SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
a) ¿Qué es el Spam?
Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que
son sumamente molestosos.
Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes
publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y
el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.
b) ¿Qué es el Scam?
Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por
medios electrónicos. Se usa para definir los intentos de estafa a través de un correo
electrónico fraudulento (o páginas web fraudulentas).
c) ¿Qué es el Ciberacoso?
El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso
virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una
persona o grupo de personas, mediante ataques personales, divulgación de información
confidencial o falsa entre otros medios.
d) ¿Qué es el Grooming?
El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en
la mayoría de los casos, sucede a través de las redes sociales. Afortunadamente,
evitar que esto suceda es muy fácil, basta con tomar medidas de prevención y seguridad de
navegación en Internet.
e) ¿Qué es el Sexting?
El Sexting es el envío de mensajes, fotos o videos de contenido sexual por medio de
teléfonos celulares. Evidentemente, esta práctica tiene muchos riesgos, y por eso también se
ha extendido el uso de aplicaciones que prometen destruir el mensaje pasado un tiempo
determinado (ej.: Snapchat)
f) ¿Qué es el Robo de información?
En estos tiempos donde la información es más del medio informático y no personal el robo de identidad
está a la vuelta de la esquina, no se puede estar seguro de a quien o quienes tienen nuestra información en
la red siendo así vulnerables a este tipo de problema en este proyecto se buscaremos la solución más
factible para asegurar nuestra información y no ser una víctima de dicho atraco. Por tanto, debemos
concientizarnos en el uso adecuado de la información que manejamos en la red.
Peligros en la internet

Más contenido relacionado

La actualidad más candente

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraDesireStrempler
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma seguraHogar
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologíasAna Restrepo
 
Martinez guzman marcoantonio_m01s2ai3
Martinez guzman marcoantonio_m01s2ai3Martinez guzman marcoantonio_m01s2ai3
Martinez guzman marcoantonio_m01s2ai3MarcoAntonio1580
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internetdaniesfc
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologíasAna Restrepo
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la redKevin Lds
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetCARMENIPIALES
 

La actualidad más candente (16)

Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Tic confio
Tic confioTic confio
Tic confio
 
Cuidados de la red
Cuidados de la redCuidados de la red
Cuidados de la red
 
Act5
Act5Act5
Act5
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Encuesta
Encuesta Encuesta
Encuesta
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
En tic confio
En tic confioEn tic confio
En tic confio
 
Martinez guzman marcoantonio_m01s2ai3
Martinez guzman marcoantonio_m01s2ai3Martinez guzman marcoantonio_m01s2ai3
Martinez guzman marcoantonio_m01s2ai3
 
Triptico
TripticoTriptico
Triptico
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 
Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 
Adware
AdwareAdware
Adware
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 

Similar a Peligros en la internet

Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetjair ordoñez
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetCLAUDIA CADENA
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióLAu Calderon
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióAnaceciloza
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confióJuan Llanos
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internetaida tarapuez
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes socialesXel Ari Hernàndez
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internetLUIS MABISOY
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordDaniel Posada
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 
Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021HermanBeltran
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...deco1960
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 

Similar a Peligros en la internet (20)

Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Taller en tic confió
Taller en tic confióTaller en tic confió
Taller en tic confió
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
 
Marcela rico
Marcela ricoMarcela rico
Marcela rico
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021Actividad integradora III, 01.16.2021
Actividad integradora III, 01.16.2021
 
PELIGROS DE INTERNET
PELIGROS DE INTERNETPELIGROS DE INTERNET
PELIGROS DE INTERNET
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 

Último

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Último (6)

Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Peligros en la internet

  • 1. a) ¿Qué es el Spam? Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam. b) ¿Qué es el Scam? Scam es un término anglosajón que se emplea familiarmente para referirse a las estafas por medios electrónicos. Se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). c) ¿Qué es el Ciberacoso? El ciberacoso (derivado del término en inglés cyberbullying) también denominado acoso virtual o acoso cibernético, es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
  • 2. d) ¿Qué es el Grooming? El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales. Afortunadamente, evitar que esto suceda es muy fácil, basta con tomar medidas de prevención y seguridad de navegación en Internet. e) ¿Qué es el Sexting? El Sexting es el envío de mensajes, fotos o videos de contenido sexual por medio de teléfonos celulares. Evidentemente, esta práctica tiene muchos riesgos, y por eso también se ha extendido el uso de aplicaciones que prometen destruir el mensaje pasado un tiempo determinado (ej.: Snapchat) f) ¿Qué es el Robo de información? En estos tiempos donde la información es más del medio informático y no personal el robo de identidad está a la vuelta de la esquina, no se puede estar seguro de a quien o quienes tienen nuestra información en la red siendo así vulnerables a este tipo de problema en este proyecto se buscaremos la solución más factible para asegurar nuestra información y no ser una víctima de dicho atraco. Por tanto, debemos concientizarnos en el uso adecuado de la información que manejamos en la red.