SlideShare una empresa de Scribd logo
1 de 5
EXPOSICION #1



                    EL INTERNET Y WWW

IDENTIFICACION DEL ENTORNO EN INTERNET

En informática la Word web es (www) es un sistema de distribución de
información basado en hipertexto. Enlazados y accesibles atreves del internet.
Internet es un conjunto descentralizado de redes de comunicación. Para que
nos sirven el internet, internet es la red de las redes, todos los ordenadores del
mundo se conecta entre si.



EXPOSICION #2

NAVEGADORES DE INTERNET

Internet Explorer

Navegador de internet

Gooste chrome

Opera –internet explorer

Mozilla

Safari



EXPOSICION #4

VIRUS

Virus gusano, los gusanos utilizan las partes automáticas de un sistema. Los
gusanos casi siempre causan problemas en la red. El primer gusano
informático de la historia data de 1988 cuando el gusano Morris infecto una
gran parte de los servidores existentes hasta la fecha debido a la naturaleza del
copiado de un gusano informático y de su capacidad de viajar a través de redes
el resultado final en la mayoría de los casos en el gusano consume. Los virus,
los gusanos y los caballos de Troya son todos los problemas, programas
malévolos que pueden causar daño a tu ordenador (todos los antivirus tienen
que ser actualizados).
SPYWARE: es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador, una perdida considerable del
rendimiento del sistema (hasta un 50% en casos extremos). También causan
dificultad a la hora de conectar a internet.



EXPOSICION # 5

IDENTIFICACION DE RIESGOS EN INTERNET

Riesgo numero 1

Internet Explorer. Al ser el navegador mas utilizado, le proporciona mayores
oportunidades para los hackers maliciosos que tratan de explotar sus
vulnerabilidades.

2: phishing y robo de identidad en la mayoría de las ocasiones, la dirección del
sitio web malicioso es similar a la real.

3: Malware cada día los creadores de virus, spyware y adware se inventaran
nuevos modos de acceder a tu PC.

Piensa antes de hacer clic; usa un filtro de spam actualiza tu software e
antivirus.



EXPOSICION # 6

TIPOS DE SEGURIDAD DE INTERNET MEDIO, ALTO Y BAJO

Alto: de seguridad es el que es apropiado para los niños para que cuando
estén utilizando no puedan ver videos que contengan sexual o violento.

Medio: de seguridad es apropiado parea menores de 18 años puede tener
contenidos sexual o violento pero no muy opseno.

Bajo: es igual que el medio, violento y sexual.
EXPOSICION # 7

VIRUS INFORMATICOS

El troyano, virus normal es el que afecta todo tipo de archivo y no es tan grave
lo que pudiese ocasionar, pero de todos modos afecta.



EXPOSICION # 8

PHISHING Y PHARMING

Es un termino informativo, un programa que puede decir que es una casa de un
programa, pero puede ser hackers y les manda información pero debes de
tratar de poner tu contraseña fácil ejemplo 1/206/ el rosa tu información y debes
tener cuidado en tu contraseña.

TECNICAS DE PHISHING

-formar un diseño para mostrar que un enlace con un correo de engaño.

DAÑOS CAUSADOS

Puede ser perdida de correo, una facilidad que tienen a un número de
seguridad pueden dar hacker y robarte en tu banco.

PHARMING

La explotación de una vulnerabilidad en el software de los servidores DNS o en
los servidores de equipos de los propios usuarios.

 EXPOSICIÓN # 9

FRAUDE Y ROBO DE INFORMACION DE INTERNET

El crimen electrónico, es e termino genérico para aquellas operaciones ilícitas
por medio de internet o que tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de internet. El pishing no esta capacitado para
ayudar a prevenir estos robos. Las recomendaciones para esto, es que revises
tus correos y no los abras con enlaces, vete a la pagina principal de esto y
asegúrate que este bien ese correo electrónico.
EXPOSICIÓN # 10

CONTENIDOS INAPROPIADOS E INGENERIA SOCIAL EN
INFORMATICA

Son peligros de la red y las características de la información que transita por
ella; Contenidos ilícitos: aquellas informaciones y compartimientos
considerados delitos; Contenidos nocivos: considerados ofensivos o
perjudícales para el normal desarrollo de los menores, difusión de pornografía
infantil, de contenidos racistas o xenófobos, la apología de terrorismo etc. Estos
están basados en concepciones difíciles de medir en una idea global ya que
dependen de valores culturales.



EXPOSICIÓN #11

CIUBERACOSO

El uso de información electrónica i medios de comunicación tales como, correo
electrónico, redes sociales, teléfonos celulares .etc. Difamatorios para acosar a
un individuo o grupo, mediante ataques personales u otros medios.

3 TIPOS: 1- CIBERACOSO: Entre adulto .La victima y el ciberacosador son
mayores de edad

2-CIBERACOSO SEXUAL: Acoso entre adultos con finalidad sexual

3-CIBERACOSO ESCOLAR: Acoso entre menores las redes sociales clasifican
sus usuarios según los colegios escuelas etc.



EXPOSICIÓN #12

INFORMACION FALSA Y PRIVASIDAD O CUIDADO DE IDENTIDAD

HOAXES: Información falsa en internet

Un HOAX, bulo o noticia falsa en un intento de hacer creer que algo falso es
real.

HOAX: A diferencia del fraude el cual normalmente una o varias victimas y es
cometido con propósitos delictivos y de lucro ilícito. El bulo tiene como objetivo
el ser divulgado de manera masiva haciendo uso de los medios de
comunicación. Bulo informático: Es un mensaje de correo electrónico con
contenido falso o engañoso. Normalmente es distribuido en cadena por sus
sucesivos receptores debido a su contenido importante.
Consejos: Use el sentido común; y si va a reenviarlo acote que es con fines
recreativos o bajo revisión de veracidad.



PRIVASIDAD O CUIDADO DE IDENTIDAD

No debes ser tan ingenio para confiar que el ciberespacio es un sitio
totalmente seguro.

Como cuidar nuestra privacidad

- Instalar un cartafuegos

- Un antivirus

- Un antispyware

- Mantener actualizado nuestro sistema operativo

- No entrar en páginas web sospechosas

Más contenido relacionado

La actualidad más candente

Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
arturo98
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemas
arturo98
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
enrikemp12
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
Pausara10
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
vaalzatem
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moises
 

La actualidad más candente (19)

Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
Porqué es necesario mantener las aplicaciones de seguridad activadas y actual...
 
Delito informatico
Delito informatico Delito informatico
Delito informatico
 
Seguridad Informática en Internet
Seguridad Informática en InternetSeguridad Informática en Internet
Seguridad Informática en Internet
 
Trabajo siste mas
Trabajo siste masTrabajo siste mas
Trabajo siste mas
 
Trabajo sistemas
Trabajo sistemasTrabajo sistemas
Trabajo sistemas
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ejercicios 1 alumnos
Ejercicios 1 alumnosEjercicios 1 alumnos
Ejercicios 1 alumnos
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...por que es necesario mantener las aplicaciones de seguridad activadas y actua...
por que es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 

Similar a eXp0ociiCi0oNesS

Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
prynce21
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
prynce21
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
gisell_diciembre
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
fabiguzman
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
JUADANIELe
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
Liliana Zamarripa
 

Similar a eXp0ociiCi0oNesS (20)

Exposicion
ExposicionExposicion
Exposicion
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Exposicion 1111
Exposicion 1111Exposicion 1111
Exposicion 1111
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Conclusiones de exposisiones
Conclusiones de exposisiones Conclusiones de exposisiones
Conclusiones de exposisiones
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Redacción de las exposiciones
Redacción de las exposicionesRedacción de las exposiciones
Redacción de las exposiciones
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Exposiciones
ExposicionesExposiciones
Exposiciones
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 

eXp0ociiCi0oNesS

  • 1. EXPOSICION #1 EL INTERNET Y WWW IDENTIFICACION DEL ENTORNO EN INTERNET En informática la Word web es (www) es un sistema de distribución de información basado en hipertexto. Enlazados y accesibles atreves del internet. Internet es un conjunto descentralizado de redes de comunicación. Para que nos sirven el internet, internet es la red de las redes, todos los ordenadores del mundo se conecta entre si. EXPOSICION #2 NAVEGADORES DE INTERNET Internet Explorer Navegador de internet Gooste chrome Opera –internet explorer Mozilla Safari EXPOSICION #4 VIRUS Virus gusano, los gusanos utilizan las partes automáticas de un sistema. Los gusanos casi siempre causan problemas en la red. El primer gusano informático de la historia data de 1988 cuando el gusano Morris infecto una gran parte de los servidores existentes hasta la fecha debido a la naturaleza del copiado de un gusano informático y de su capacidad de viajar a través de redes el resultado final en la mayoría de los casos en el gusano consume. Los virus, los gusanos y los caballos de Troya son todos los problemas, programas malévolos que pueden causar daño a tu ordenador (todos los antivirus tienen que ser actualizados).
  • 2. SPYWARE: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador, una perdida considerable del rendimiento del sistema (hasta un 50% en casos extremos). También causan dificultad a la hora de conectar a internet. EXPOSICION # 5 IDENTIFICACION DE RIESGOS EN INTERNET Riesgo numero 1 Internet Explorer. Al ser el navegador mas utilizado, le proporciona mayores oportunidades para los hackers maliciosos que tratan de explotar sus vulnerabilidades. 2: phishing y robo de identidad en la mayoría de las ocasiones, la dirección del sitio web malicioso es similar a la real. 3: Malware cada día los creadores de virus, spyware y adware se inventaran nuevos modos de acceder a tu PC. Piensa antes de hacer clic; usa un filtro de spam actualiza tu software e antivirus. EXPOSICION # 6 TIPOS DE SEGURIDAD DE INTERNET MEDIO, ALTO Y BAJO Alto: de seguridad es el que es apropiado para los niños para que cuando estén utilizando no puedan ver videos que contengan sexual o violento. Medio: de seguridad es apropiado parea menores de 18 años puede tener contenidos sexual o violento pero no muy opseno. Bajo: es igual que el medio, violento y sexual.
  • 3. EXPOSICION # 7 VIRUS INFORMATICOS El troyano, virus normal es el que afecta todo tipo de archivo y no es tan grave lo que pudiese ocasionar, pero de todos modos afecta. EXPOSICION # 8 PHISHING Y PHARMING Es un termino informativo, un programa que puede decir que es una casa de un programa, pero puede ser hackers y les manda información pero debes de tratar de poner tu contraseña fácil ejemplo 1/206/ el rosa tu información y debes tener cuidado en tu contraseña. TECNICAS DE PHISHING -formar un diseño para mostrar que un enlace con un correo de engaño. DAÑOS CAUSADOS Puede ser perdida de correo, una facilidad que tienen a un número de seguridad pueden dar hacker y robarte en tu banco. PHARMING La explotación de una vulnerabilidad en el software de los servidores DNS o en los servidores de equipos de los propios usuarios. EXPOSICIÓN # 9 FRAUDE Y ROBO DE INFORMACION DE INTERNET El crimen electrónico, es e termino genérico para aquellas operaciones ilícitas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet. El pishing no esta capacitado para ayudar a prevenir estos robos. Las recomendaciones para esto, es que revises tus correos y no los abras con enlaces, vete a la pagina principal de esto y asegúrate que este bien ese correo electrónico.
  • 4. EXPOSICIÓN # 10 CONTENIDOS INAPROPIADOS E INGENERIA SOCIAL EN INFORMATICA Son peligros de la red y las características de la información que transita por ella; Contenidos ilícitos: aquellas informaciones y compartimientos considerados delitos; Contenidos nocivos: considerados ofensivos o perjudícales para el normal desarrollo de los menores, difusión de pornografía infantil, de contenidos racistas o xenófobos, la apología de terrorismo etc. Estos están basados en concepciones difíciles de medir en una idea global ya que dependen de valores culturales. EXPOSICIÓN #11 CIUBERACOSO El uso de información electrónica i medios de comunicación tales como, correo electrónico, redes sociales, teléfonos celulares .etc. Difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. 3 TIPOS: 1- CIBERACOSO: Entre adulto .La victima y el ciberacosador son mayores de edad 2-CIBERACOSO SEXUAL: Acoso entre adultos con finalidad sexual 3-CIBERACOSO ESCOLAR: Acoso entre menores las redes sociales clasifican sus usuarios según los colegios escuelas etc. EXPOSICIÓN #12 INFORMACION FALSA Y PRIVASIDAD O CUIDADO DE IDENTIDAD HOAXES: Información falsa en internet Un HOAX, bulo o noticia falsa en un intento de hacer creer que algo falso es real. HOAX: A diferencia del fraude el cual normalmente una o varias victimas y es cometido con propósitos delictivos y de lucro ilícito. El bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación. Bulo informático: Es un mensaje de correo electrónico con contenido falso o engañoso. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido importante.
  • 5. Consejos: Use el sentido común; y si va a reenviarlo acote que es con fines recreativos o bajo revisión de veracidad. PRIVASIDAD O CUIDADO DE IDENTIDAD No debes ser tan ingenio para confiar que el ciberespacio es un sitio totalmente seguro. Como cuidar nuestra privacidad - Instalar un cartafuegos - Un antivirus - Un antispyware - Mantener actualizado nuestro sistema operativo - No entrar en páginas web sospechosas