SlideShare una empresa de Scribd logo
1 de 23
Franklin German Quihuang Garzon.
Miguel Ángel Chávez Gómez.
Kevin Andrés Aponte Valencia.
2018
Integrantes :
Secuestro de dispositivos
Consiste en sustraer dispositivos electrónicos, como
teléfonos inteligentes, computadores o tabletas digitales,
para exigir el pago de un rescate por su devolución
¿COMO FUNCIONA?
El usuario es infectado cuando recibe un correo con un archivo
adjunto que contiene el virus Cuando el usuario hace doble clic sobre
el archivo malicioso, este encripta todo el contenido del computador,
dejando inaccesibles fotos, música y correos, entre otros datos.
En la pantalla de la víctima aparece un mensaje con el aviso de que el
computador ha sido secuestrado y que deberá pagar un rescate para
volver a ingresar.
¿QUE ES SEXTORSION?
La sextorsión es un tipo de chantaje en el cual
el extorsionador utiliza imágenes sexuales o
videos de una persona para obtener favores
sexuales a cambio esta práctica se basa en la
culpa.
GROOMING
Cuando un adulto se hace
pasar por otro persona (como
un menor de edad o un artista)
en redes sociales e internet
para entablar una amistad con
un menor de edad y luego
acosarlo con propuestas
sexuales
SEXTING
se refiere al envío de mensajes sexuales
(eróticos o pornográficos) por medio de
teléfonos móviles. Inicialmente hacía
referencia únicamente al envío de SMS de
naturaleza sexual, pero después comenzó a
aludir también al envío de material
pornográfico (fotos y videos)
SUPLANTACION DE
IDENTIDAD
• Es hacerse pasar por otra persona o
empresa mediante perfiles falsos en
redes sociales o servicios de internet
• El delincuente busca dañar la imagen de
su víctima, robar su información personal
o ganarse la confianza de sus amigos
para estafarlos o robarlos
¿Cómo evitar la suplantación?
CIBERACOSO
Es el usar las TIC para realizar
conductas hostiles, de
manera repetida y deliberada,
para herir a otros
¿Cómo se produce el Ciberacoso?
• Compartiendo fotos, videos o
información desagradable de
forma sistemática de una persona
en un perfil, página, blog o chat.
• Enviando correos electrónicos o
mensajes desagradables de
manera repetitiva para amenazar
al destinatario
Se considera ciberacoso los
siguientes ejemplos
CIBERDEPENDENCIA
• Es una de las patologías surgidas
en época reciente, directamente
relacionada con el uso de las
tecnologías de la información y de
la comunicación y consiste, en un
sufrimiento o miedo desmedido a
estar ‘desconectado’, fuera de línea,
sin acceso a Internet.
• Es el uso compulsivo de las TIC.
SINTOMAS
CIBEROCUPACION
INDEBIDA
Es Aprovechar el descuido de alguien
reconocido o una empresa para
adquirir su dominio web o una
presencia en redes sociales con su
nombre -o muy similar-, para
exigirles dinero o favores para
liberarlo.
VERACIDAD DE INFORMACION
Cyber seguridad

Más contenido relacionado

La actualidad más candente

Alejandro escobar -ciber bullying
Alejandro escobar  -ciber bullyingAlejandro escobar  -ciber bullying
Alejandro escobar -ciber bullying
LatchedRook5
 
Conferencia ventajas e inconvenientes internet
Conferencia ventajas e inconvenientes internetConferencia ventajas e inconvenientes internet
Conferencia ventajas e inconvenientes internet
Guadalinfo
 
Desventajas de las TIC
Desventajas de las TICDesventajas de las TIC
Desventajas de las TIC
deeiisy
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
acosta1998
 

La actualidad más candente (18)

Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Alejandro escobar -ciber bullying
Alejandro escobar  -ciber bullyingAlejandro escobar  -ciber bullying
Alejandro escobar -ciber bullying
 
Sexting
SextingSexting
Sexting
 
Proteccion digital
Proteccion digitalProteccion digital
Proteccion digital
 
Ciber bullying
Ciber bullyingCiber bullying
Ciber bullying
 
EX.INFO
EX.INFOEX.INFO
EX.INFO
 
delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Conferencia ventajas e inconvenientes internet
Conferencia ventajas e inconvenientes internetConferencia ventajas e inconvenientes internet
Conferencia ventajas e inconvenientes internet
 
Presentacion ciberbullying
Presentacion ciberbullyingPresentacion ciberbullying
Presentacion ciberbullying
 
Google
GoogleGoogle
Google
 
Riesgo era digital
Riesgo era digitalRiesgo era digital
Riesgo era digital
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Tic confio
Tic confioTic confio
Tic confio
 
Las Tic.
Las Tic. Las Tic.
Las Tic.
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantes
 
Desventajas de las TIC
Desventajas de las TICDesventajas de las TIC
Desventajas de las TIC
 
formas de acoso en internet
 formas de acoso en internet  formas de acoso en internet
formas de acoso en internet
 

Similar a Cyber seguridad

Riesgos que implica la incorporación de internet diapositiva
Riesgos que implica la incorporación de internet diapositivaRiesgos que implica la incorporación de internet diapositiva
Riesgos que implica la incorporación de internet diapositiva
DIANA PARRA
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
linmar28
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Maria Sanchez
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
planFp
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
nattalii
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
nattalii
 

Similar a Cyber seguridad (20)

RIESGOS DE INTERNET
RIESGOS DE INTERNETRIESGOS DE INTERNET
RIESGOS DE INTERNET
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Peligros del Internet
Peligros del InternetPeligros del Internet
Peligros del Internet
 
Textos analizados
Textos analizadosTextos analizados
Textos analizados
 
Cyberbulliyng
CyberbulliyngCyberbulliyng
Cyberbulliyng
 
PELIGROS DEL INTERNT
PELIGROS DEL INTERNTPELIGROS DEL INTERNT
PELIGROS DEL INTERNT
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Riesgos que implica la incorporación de internet diapositiva
Riesgos que implica la incorporación de internet diapositivaRiesgos que implica la incorporación de internet diapositiva
Riesgos que implica la incorporación de internet diapositiva
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
What´s happening on the web
What´s happening on the web What´s happening on the web
What´s happening on the web
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 
Natalia piza meneses
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
 

Más de Franklín Germana quihuang Garzón

Acotaciones Objetivo Terminos
Acotaciones Objetivo TerminosAcotaciones Objetivo Terminos
Acotaciones Objetivo Terminos
Franklín Germana quihuang Garzón
 

Más de Franklín Germana quihuang Garzón (20)

Acotaciones Objetivo Terminos
Acotaciones Objetivo TerminosAcotaciones Objetivo Terminos
Acotaciones Objetivo Terminos
 
Acotado Ajustes Tolerancia y Acabados
Acotado Ajustes Tolerancia y AcabadosAcotado Ajustes Tolerancia y Acabados
Acotado Ajustes Tolerancia y Acabados
 
Acotaciones Normas Basicas
Acotaciones Normas BasicasAcotaciones Normas Basicas
Acotaciones Normas Basicas
 
Conectar varios computadores mediante cable
Conectar varios computadores mediante cableConectar varios computadores mediante cable
Conectar varios computadores mediante cable
 
Presentacion modalidad mantenimiento y reparacion de computadores
Presentacion modalidad mantenimiento y reparacion de computadoresPresentacion modalidad mantenimiento y reparacion de computadores
Presentacion modalidad mantenimiento y reparacion de computadores
 
Certificado #PoderDigital Modulo 3
Certificado #PoderDigital Modulo 3Certificado #PoderDigital Modulo 3
Certificado #PoderDigital Modulo 3
 
Certificado #PoderDigital Modulo 2
Certificado #PoderDigital Modulo 2Certificado #PoderDigital Modulo 2
Certificado #PoderDigital Modulo 2
 
Certificado #PoderDigital Modulo 1
Certificado #PoderDigital Modulo 1Certificado #PoderDigital Modulo 1
Certificado #PoderDigital Modulo 1
 
Correcion examen final de teoria
Correcion examen final de teoriaCorrecion examen final de teoria
Correcion examen final de teoria
 
Materiales de dibujo Tecnico
Materiales de dibujo TecnicoMateriales de dibujo Tecnico
Materiales de dibujo Tecnico
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
DIRECCIONES IP (redes)
DIRECCIONES IP (redes)DIRECCIONES IP (redes)
DIRECCIONES IP (redes)
 
Comandos de red (Diseño de redes) 11-08
Comandos de red (Diseño de redes) 11-08Comandos de red (Diseño de redes) 11-08
Comandos de red (Diseño de redes) 11-08
 
Cable Par Trenzado
Cable Par TrenzadoCable Par Trenzado
Cable Par Trenzado
 
Tipos de cable UTP
Tipos de cable UTPTipos de cable UTP
Tipos de cable UTP
 
Historia de las telecomunicaciones
Historia de las telecomunicacionesHistoria de las telecomunicaciones
Historia de las telecomunicaciones
 
Panel de control byquihuang
Panel de control byquihuangPanel de control byquihuang
Panel de control byquihuang
 
Mantenimiento preventivo de un equipo de computo
Mantenimiento preventivo de un equipo de computoMantenimiento preventivo de un equipo de computo
Mantenimiento preventivo de un equipo de computo
 
Preguntas de la board
Preguntas de la boardPreguntas de la board
Preguntas de la board
 
Ensamblaje de computadoras
Ensamblaje de computadorasEnsamblaje de computadoras
Ensamblaje de computadoras
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Cyber seguridad

  • 1. Franklin German Quihuang Garzon. Miguel Ángel Chávez Gómez. Kevin Andrés Aponte Valencia. 2018 Integrantes :
  • 2. Secuestro de dispositivos Consiste en sustraer dispositivos electrónicos, como teléfonos inteligentes, computadores o tabletas digitales, para exigir el pago de un rescate por su devolución
  • 3. ¿COMO FUNCIONA? El usuario es infectado cuando recibe un correo con un archivo adjunto que contiene el virus Cuando el usuario hace doble clic sobre el archivo malicioso, este encripta todo el contenido del computador, dejando inaccesibles fotos, música y correos, entre otros datos. En la pantalla de la víctima aparece un mensaje con el aviso de que el computador ha sido secuestrado y que deberá pagar un rescate para volver a ingresar.
  • 4. ¿QUE ES SEXTORSION? La sextorsión es un tipo de chantaje en el cual el extorsionador utiliza imágenes sexuales o videos de una persona para obtener favores sexuales a cambio esta práctica se basa en la culpa.
  • 5.
  • 6. GROOMING Cuando un adulto se hace pasar por otro persona (como un menor de edad o un artista) en redes sociales e internet para entablar una amistad con un menor de edad y luego acosarlo con propuestas sexuales
  • 7.
  • 8. SEXTING se refiere al envío de mensajes sexuales (eróticos o pornográficos) por medio de teléfonos móviles. Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y videos)
  • 9.
  • 10. SUPLANTACION DE IDENTIDAD • Es hacerse pasar por otra persona o empresa mediante perfiles falsos en redes sociales o servicios de internet • El delincuente busca dañar la imagen de su víctima, robar su información personal o ganarse la confianza de sus amigos para estafarlos o robarlos
  • 11. ¿Cómo evitar la suplantación?
  • 12.
  • 13. CIBERACOSO Es el usar las TIC para realizar conductas hostiles, de manera repetida y deliberada, para herir a otros ¿Cómo se produce el Ciberacoso? • Compartiendo fotos, videos o información desagradable de forma sistemática de una persona en un perfil, página, blog o chat. • Enviando correos electrónicos o mensajes desagradables de manera repetitiva para amenazar al destinatario
  • 14. Se considera ciberacoso los siguientes ejemplos
  • 15.
  • 16. CIBERDEPENDENCIA • Es una de las patologías surgidas en época reciente, directamente relacionada con el uso de las tecnologías de la información y de la comunicación y consiste, en un sufrimiento o miedo desmedido a estar ‘desconectado’, fuera de línea, sin acceso a Internet. • Es el uso compulsivo de las TIC.
  • 18.
  • 19. CIBEROCUPACION INDEBIDA Es Aprovechar el descuido de alguien reconocido o una empresa para adquirir su dominio web o una presencia en redes sociales con su nombre -o muy similar-, para exigirles dinero o favores para liberarlo.
  • 20.
  • 21.