SlideShare una empresa de Scribd logo
1 de 5
Seguridad en Internet y Telefonía
Celular
Giménez Milagros
Quiroga Karen
Seguridad en internet
Debido a los concejos de la
imagen podríamos prevenir la violación de
la privacidad, robo de identidad, y
desapariciones de niños, adolescente.
Seguridad en internet, uno de los mas
conocidos es:
*Facebook:
El problema de Facebook es la
privacidad, por la introducción de datos.
Bowles, manipulo un programa que le
permitió obtener los datos de millones
de perfiles , estos incluyen números de
teléfono, correos electrónicos, direcciones postales.
Seguridad en telefonía celular
los teléfonos celulares también funcionan como
dispositivos de almacenamiento de información. ha
surgido una diversidad de amenazas de
ladrones de datos, software espía y
virus.
Las amenazas a los que se ven expuestos los teléfonos móviles son:
*Pérdida o robo del dispositivo.
*Infecciones por virus.
*Robo de información vía bluetooth.
*Suplantación de identidad o spoofing.
*Acceso a datos confidenciales.
*Infección al acceder a falsos publicitarios.

Más contenido relacionado

La actualidad más candente

Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4everestrada8
 
Seguridad en internet y telefonía celular ntixs 2014
Seguridad en internet y telefonía celular ntixs 2014Seguridad en internet y telefonía celular ntixs 2014
Seguridad en internet y telefonía celular ntixs 2014fregosoymoreno
 
Trabajo practico III
Trabajo practico IIITrabajo practico III
Trabajo practico IIINicole_1996
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularRiverooA
 
El uso y desuso de las redes sociales
El uso y desuso de las redes socialesEl uso y desuso de las redes sociales
El uso y desuso de las redes socialesKarenGonzalez04
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digitalJoana Alfaro
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digitalgih barra
 

La actualidad más candente (17)

riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4Electiva institucional 1 actividad 4
Electiva institucional 1 actividad 4
 
Infografía seguridad en la red
Infografía seguridad en la redInfografía seguridad en la red
Infografía seguridad en la red
 
Seguridad en internet y telefonía celular ntixs 2014
Seguridad en internet y telefonía celular ntixs 2014Seguridad en internet y telefonía celular ntixs 2014
Seguridad en internet y telefonía celular ntixs 2014
 
Diaz perez Ivi Lilia
Diaz perez Ivi LiliaDiaz perez Ivi Lilia
Diaz perez Ivi Lilia
 
Trabajo practico III
Trabajo practico IIITrabajo practico III
Trabajo practico III
 
Tptres
TptresTptres
Tptres
 
Seguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía CelularSeguridad en Internet y Telefonía Celular
Seguridad en Internet y Telefonía Celular
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
El uso y desuso de las redes sociales
El uso y desuso de las redes socialesEl uso y desuso de las redes sociales
El uso y desuso de las redes sociales
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 

Destacado (17)

Fada aletes
Fada aletesFada aletes
Fada aletes
 
EL PERIODO DE PRUEBA LABORAL
EL PERIODO DE PRUEBA LABORALEL PERIODO DE PRUEBA LABORAL
EL PERIODO DE PRUEBA LABORAL
 
Anexo da resolução 2253
Anexo da resolução 2253Anexo da resolução 2253
Anexo da resolução 2253
 
Book1
Book1Book1
Book1
 
Doc1
Doc1Doc1
Doc1
 
.
..
.
 
Fashion designer Kristi Vosbeck
Fashion designer Kristi VosbeckFashion designer Kristi Vosbeck
Fashion designer Kristi Vosbeck
 
Prova credit de síntesi
Prova credit de síntesiProva credit de síntesi
Prova credit de síntesi
 
Benjamin b
Benjamin bBenjamin b
Benjamin b
 
Imatge amb fons transparent
Imatge amb fons transparentImatge amb fons transparent
Imatge amb fons transparent
 
000
000000
000
 
KORSEM 2016 (Dr. Solomon)2
KORSEM 2016 (Dr. Solomon)2KORSEM 2016 (Dr. Solomon)2
KORSEM 2016 (Dr. Solomon)2
 
Kitchen herb garden A Lecture By Mr Allah Dad Khan Former DG Agriculture Exte...
Kitchen herb garden A Lecture By Mr Allah Dad Khan Former DG Agriculture Exte...Kitchen herb garden A Lecture By Mr Allah Dad Khan Former DG Agriculture Exte...
Kitchen herb garden A Lecture By Mr Allah Dad Khan Former DG Agriculture Exte...
 
VS_Ornig_Dejan_2016
VS_Ornig_Dejan_2016VS_Ornig_Dejan_2016
VS_Ornig_Dejan_2016
 
Entrevista B2C
Entrevista B2CEntrevista B2C
Entrevista B2C
 
Lessons Learned 4
Lessons Learned 4Lessons Learned 4
Lessons Learned 4
 
Adam’s test
Adam’s testAdam’s test
Adam’s test
 

Similar a Seguridad en internet y telefonía celular

tarea numero 7
tarea numero 7tarea numero 7
tarea numero 7EmmaBlarer
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalara
 
10 delitos informáticos
10 delitos informáticos10 delitos informáticos
10 delitos informáticosEstefanyM05
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetDeisyVilchez
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticosMafe Parada
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfizabalariel46
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETPAUL SAYED
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular efeijota
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular fdlrmjar
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internetagustinsedes
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internetLUIS MABISOY
 
Protección de su Privacidad
Protección de su PrivacidadProtección de su Privacidad
Protección de su PrivacidadGravy Ramirez
 

Similar a Seguridad en internet y telefonía celular (20)

tarea numero 7
tarea numero 7tarea numero 7
tarea numero 7
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
10 delitos informáticos
10 delitos informáticos10 delitos informáticos
10 delitos informáticos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Los delitos-informaticos
Los delitos-informaticosLos delitos-informaticos
Los delitos-informaticos
 
Folleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdfFolleto Informativo Autismo Juvenil Azul.pdf
Folleto Informativo Autismo Juvenil Azul.pdf
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Kaspersky Info Security 2011
Kaspersky Info Security 2011Kaspersky Info Security 2011
Kaspersky Info Security 2011
 
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNETFOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
FOLLETO DE SEGURIDAD Y PRIVACIDAD EN INTERNET
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular Seguridad en internet y telefónica celular
Seguridad en internet y telefónica celular
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Protección de su Privacidad
Protección de su PrivacidadProtección de su Privacidad
Protección de su Privacidad
 
Presentación1
Presentación1Presentación1
Presentación1
 

Seguridad en internet y telefonía celular

  • 1. Seguridad en Internet y Telefonía Celular Giménez Milagros Quiroga Karen
  • 2. Seguridad en internet Debido a los concejos de la imagen podríamos prevenir la violación de la privacidad, robo de identidad, y desapariciones de niños, adolescente.
  • 3. Seguridad en internet, uno de los mas conocidos es: *Facebook: El problema de Facebook es la privacidad, por la introducción de datos. Bowles, manipulo un programa que le permitió obtener los datos de millones de perfiles , estos incluyen números de teléfono, correos electrónicos, direcciones postales.
  • 4. Seguridad en telefonía celular los teléfonos celulares también funcionan como dispositivos de almacenamiento de información. ha surgido una diversidad de amenazas de ladrones de datos, software espía y virus.
  • 5. Las amenazas a los que se ven expuestos los teléfonos móviles son: *Pérdida o robo del dispositivo. *Infecciones por virus. *Robo de información vía bluetooth. *Suplantación de identidad o spoofing. *Acceso a datos confidenciales. *Infección al acceder a falsos publicitarios.