SlideShare una empresa de Scribd logo
1 de 3
ÁREAS AFECTADAS POR
LOS RIESGOS
CARACTERÍSTICAS DE
LOS RIESGOS.
ESTRATEGIAS PARA MITIGAR RIESGOS EN
INTERNET
FUNCIONAMIENTO DE
LA RED
Malware: Virus que
afectan la calidad de los
equipos y de los
servicios de red. Su
objetivo es dañar el Pc.
 Spam: Correo basura.
o Scam: mensajes falsos
solicitando contraseñas
y claves para acceder a
información
confidencial.
Utilizar antivirus.
Antispyware,
Prevención en aceptar códigos o entradas al Pc.
Buenas prácticas en el uso de la red.
Ante todo precaución.
 Captar la verdadera naturaleza del problema.
 Evitar llenar cuentas de correos, blogs, foros, grupos de
noticias puesto que es un negocio manejado por
criminales que sacan sus ganancias de ello.
 Evitar el llenado de información en ventanas emergentes
que aparecen en el monitor.
o Dudar de todo ofrecimiento de servicio en red y sobre
todo que pretenda buscar información confidencial del
usuario o de la familia.
 Ciberacoso: conducta
hostil cuyo objetivo es
atormentar a la persona
y llevarla a un quiebre
emocional.
 Pedir ayuda, si es un menor debe recurrir a su padre,
madre o persona adulta de confianza.
 No responder a las provocaciones. Es preferible
mantenerse en calma y no actuar por impulsos.
 No hacer presunciones, a lo mejor las personas que
parecen implicadas no sean como aparentan.
 Evitar lugares en los que seáis asediados. En redes
sociales será sencillo, si es a través del móvil cambiar de
número.
 Cuanto más publiques de ti, más vulnerable serás. Cerrar
información de vuestra vida online a las personas que no
sean de vuestra plena confianza.
 Guardar las pruebas del acoso y asegurar la identidad de
los autores.
 Comunicar a los que acosan que lo que están haciendo les
molesta y pedirles, sin agresividad, que dejen de hacerlo.
 Hacerles saber que lo que están haciendo es perseguible
por la ley.
 Dejar constancia de que estáis en disposición de presentar
 El phishing intenta
obtener de un usuario
sus datos, claves,
cuentas bancarias,
números de tarjetas de
crédito, identidades
para luego ser usadas de
forma fraudulenta.
 Espionaje de las cuentas
familiares, usuarios,
servicios, cuentas
bancarias a través del
phishing.
una denuncia, si a pesar de ello sigue el acoso.
 Tomar medidas legales si el acoso no cesa.
 La forma más segura para estar tranquilo y no ser
estafado, es que nunca se debe responder a ninguna
solicitud de información personal a través de correo
electrónico, llamada telefónica o mensaje corto
(SMS).
 Las entidades u organismos nunca solicitan
contraseñas, números de tarjeta de crédito o cualquier
información personal por correo electrónico, por
teléfono o SMS. Ellos ya tienen sus datos, en todo
caso es usted el que los puede solicitar por olvido o
pérdida y ellos se lo facilitarán.
 Para visitar sitios Web, se debe teclear la dirección URL
en la barra de direcciones. Nunca por enlaces procedentes
de cualquier sitio. Las entidades bancarias contienen
certificados de seguridad y cifrados seguros.

Más contenido relacionado

La actualidad más candente

Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet LuciaRodrguez6
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticospzambrano07
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFrank Barajas
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internetdaniesfc
 
Tomy y alan
Tomy y alanTomy y alan
Tomy y alanhulk1876
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y ScanRuby Muñoz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKike Torres
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webNoemy Brenes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosd_daniel10
 

La actualidad más candente (17)

Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Manejo y seguridad del internet
Manejo y seguridad del internetManejo y seguridad del internet
Manejo y seguridad del internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito cibernético
Delito cibernéticoDelito cibernético
Delito cibernético
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Jenniferrodriguez 1003
Jenniferrodriguez 1003Jenniferrodriguez 1003
Jenniferrodriguez 1003
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
Suplantación de indentidad en internet
Suplantación de indentidad en internetSuplantación de indentidad en internet
Suplantación de indentidad en internet
 
Tomy y alan
Tomy y alanTomy y alan
Tomy y alan
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
Pc zombie, Spim, Spear, Phishing, Ramware, Spam y Scan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Presentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la webPresentación proyecto 8 seguridad en la web
Presentación proyecto 8 seguridad en la web
 
Seguridad
SeguridadSeguridad
Seguridad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Jornada Tecnica 21 De Octubre Programa Completo
Jornada Tecnica 21 De Octubre Programa CompletoJornada Tecnica 21 De Octubre Programa Completo
Jornada Tecnica 21 De Octubre Programa Completofrajo28
 
0061 AdministracióN áGil De Riesgos En Proyectos De Ti
0061 AdministracióN áGil De Riesgos En Proyectos De Ti0061 AdministracióN áGil De Riesgos En Proyectos De Ti
0061 AdministracióN áGil De Riesgos En Proyectos De TiGeneXus
 
Agosto 12 rita matriz tpack mejorada
Agosto 12 rita matriz tpack mejorada Agosto 12 rita matriz tpack mejorada
Agosto 12 rita matriz tpack mejorada rititica
 
Empleado o empresario?
Empleado o empresario?Empleado o empresario?
Empleado o empresario?Carlos Florez
 
Riesgos económicos y estrategias de mitigación.
Riesgos económicos y estrategias de mitigación.Riesgos económicos y estrategias de mitigación.
Riesgos económicos y estrategias de mitigación.francisco uribe prada
 
Gestion calidad cambio
Gestion calidad cambioGestion calidad cambio
Gestion calidad cambioAlex Vaca
 
El Proyecto Matriz 85 - Software Libre. La Revolución Colaborativa
El Proyecto Matriz 85 - Software Libre.  La Revolución ColaborativaEl Proyecto Matriz 85 - Software Libre.  La Revolución Colaborativa
El Proyecto Matriz 85 - Software Libre. La Revolución ColaborativaProyecto Matriz
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosBerosio
 
Preguntas y Respuestas sobre la Gestión de la Formación Continua Bonificada
Preguntas y Respuestas sobre la Gestión de la Formación Continua BonificadaPreguntas y Respuestas sobre la Gestión de la Formación Continua Bonificada
Preguntas y Respuestas sobre la Gestión de la Formación Continua BonificadaRTM
 
Rita matriz estrategias de aprendizaje agosto19
Rita matriz estrategias de aprendizaje agosto19Rita matriz estrategias de aprendizaje agosto19
Rita matriz estrategias de aprendizaje agosto19rititica
 
Gestión de riesgo, calidad y cambio en el desarrollo de proyectos de software
Gestión de riesgo, calidad y cambio en el desarrollo de proyectos de softwareGestión de riesgo, calidad y cambio en el desarrollo de proyectos de software
Gestión de riesgo, calidad y cambio en el desarrollo de proyectos de softwarefredycollaguazo
 
Gestión de Activos de Software - Oportunidades y Riesgos
Gestión de Activos de Software - Oportunidades y RiesgosGestión de Activos de Software - Oportunidades y Riesgos
Gestión de Activos de Software - Oportunidades y RiesgosAndré Rangel
 
Secretos para dominar la gestión de riesgos en proyectos
Secretos para dominar la gestión de riesgos en proyectosSecretos para dominar la gestión de riesgos en proyectos
Secretos para dominar la gestión de riesgos en proyectosGeneXus
 
Software de Gestión de Prevención de Riesgos Laborales
Software de Gestión de Prevención de Riesgos LaboralesSoftware de Gestión de Prevención de Riesgos Laborales
Software de Gestión de Prevención de Riesgos LaboralesAREASeys
 
Rita matriz estrategias_de_aprendizaje_agosto 19 matriz de referencia
Rita matriz estrategias_de_aprendizaje_agosto 19 matriz de referenciaRita matriz estrategias_de_aprendizaje_agosto 19 matriz de referencia
Rita matriz estrategias_de_aprendizaje_agosto 19 matriz de referenciarititica
 

Destacado (20)

Jornada Tecnica 21 De Octubre Programa Completo
Jornada Tecnica 21 De Octubre Programa CompletoJornada Tecnica 21 De Octubre Programa Completo
Jornada Tecnica 21 De Octubre Programa Completo
 
Implementación de estrategias de mitigación de riesgos Equipo a cargo de los...
Implementación de estrategias de mitigación de riesgos  Equipo a cargo de los...Implementación de estrategias de mitigación de riesgos  Equipo a cargo de los...
Implementación de estrategias de mitigación de riesgos Equipo a cargo de los...
 
0061 AdministracióN áGil De Riesgos En Proyectos De Ti
0061 AdministracióN áGil De Riesgos En Proyectos De Ti0061 AdministracióN áGil De Riesgos En Proyectos De Ti
0061 AdministracióN áGil De Riesgos En Proyectos De Ti
 
Agosto 12 rita matriz tpack mejorada
Agosto 12 rita matriz tpack mejorada Agosto 12 rita matriz tpack mejorada
Agosto 12 rita matriz tpack mejorada
 
Empleado o empresario?
Empleado o empresario?Empleado o empresario?
Empleado o empresario?
 
Riesgos económicos y estrategias de mitigación.
Riesgos económicos y estrategias de mitigación.Riesgos económicos y estrategias de mitigación.
Riesgos económicos y estrategias de mitigación.
 
Gestion calidad cambio
Gestion calidad cambioGestion calidad cambio
Gestion calidad cambio
 
El Proyecto Matriz 85 - Software Libre. La Revolución Colaborativa
El Proyecto Matriz 85 - Software Libre.  La Revolución ColaborativaEl Proyecto Matriz 85 - Software Libre.  La Revolución Colaborativa
El Proyecto Matriz 85 - Software Libre. La Revolución Colaborativa
 
Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Preguntas y Respuestas sobre la Gestión de la Formación Continua Bonificada
Preguntas y Respuestas sobre la Gestión de la Formación Continua BonificadaPreguntas y Respuestas sobre la Gestión de la Formación Continua Bonificada
Preguntas y Respuestas sobre la Gestión de la Formación Continua Bonificada
 
Matriz Estrategías de Aprendizaje
Matriz Estrategías de AprendizajeMatriz Estrategías de Aprendizaje
Matriz Estrategías de Aprendizaje
 
Rita matriz estrategias de aprendizaje agosto19
Rita matriz estrategias de aprendizaje agosto19Rita matriz estrategias de aprendizaje agosto19
Rita matriz estrategias de aprendizaje agosto19
 
Gestión de riesgo, calidad y cambio en el desarrollo de proyectos de software
Gestión de riesgo, calidad y cambio en el desarrollo de proyectos de softwareGestión de riesgo, calidad y cambio en el desarrollo de proyectos de software
Gestión de riesgo, calidad y cambio en el desarrollo de proyectos de software
 
Gestión de Activos de Software - Oportunidades y Riesgos
Gestión de Activos de Software - Oportunidades y RiesgosGestión de Activos de Software - Oportunidades y Riesgos
Gestión de Activos de Software - Oportunidades y Riesgos
 
Secretos para dominar la gestión de riesgos en proyectos
Secretos para dominar la gestión de riesgos en proyectosSecretos para dominar la gestión de riesgos en proyectos
Secretos para dominar la gestión de riesgos en proyectos
 
Software de Gestión de Prevención de Riesgos Laborales
Software de Gestión de Prevención de Riesgos LaboralesSoftware de Gestión de Prevención de Riesgos Laborales
Software de Gestión de Prevención de Riesgos Laborales
 
Gestion del riesgo
Gestion del riesgoGestion del riesgo
Gestion del riesgo
 
Gestión de riesgo
Gestión de riesgoGestión de riesgo
Gestión de riesgo
 
Rita matriz estrategias_de_aprendizaje_agosto 19 matriz de referencia
Rita matriz estrategias_de_aprendizaje_agosto 19 matriz de referenciaRita matriz estrategias_de_aprendizaje_agosto 19 matriz de referencia
Rita matriz estrategias_de_aprendizaje_agosto 19 matriz de referencia
 
Estrategias de aprendizaje
Estrategias de aprendizajeEstrategias de aprendizaje
Estrategias de aprendizaje
 

Similar a Riesgos en Internet y estrategias de mitigación

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSdeilyr
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbicabp2078
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos deilyr
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.99100808001
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidadbeny6747
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres Acosta
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2Lady Tuty
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.francisco uribe prada
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Danito11
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Dorduz11
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionfrancisco uribe prada
 

Similar a Riesgos en Internet y estrategias de mitigación (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Delitos informaticos gbi
Delitos informaticos gbiDelitos informaticos gbi
Delitos informaticos gbi
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Revista delitos Informáticos
Revista delitos Informáticos Revista delitos Informáticos
Revista delitos Informáticos
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Phishing[1]
Phishing[1]Phishing[1]
Phishing[1]
 
Brochure robo de identidad
Brochure robo de identidadBrochure robo de identidad
Brochure robo de identidad
 
Pishing
PishingPishing
Pishing
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.Análisis de los riesgos presentados en Internet.
Análisis de los riesgos presentados en Internet.
 
Delitos informáticos GBI
Delitos informáticos GBIDelitos informáticos GBI
Delitos informáticos GBI
 
Internet sano
Internet sanoInternet sano
Internet sano
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)Delitos Informáticos (Robo de Identidad)
Delitos Informáticos (Robo de Identidad)
 
Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)Delitos informaticos (Robo de identidad)
Delitos informaticos (Robo de identidad)
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 

Más de francisco uribe prada

Plan de accion para el aprovechamiento de las tic en la sede
Plan de accion  para el aprovechamiento de las tic en la sedePlan de accion  para el aprovechamiento de las tic en la sede
Plan de accion para el aprovechamiento de las tic en la sedefrancisco uribe prada
 
Comparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosComparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosfrancisco uribe prada
 
Comparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosComparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosfrancisco uribe prada
 
Plan de accion para el aprovechamiento de las tic en la sede
Plan de accion  para el aprovechamiento de las tic en la sedePlan de accion  para el aprovechamiento de las tic en la sede
Plan de accion para el aprovechamiento de las tic en la sedefrancisco uribe prada
 
Comparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosComparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosfrancisco uribe prada
 
Plan de accion para el aprovechamiento de las TIC en la sede
Plan de accion  para el aprovechamiento de las TIC en la sedePlan de accion  para el aprovechamiento de las TIC en la sede
Plan de accion para el aprovechamiento de las TIC en la sedefrancisco uribe prada
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
 

Más de francisco uribe prada (20)

Actividad 8 taller práctico
Actividad 8 taller prácticoActividad 8 taller práctico
Actividad 8 taller práctico
 
Analisis externo
Analisis externoAnalisis externo
Analisis externo
 
Analisis interno
Analisis internoAnalisis interno
Analisis interno
 
Plan de accion para el aprovechamiento de las tic en la sede
Plan de accion  para el aprovechamiento de las tic en la sedePlan de accion  para el aprovechamiento de las tic en la sede
Plan de accion para el aprovechamiento de las tic en la sede
 
Comparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosComparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativos
 
Comparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosComparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativos
 
Analisis interno
Analisis internoAnalisis interno
Analisis interno
 
Plan de accion para el aprovechamiento de las tic en la sede
Plan de accion  para el aprovechamiento de las tic en la sedePlan de accion  para el aprovechamiento de las tic en la sede
Plan de accion para el aprovechamiento de las tic en la sede
 
Analisis interno
Analisis internoAnalisis interno
Analisis interno
 
Analisis externo
Analisis externoAnalisis externo
Analisis externo
 
Análisis externo
Análisis externoAnálisis externo
Análisis externo
 
Comparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativosComparacion de semejanzas y diferencias...conceptos administrativos
Comparacion de semejanzas y diferencias...conceptos administrativos
 
Análisis interno
Análisis internoAnálisis interno
Análisis interno
 
Plan de accion para el aprovechamiento de las TIC en la sede
Plan de accion  para el aprovechamiento de las TIC en la sedePlan de accion  para el aprovechamiento de las TIC en la sede
Plan de accion para el aprovechamiento de las TIC en la sede
 
Analisis externo
Analisis externoAnalisis externo
Analisis externo
 
Análisis interno
Análisis internoAnálisis interno
Análisis interno
 
Objetivos
ObjetivosObjetivos
Objetivos
 
Introducción.
Introducción.Introducción.
Introducción.
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Referencias para el blog
Referencias para el blogReferencias para el blog
Referencias para el blog
 

Último

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Riesgos en Internet y estrategias de mitigación

  • 1. ÁREAS AFECTADAS POR LOS RIESGOS CARACTERÍSTICAS DE LOS RIESGOS. ESTRATEGIAS PARA MITIGAR RIESGOS EN INTERNET FUNCIONAMIENTO DE LA RED Malware: Virus que afectan la calidad de los equipos y de los servicios de red. Su objetivo es dañar el Pc.  Spam: Correo basura. o Scam: mensajes falsos solicitando contraseñas y claves para acceder a información confidencial. Utilizar antivirus. Antispyware, Prevención en aceptar códigos o entradas al Pc. Buenas prácticas en el uso de la red. Ante todo precaución.  Captar la verdadera naturaleza del problema.  Evitar llenar cuentas de correos, blogs, foros, grupos de noticias puesto que es un negocio manejado por criminales que sacan sus ganancias de ello.  Evitar el llenado de información en ventanas emergentes que aparecen en el monitor. o Dudar de todo ofrecimiento de servicio en red y sobre todo que pretenda buscar información confidencial del usuario o de la familia.
  • 2.  Ciberacoso: conducta hostil cuyo objetivo es atormentar a la persona y llevarla a un quiebre emocional.  Pedir ayuda, si es un menor debe recurrir a su padre, madre o persona adulta de confianza.  No responder a las provocaciones. Es preferible mantenerse en calma y no actuar por impulsos.  No hacer presunciones, a lo mejor las personas que parecen implicadas no sean como aparentan.  Evitar lugares en los que seáis asediados. En redes sociales será sencillo, si es a través del móvil cambiar de número.  Cuanto más publiques de ti, más vulnerable serás. Cerrar información de vuestra vida online a las personas que no sean de vuestra plena confianza.  Guardar las pruebas del acoso y asegurar la identidad de los autores.  Comunicar a los que acosan que lo que están haciendo les molesta y pedirles, sin agresividad, que dejen de hacerlo.  Hacerles saber que lo que están haciendo es perseguible por la ley.  Dejar constancia de que estáis en disposición de presentar
  • 3.  El phishing intenta obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjetas de crédito, identidades para luego ser usadas de forma fraudulenta.  Espionaje de las cuentas familiares, usuarios, servicios, cuentas bancarias a través del phishing. una denuncia, si a pesar de ello sigue el acoso.  Tomar medidas legales si el acoso no cesa.  La forma más segura para estar tranquilo y no ser estafado, es que nunca se debe responder a ninguna solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).  Las entidades u organismos nunca solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida y ellos se lo facilitarán.  Para visitar sitios Web, se debe teclear la dirección URL en la barra de direcciones. Nunca por enlaces procedentes de cualquier sitio. Las entidades bancarias contienen certificados de seguridad y cifrados seguros.