen
Diapositivas cibercrimen
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo individual de informatica ii
Trabajo individual de informatica iiTrabajo individual de informatica ii
Trabajo individual de informatica ii
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticosPresentacion sobre delitos de alta tecnologia y ataques ciberneticos
Presentacion sobre delitos de alta tecnologia y ataques ciberneticos
 
CIBERVOCABULARIO
CIBERVOCABULARIOCIBERVOCABULARIO
CIBERVOCABULARIO
 
Historia y Evolución del Internet,continuación
Historia y Evolución del Internet,continuación Historia y Evolución del Internet,continuación
Historia y Evolución del Internet,continuación
 
Inves 3
Inves 3Inves 3
Inves 3
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
Conalep leo
Conalep leoConalep leo
Conalep leo
 

Seguridad de internet y los blogs

  • 1.
  • 2. La seguridad en internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura e información, la más afectada por delincuentes cibernéticos. Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:  Robo de información  Daño de información  Ataques a sistemas o equipos  Suplantación de identidad  Venta de datos personales  Robo de dinero
  • 3. Un blog es otra de las herramientas de comunicación digital más utilizadas en la red. En ellos el autor recopila y publica información sobre un tema concreto. Existen infinidad de temas y no tienen que ajustarse necesariamente a uno sólo. El emisor del mensaje puede dar la opción al receptor de comunicarse con él. Esto puede hacerse a través de un apartado de comentarios o directamente por email. También son conocidos en español como bitácora y en inglés como weblog. Es lo más parecido a un diario ya que su contenido se actualiza periódicamente y en un orden cronológico. cada noticia publicada se llama post.