SlideShare una empresa de Scribd logo
1 de 9
RIESGOS EN INTERNET POR: SARAI LÓPEZ ESPIÑA
¿QUÉ ES INTERNET? Internet  es un conjunto descentralizado de  redes de comunicación  interconectadas que utilizan la familia de  protocolos   TCP/IP , garantizando que las redes físicas  heterogéneas  que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a  1969 , cuando se estableció la primera conexión de computadoras, conocida como ENIAC, entre tres universidades en  California  y una en  Utah ,  Estados Unidos .
ETAPAS DE INTERNET
APLICACIONES WEB 2.0
REDES SOCIALES ,[object Object]
HISTORIA DE LAS REDES SOCIALES Las redes sociales parecen un “invento” de hace pocos años.Sin embargo, su semilla para tan fulgurante éxito se plantó hace ya unos cuantos años.  En  1971  se envía el primer e-mail. En  2003  se inagura la web MySpace. En  2004  se lanza Facebook En  2011  Facebook tiene 600 millones de usuarios repartidos por todo el mundo.
PROBLEMAS CON LAS REDES SOCIALES · Falta de conciencia por los usuarios de que sus datos serán accesibles por cualquier persona.  · Los usuarios hacen públicos datos y características personales, ideología, orientación sexual, religiosa, y política.  · La posibilidad de que los datos puedan ser utilizados por terceros de forma ilícita  · La posibilidad de que traten y publiquen en la red información falsa o sin autorización  · El hecho de que, los usuarios cedan derechos plenos e ilimitados sobre todos los contenidos que alojen en la plataforma.
OTROS RIESGOS DE INTERNET ,[object Object]
Riesgo 2-Phishing y robo de identidad:  que se producen,normalmente,por e-mails que simulan ser una entidad online y que acontinuación piden tus datos personales

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRicardo Azema
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informaticamartambgm
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularmilykaren
 
10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónicoCastilla y León Económica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Trabajo 1 LA INTERNET.
Trabajo 1 LA INTERNET.Trabajo 1 LA INTERNET.
Trabajo 1 LA INTERNET.johana0910
 
Trabajo de telemática
Trabajo de telemáticaTrabajo de telemática
Trabajo de telemáticarubyrroyo166
 
Vamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasVamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasrosassilvia
 

La actualidad más candente (16)

Manejo de seguridad en internet (13)
Manejo de seguridad en internet (13)Manejo de seguridad en internet (13)
Manejo de seguridad en internet (13)
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico10 consejos para proteger tu correo electrónico
10 consejos para proteger tu correo electrónico
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ficha amenazas-tecnicas-malware-mediante-virus-a4
Ficha amenazas-tecnicas-malware-mediante-virus-a4Ficha amenazas-tecnicas-malware-mediante-virus-a4
Ficha amenazas-tecnicas-malware-mediante-virus-a4
 
Internet
InternetInternet
Internet
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
Trabajo 1 LA INTERNET.
Trabajo 1 LA INTERNET.Trabajo 1 LA INTERNET.
Trabajo 1 LA INTERNET.
 
Tema4
Tema4Tema4
Tema4
 
Trabajo de telemática
Trabajo de telemáticaTrabajo de telemática
Trabajo de telemática
 
Vamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosasVamos a crear un mejor internet silvia juliana rosas
Vamos a crear un mejor internet silvia juliana rosas
 
P5 estepateresa 1
P5 estepateresa 1P5 estepateresa 1
P5 estepateresa 1
 

Destacado

ESPOCH Ricardo Salinas
ESPOCH  Ricardo SalinasESPOCH  Ricardo Salinas
ESPOCH Ricardo SalinasRicardo_S
 
Los alimentos
Los alimentosLos alimentos
Los alimentosZUMARITA
 
Campaña pv
Campaña pvCampaña pv
Campaña pvPaufm4
 
Operaciones con la cámara e.n.g.
Operaciones con la cámara e.n.g.Operaciones con la cámara e.n.g.
Operaciones con la cámara e.n.g.odilemartinfuentes
 
Plan Colombia: militarización de la vida civil y procesos de resistencia
Plan Colombia: militarización de la vida civil y procesos de resistenciaPlan Colombia: militarización de la vida civil y procesos de resistencia
Plan Colombia: militarización de la vida civil y procesos de resistencianomadescinvestigacion
 
Aspectos geológicos y climatológicos de España
Aspectos geológicos y climatológicos de EspañaAspectos geológicos y climatológicos de España
Aspectos geológicos y climatológicos de Españaaotrum
 
Luisillo 2 time
Luisillo 2 timeLuisillo 2 time
Luisillo 2 timeeferzy
 
Album de fotos chucho.
Album de fotos chucho.Album de fotos chucho.
Album de fotos chucho.gerardo_castro
 
Examen de david sánchez matovelle
Examen de david sánchez matovelleExamen de david sánchez matovelle
Examen de david sánchez matovelleDavid Matovelle
 
Melissa arroyave restrepo 11d
Melissa arroyave restrepo       11dMelissa arroyave restrepo       11d
Melissa arroyave restrepo 11dMeliArroyave11d
 
Power powin trabajo topico 8
Power powin trabajo topico 8Power powin trabajo topico 8
Power powin trabajo topico 8Edgar Hernandez
 
Herramientas case
Herramientas caseHerramientas case
Herramientas caseis401
 

Destacado (20)

ESPOCH Ricardo Salinas
ESPOCH  Ricardo SalinasESPOCH  Ricardo Salinas
ESPOCH Ricardo Salinas
 
Los alimentos
Los alimentosLos alimentos
Los alimentos
 
Campaña pv
Campaña pvCampaña pv
Campaña pv
 
3
33
3
 
Operaciones con la cámara e.n.g.
Operaciones con la cámara e.n.g.Operaciones con la cámara e.n.g.
Operaciones con la cámara e.n.g.
 
Encuesta
EncuestaEncuesta
Encuesta
 
Plan Colombia: militarización de la vida civil y procesos de resistencia
Plan Colombia: militarización de la vida civil y procesos de resistenciaPlan Colombia: militarización de la vida civil y procesos de resistencia
Plan Colombia: militarización de la vida civil y procesos de resistencia
 
Capitulo1
Capitulo1Capitulo1
Capitulo1
 
Aspectos geológicos y climatológicos de España
Aspectos geológicos y climatológicos de EspañaAspectos geológicos y climatológicos de España
Aspectos geológicos y climatológicos de España
 
Luisillo 2 time
Luisillo 2 timeLuisillo 2 time
Luisillo 2 time
 
Día de la madre
Día de la madreDía de la madre
Día de la madre
 
Tarea patricia
Tarea patriciaTarea patricia
Tarea patricia
 
Todas en un doc
Todas en un docTodas en un doc
Todas en un doc
 
Album de fotos chucho.
Album de fotos chucho.Album de fotos chucho.
Album de fotos chucho.
 
SOCIALIZACION PROYECTO
SOCIALIZACION PROYECTOSOCIALIZACION PROYECTO
SOCIALIZACION PROYECTO
 
Examen de david sánchez matovelle
Examen de david sánchez matovelleExamen de david sánchez matovelle
Examen de david sánchez matovelle
 
Melissa arroyave restrepo 11d
Melissa arroyave restrepo       11dMelissa arroyave restrepo       11d
Melissa arroyave restrepo 11d
 
Power powin trabajo topico 8
Power powin trabajo topico 8Power powin trabajo topico 8
Power powin trabajo topico 8
 
Llega la Navidad
Llega la NavidadLlega la Navidad
Llega la Navidad
 
Herramientas case
Herramientas caseHerramientas case
Herramientas case
 

Similar a Riesgos en internet y redes sociales

Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Encuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempoEncuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempoadrianacastrillon1988
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Expociciones mau
Expociciones mauExpociciones mau
Expociciones maumautm
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internetK-rito23
 

Similar a Riesgos en internet y redes sociales (20)

Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Encuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempoEncuentro tutorial 1 linea del tiempo
Encuentro tutorial 1 linea del tiempo
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
 
el buen manejo del internet
el buen manejo del internetel buen manejo del internet
el buen manejo del internet
 
Informatica
InformaticaInformatica
Informatica
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Navegación segura
Navegación seguraNavegación segura
Navegación segura
 
Expociciones mau
Expociciones mauExpociciones mau
Expociciones mau
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Riesgos en internet y redes sociales

  • 1. RIESGOS EN INTERNET POR: SARAI LÓPEZ ESPIÑA
  • 2. ¿QUÉ ES INTERNET? Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP , garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969 , cuando se estableció la primera conexión de computadoras, conocida como ENIAC, entre tres universidades en California y una en Utah , Estados Unidos .
  • 5.
  • 6. HISTORIA DE LAS REDES SOCIALES Las redes sociales parecen un “invento” de hace pocos años.Sin embargo, su semilla para tan fulgurante éxito se plantó hace ya unos cuantos años. En 1971 se envía el primer e-mail. En 2003 se inagura la web MySpace. En 2004 se lanza Facebook En 2011 Facebook tiene 600 millones de usuarios repartidos por todo el mundo.
  • 7. PROBLEMAS CON LAS REDES SOCIALES · Falta de conciencia por los usuarios de que sus datos serán accesibles por cualquier persona. · Los usuarios hacen públicos datos y características personales, ideología, orientación sexual, religiosa, y política. · La posibilidad de que los datos puedan ser utilizados por terceros de forma ilícita · La posibilidad de que traten y publiquen en la red información falsa o sin autorización · El hecho de que, los usuarios cedan derechos plenos e ilimitados sobre todos los contenidos que alojen en la plataforma.
  • 8.
  • 9. Riesgo 2-Phishing y robo de identidad: que se producen,normalmente,por e-mails que simulan ser una entidad online y que acontinuación piden tus datos personales
  • 10. Riesgo 3-Malware: son virus que se usan para entrar en tu ordenador.
  • 11.
  • 12. No deben facilitarse datos personales ni codigos PIN de acceso.
  • 13. No deben abrirse archivos de remitentes desconocidos.
  • 14. No deben apuntarse las claves de acceso PIN 1 en ningún documento. Hay que guardar en un lugar seguro la tarjeta de coordenadas Tarjeta Línea Abierta.
  • 15. No debe utilizarse PIN triviales o faciles de deducir
  • 16. No hay que confiar nunca en los regalos y promociones faceiles de obtener, ni responder a mensajes que soliciten informacion de forma urgente.
  • 17. Debemos disponer de un sistema de antivirus, utilizarlo, y periodicamente, actualizarlo. También es conveniente instalar un sistema antiespía para evitar los programas espias y de publicidad no deseada.
  • 18. Hay que tener actualizado el navegador, y tambien instalar los parches del sistema operativo.
  • 19. Es importante tener en cuenta unas normas de proteccion del PC.
  • 20. Es necesario mantenerse informado sobre la seguridad general en el uso de internet