SlideShare una empresa de Scribd logo
1 de 17
ASPECTOS BÁSICOS
DE SEGURIDAD EN LA
WEB
Tecnoadicción
 se caracteriza por una incontrolable necesidad
de hacer un uso continuado, obsesivo y
compulsivo de las nuevas tecnologías, en todo
momento y lugar. Querer estar al día frente a
cualquier avance tecnológico, ser el primero
en hacer uso de cada nuevo sistema,
programa o instrumento tecnológico, son
síntomas de adicción a la tecnología, que
pueden llevar a un nivel de dependencia
incluso patológica y que puede afectar a la
esfera personal, social o laboral.
Tecnoadicción
Phishing
 término informático que denomina un tipo de
abuso informático y que se comete mediante
el uso de un tipo de ingenieria social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como
puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra
información bancaria
Phishing
Spam
 spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de
remitente no conocido (correo anónimo),
habitualmente de tipo publicitario,
generalmente enviados en grandes
cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor
Spam
cyberbullying
 es el uso de información electrónica y medios
de comunicación tales como correo
electrónico, redes sociales, blogs,mensajería
instantánea, mensajes de texto, teléfonos
móviles, y websites difamatorios para acosar a
un individuo o grupo, mediante ataques
personales u otros medios. Puede constituir
un delito penal. El ciberacoso es voluntarioso
e implica un daño recurrente y repetitivo
infligido a través del medio del texto
electrónico
cyberbullying
Sexting
 es un anglicismo para referirse al envío de
contenidos eróticos o pornográficos por medio
de teléfonos móviles. Comenzó haciendo
referencia al envío de SMS de naturaleza
sexual. No sostiene ninguna relación y no se
debe confundir el envío de vídeos de índole
pornográfico con el término "Sexting". Es una
práctica común entre jóvenes, y cada vez más
entre adolescentes.1 También se usa en
español sexteo, como sustantivo, y sextear
como verbo.2
Sexting
Grooming
 El grooming de niños por Internet es un nuevo
tipo de problema relativo a la seguridad de los
menores en Internet, que consiste en acciones
deliberadamente emprendidas por un adulto
con el objetivo de ganarse la amistad de un
menor de edad, al crearse una conexión
emocional con el mismo, con el fin de
disminuir las inhibiciones del niño y poder
abusar sexualmente de él.
Grooming
Pirata informático
 Es quien adopta por negocio la
reproducción, apropiación o acaparación y
distribución, con fines lucrativos, y a gran
escala, de distintos medios y contenidos
(software, videos, música) de los que no posee
licencia o permiso de su autor, generalmente
haciendo uso de un ordenador. Siendo la de
software la práctica de piratería más conocida.
Pirata informático
Robo de indentidad
 Es el hecho de apropiarse la identidad de una
persona haciéndose pasar por ella, llegando a
asumir su identidad ante otras personas, en
un lugar público o privado, en general para
acceder a ciertos recursos o la obtención de
créditos y otros beneficios en nombre de esa
persona.
 Por otro lado el robo de identidad también es
utilizado con el fin de perjudicar a una
persona, es decir difamarlo o manchar su
nombre con diversos fines que el criminal
busque.
Robo de indentidad

Más contenido relacionado

La actualidad más candente

Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularjuangabiornezz
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosdtamayo30
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sepemilioalfarogudio
 
Ciberacoso visto
Ciberacoso vistoCiberacoso visto
Ciberacoso vistofraeve77
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3JoseFloresGonzalez5
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantesJuancarlosLenguasanc
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma seguraFINNDX
 

La actualidad más candente (15)

Power point tic nat
Power point tic natPower point tic nat
Power point tic nat
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Navegar por internet en forma segura
Navegar por internet en forma seguraNavegar por internet en forma segura
Navegar por internet en forma segura
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sep
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
En tic confió
En tic confióEn tic confió
En tic confió
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Ciberacoso visto
Ciberacoso vistoCiberacoso visto
Ciberacoso visto
 
Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3Flores gonzalez josedejesus_m01s2ai3
Flores gonzalez josedejesus_m01s2ai3
 
2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantes
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 

Destacado (20)

Netex learningCentral | What's New v5.1 [ES]
Netex learningCentral | What's New v5.1 [ES]Netex learningCentral | What's New v5.1 [ES]
Netex learningCentral | What's New v5.1 [ES]
 
Fotografias bajo-la-lluvia-100055
Fotografias bajo-la-lluvia-100055Fotografias bajo-la-lluvia-100055
Fotografias bajo-la-lluvia-100055
 
Presentacióny
PresentaciónyPresentacióny
Presentacióny
 
Curso especializado de revistas 2013-14
Curso especializado de revistas 2013-14Curso especializado de revistas 2013-14
Curso especializado de revistas 2013-14
 
Separata-3
 Separata-3 Separata-3
Separata-3
 
Presentación sistema solar
Presentación sistema solarPresentación sistema solar
Presentación sistema solar
 
Informe de Examen de orina
Informe de Examen de orina Informe de Examen de orina
Informe de Examen de orina
 
TRABALLO TICS 1A
TRABALLO TICS 1ATRABALLO TICS 1A
TRABALLO TICS 1A
 
MANUAL DE INSTALACIÓN
MANUAL DE INSTALACIÓNMANUAL DE INSTALACIÓN
MANUAL DE INSTALACIÓN
 
Herramientas de la web 2
Herramientas de la web 2Herramientas de la web 2
Herramientas de la web 2
 
2propuesta2
2propuesta22propuesta2
2propuesta2
 
Bioquimica
BioquimicaBioquimica
Bioquimica
 
Actividad 2 mercadeo
Actividad 2 mercadeoActividad 2 mercadeo
Actividad 2 mercadeo
 
La fe nacional galdos (na)
La fe nacional galdos (na)La fe nacional galdos (na)
La fe nacional galdos (na)
 
Diplomado en Historia y Cultura Contemporánea.El arte en los siglos XX y XXI ...
Diplomado en Historia y Cultura Contemporánea.El arte en los siglos XX y XXI ...Diplomado en Historia y Cultura Contemporánea.El arte en los siglos XX y XXI ...
Diplomado en Historia y Cultura Contemporánea.El arte en los siglos XX y XXI ...
 
Raven2
Raven2Raven2
Raven2
 
La terrorífica
La terroríficaLa terrorífica
La terrorífica
 
Guía general de recursos y servicios 2015-16
Guía general de recursos y servicios 2015-16Guía general de recursos y servicios 2015-16
Guía general de recursos y servicios 2015-16
 
Repress spanish
Repress  spanishRepress  spanish
Repress spanish
 
Práctica 4 comentada
Práctica 4 comentadaPráctica 4 comentada
Práctica 4 comentada
 

Similar a Aspectos básicos de seguridad en la web

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuank Cadena
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos yalitammusho
 
delitos de la web
delitos de la webdelitos de la web
delitos de la webpirrro2344
 
Delitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICDelitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICAslin16
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosVale Fiallos
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasHAROLD ACOSTA MARTINEZ
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióLAu Calderon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióAnaceciloza
 

Similar a Aspectos básicos de seguridad en la web (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Las tics y riesgos
Las tics y riesgos Las tics y riesgos
Las tics y riesgos
 
Las tics y Riegos
Las tics y RiegosLas tics y Riegos
Las tics y Riegos
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
delitos de la web
delitos de la webdelitos de la web
delitos de la web
 
Delitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TICDelitos informáticos que aplican en las TIC
Delitos informáticos que aplican en las TIC
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
"Peligros de la web".
"Peligros de la web". "Peligros de la web".
"Peligros de la web".
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 

Aspectos básicos de seguridad en la web

  • 2. Tecnoadicción  se caracteriza por una incontrolable necesidad de hacer un uso continuado, obsesivo y compulsivo de las nuevas tecnologías, en todo momento y lugar. Querer estar al día frente a cualquier avance tecnológico, ser el primero en hacer uso de cada nuevo sistema, programa o instrumento tecnológico, son síntomas de adicción a la tecnología, que pueden llevar a un nivel de dependencia incluso patológica y que puede afectar a la esfera personal, social o laboral.
  • 4. Phishing  término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria
  • 6. Spam  spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor
  • 8. cyberbullying  es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs,mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico
  • 10. Sexting  es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.1 También se usa en español sexteo, como sustantivo, y sextear como verbo.2
  • 12. Grooming  El grooming de niños por Internet es un nuevo tipo de problema relativo a la seguridad de los menores en Internet, que consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
  • 14. Pirata informático  Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
  • 16. Robo de indentidad  Es el hecho de apropiarse la identidad de una persona haciéndose pasar por ella, llegando a asumir su identidad ante otras personas, en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.  Por otro lado el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir difamarlo o manchar su nombre con diversos fines que el criminal busque.