Este documento define y explica diferentes tipos de delitos informáticos como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Describe cada uno de estos delitos, sus consecuencias y recomendaciones para prevenirlos, incluyendo no compartir información personal en línea, desconfiar de enlaces sospechosos y mantener los dispositivos actualizados con antivirus.
1) El documento contiene recomendaciones sobre seguridad en el uso de dispositivos móviles, redes sociales e internet, incluyendo el establecimiento de contraseñas seguras, actualizaciones de software, copias de seguridad y precauciones sobre el intercambio de información personal.
2) También incluye consejos para prevenir ciberdelitos como robo de identidad, phishing, ransomware y ciberacoso, así como recomendaciones específicas para niños y durante las vacaciones.
3) El objetivo es crear conci
Este documento describe varios delitos informáticos como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Explica sus características principales y consecuencias. También ofrece recomendaciones para prevenir este tipo de delitos como mantener actualizados los sistemas operativos y antivirus, usar contraseñas seguras y ser cauteloso al navegar en internet y enviar información.
Este documento describe varios delitos informáticos comunes como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Explica las características de cada uno y sus consecuencias legales. También proporciona recomendaciones para protegerse como configurar privacidad en redes sociales, no proveer información personal en línea y no guardar contraseñas en computadoras públicas.
Este documento presenta varios peligros en Internet como el ciberbullying, grooming, sexting, usurpación de identidad y phishing. También ofrece consejos para navegar de forma más segura como evitar enlaces sospechosos, no descargar archivos de fuentes desconocidas, no hablar con extraños y pedir ayuda a un adulto ante cualquier situación de riesgo. Finalmente, menciona algunos casos reales de estos peligros ocurridos recientemente.
Andres acosta riesgos_internet_actividad3.2Andres Acosta
Este documento describe los principales riesgos de seguridad asociados con el uso de Internet, como el fraude, el phishing, los troyanos y los gusanos. Además, proporciona algunas estrategias clave para mitigar estos riesgos, como usar contraseñas seguras, evitar dar información personal en línea y cambiar regularmente las contraseñas de cuentas.
El documento define y explica los principales tipos de delitos informáticos, como sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Describe cómo funciona cada uno de estos delitos, sus posibles consecuencias y recomendaciones para prevenirlos. También define conceptos como acceso abusivo, interceptación de datos personales, daño informático y violación de datos personales.
1) El documento contiene recomendaciones sobre seguridad en el uso de dispositivos móviles, redes sociales e internet, incluyendo el establecimiento de contraseñas seguras, actualizaciones de software, copias de seguridad y precauciones sobre el intercambio de información personal.
2) También incluye consejos para prevenir ciberdelitos como robo de identidad, phishing, ransomware y ciberacoso, así como recomendaciones específicas para niños y durante las vacaciones.
3) El objetivo es crear conci
Este documento describe varios delitos informáticos como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Explica sus características principales y consecuencias. También ofrece recomendaciones para prevenir este tipo de delitos como mantener actualizados los sistemas operativos y antivirus, usar contraseñas seguras y ser cauteloso al navegar en internet y enviar información.
Este documento describe varios delitos informáticos comunes como el sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Explica las características de cada uno y sus consecuencias legales. También proporciona recomendaciones para protegerse como configurar privacidad en redes sociales, no proveer información personal en línea y no guardar contraseñas en computadoras públicas.
Este documento presenta varios peligros en Internet como el ciberbullying, grooming, sexting, usurpación de identidad y phishing. También ofrece consejos para navegar de forma más segura como evitar enlaces sospechosos, no descargar archivos de fuentes desconocidas, no hablar con extraños y pedir ayuda a un adulto ante cualquier situación de riesgo. Finalmente, menciona algunos casos reales de estos peligros ocurridos recientemente.
Andres acosta riesgos_internet_actividad3.2Andres Acosta
Este documento describe los principales riesgos de seguridad asociados con el uso de Internet, como el fraude, el phishing, los troyanos y los gusanos. Además, proporciona algunas estrategias clave para mitigar estos riesgos, como usar contraseñas seguras, evitar dar información personal en línea y cambiar regularmente las contraseñas de cuentas.
El documento define y explica los principales tipos de delitos informáticos, como sexting, grooming, phishing, vishing, pharming, ciberacoso y malware. Describe cómo funciona cada uno de estos delitos, sus posibles consecuencias y recomendaciones para prevenirlos. También define conceptos como acceso abusivo, interceptación de datos personales, daño informático y violación de datos personales.
La identidad digital es el conjunto de información sobre una persona publicada en Internet, incluyendo datos personales, imágenes, comentarios y gustos. Para tener una buena identidad digital, se debe crear perfiles responsablemente en redes sociales, configurar adecuadamente la privacidad y seguridad, y revisar periódicamente la información disponible online. Es importante ser cuidadoso con la información que se comparte públicamente debido a que los criminales pueden usarla para cometer delitos cibernéticos.
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
Este documento resume los principales tipos de amenazas cibernéticas como PC Zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, Scam y estafas comunes en redes sociales. Explica brevemente cada término, describiendo cómo funcionan estos ataques y cómo obtienen información personal de usuarios de manera fraudulenta. También incluye consejos para evitar ser víctima de estas amenazas en internet.
Este documento ofrece consejos para hablar con los niños sobre los posibles riesgos de las redes sociales. Recomienda que los niños no acepten solicitudes de personas desconocidas, mantengan sus contraseñas en secreto, y eviten publicar demasiada información personal o fotos en sus perfiles. También aconseja pensar antes de hacer clic en enlaces para evitar virus o ladrones informáticos.
Este documento ofrece información sobre posibles peligros en Internet como ciberacoso, grooming, sexting y delitos informáticos. Explica que el ciberacoso ocurre entre menores, el grooming involucra a adultos que ganan la confianza de menores con fines sexuales, y el sexting envía fotos sexuales de menores. También describe hackeos, suplantación de identidad y phishing como delitos comunes. El documento concluye dando consejos para crear usuarios y contraseñas seguros y comportarse de manera segura online
Este documento describe varios delitos informáticos como malware, sexting, phishing, vishing, pharming y ciberacoso. Explica que el malware incluye virus, troyanos y keyloggers que pueden dañar la computadora o robar información. También cubre los riesgos de compartir contenido privado en línea y cómo los estafadores usan técnicas como llamadas telefónicas o correos electrónicos falsos para robar datos personales. Además, resume las leyes colombianas relacionadas con el acceso no autorizado
Se trata del sexting una forma de exponerse a personas en las redes sociales.
Hemos creado una encuesta a cerca del sexting en la cual tuvimos los siguientes resultados:
https://http://es.surveymonkey.com/results/SM-WRWRBHGD8/
ESPERAMOS QUE SEA DE SU INTERÉS. POR SU ATENCIÓN, GRACIAS.
Este documento discute los riesgos de seguridad asociados con el uso de redes sociales. Explica que mucha información personal se comparte en redes sociales, lo que puede llevar a problemas. Detalla tres formas comunes en que ocurren hackeos de cuentas: 1) dejando cuentas abiertas en lugares públicos, 2) mediante programas maliciosos, y 3) haciendo clic en enlaces engañosos. También advierte sobre riesgos como robo de identidad, extorsión y secuestro. Por último, propor
El documento proporciona información sobre medidas de seguridad que los padres y menores deben tomar para navegar de forma segura en Internet y redes sociales, como utilizar controles parentales, no dar información personal a desconocidos, actualizar software y utilizar antivirus. También advierte sobre delitos como robo de identidad, amenazas o pornografía infantil.
Se habla un poco sobre los peligros que existen en el uso del Internet de manera inadecuada y algunos casos que nos permitirán, tomar conciencia sobre el uso de esta herramienta
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
Este documento analiza los peligros de las redes sociales. Explica los conceptos de ciberdelito y diferentes tipos como el sabotaje informático, phishing, malware y delitos relacionados con la explotación sexual de menores como grooming y sextorsión. También cubre desafíos para la legislación chilena y recomendaciones de seguridad para evitar fraudes y delitos contra menores en las redes sociales.
Este documento advierte sobre varios riesgos de usar las redes sociales y internet sin supervisión o cuidado, incluyendo el ciberacoso, la suplantación de identidad, el chantaje, el grooming, el phishing y el sexting. Recomienda siempre usar la tecnología con seguridad, sentido común y bajo la supervisión de un adulto responsable.
El documento describe varios tipos de amenazas informáticas como el spam, spyware, phishing y crimeware. Define cada tipo de amenaza, explica cómo identificarlas y ofrece consejos para protegerse, como instalar software antivirus y antimalware, actualizar software, y desconfiar de correos y enlaces no solicitados que pidan información personal.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
El documento describe varios peligros comunes en Internet como malware, spam, estafas (scam), ciberacoso, grooming, sexting y robo de información. También explica qué es el phishing y cómo funciona. Para mitigar estos riesgos, recomienda no revelar información personal en línea, cambiar de cuentas si se es víctima de acoso cibernético, y que las escuelas implementen programas para prevenir la intimidación y promover buenas relaciones entre estudiantes.
El documento define el ciberacoso y explica sus características. Resume que el ciberacoso implica agresiones repetidas e intencionales contra otra persona mediante dispositivos digitales o móviles con el fin de dañarla psicológicamente. Describe los medios y formas de ciberacoso, así como los perfiles típicos de agresores, víctimas y testigos. Finalmente, ofrece sugerencias para reducir el riesgo de ciberacoso y qué hacer en caso de ser víctima.
La suplantación de identidad consiste en usar información personal de otra persona para hacerse pasar por ellos y obtener un beneficio, lo que normalmente causa un perjuicio a la víctima. Se considera un delito registrar un perfil falso en redes sociales usando datos o imágenes de alguien sin su consentimiento, o acceder a una cuenta ajena sin permiso para ver información o hacerse pasar por esa persona. Para prevenirlo, se deben configurar correctamente las opciones de privacidad y mantener equipos y cuentas seguras.
El ciberacoso requiere conocimientos técnicos y habilidades de internet. Los ciberacosadores recopilan información privada sobre las víctimas y sus amigos y familiares para difundir falsas acusaciones y rumores. También publican información falsa sobre las víctimas en sitios web y redes sociales para dañar su reputación de forma anónima y prolongada en el tiempo. El ciberacoso invade la privacidad de las víctimas y las hace sentir inseguras.
Este documento presenta las políticas de contenido y límites para un blog. Prohíbe estrictamente la pornografía infantil, la pedofilia y el contenido que incite al odio o hiera la sensibilidad. También advierte sobre el respeto de los derechos de autor y la privacidad, así como sobre la prohibición de actividades ilegales como el spam o software malicioso.
Seguridad en internet y procesadores de textoAlejandroGalvn6
El documento habla sobre diferentes temas relacionados con la seguridad en internet como el sexting, grooming, ciberacoso, hacking, acecho y phishing. Explica cada uno de estos conceptos y da consejos para prevenirlos, como no enviar fotos comprometedoras, no compartir información personal con desconocidos y estar atento a posibles mensajes fraudulentos. También menciona algunas herramientas de control parental para monitorear el uso que hacen los niños de la tecnología.
Seguridad en internet y procesadores de texto AlejandroGalvn6
Este documento resume varios temas relacionados con la seguridad en internet como el sexting, grooming, ciberacoso, hacking, acecho y phishing. También describe métodos de control parental como Movistar Protege, Playpad, Kids Place y Zoodle que ayudan a los padres a proteger a los niños de contenidos y conductas inapropiadas en línea.
El documento habla sobre los riesgos de la seguridad en internet como el sexting, grooming y cyberbullying. También menciona la política de privacidad de Tuenti y ofrece consejos sobre seguridad online de la Brigada de Investigación Tecnológica.
La identidad digital es el conjunto de información sobre una persona publicada en Internet, incluyendo datos personales, imágenes, comentarios y gustos. Para tener una buena identidad digital, se debe crear perfiles responsablemente en redes sociales, configurar adecuadamente la privacidad y seguridad, y revisar periódicamente la información disponible online. Es importante ser cuidadoso con la información que se comparte públicamente debido a que los criminales pueden usarla para cometer delitos cibernéticos.
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Byron Anibal Mejia
Este documento resume los principales tipos de amenazas cibernéticas como PC Zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, Scam y estafas comunes en redes sociales. Explica brevemente cada término, describiendo cómo funcionan estos ataques y cómo obtienen información personal de usuarios de manera fraudulenta. También incluye consejos para evitar ser víctima de estas amenazas en internet.
Este documento ofrece consejos para hablar con los niños sobre los posibles riesgos de las redes sociales. Recomienda que los niños no acepten solicitudes de personas desconocidas, mantengan sus contraseñas en secreto, y eviten publicar demasiada información personal o fotos en sus perfiles. También aconseja pensar antes de hacer clic en enlaces para evitar virus o ladrones informáticos.
Este documento ofrece información sobre posibles peligros en Internet como ciberacoso, grooming, sexting y delitos informáticos. Explica que el ciberacoso ocurre entre menores, el grooming involucra a adultos que ganan la confianza de menores con fines sexuales, y el sexting envía fotos sexuales de menores. También describe hackeos, suplantación de identidad y phishing como delitos comunes. El documento concluye dando consejos para crear usuarios y contraseñas seguros y comportarse de manera segura online
Este documento describe varios delitos informáticos como malware, sexting, phishing, vishing, pharming y ciberacoso. Explica que el malware incluye virus, troyanos y keyloggers que pueden dañar la computadora o robar información. También cubre los riesgos de compartir contenido privado en línea y cómo los estafadores usan técnicas como llamadas telefónicas o correos electrónicos falsos para robar datos personales. Además, resume las leyes colombianas relacionadas con el acceso no autorizado
Se trata del sexting una forma de exponerse a personas en las redes sociales.
Hemos creado una encuesta a cerca del sexting en la cual tuvimos los siguientes resultados:
https://http://es.surveymonkey.com/results/SM-WRWRBHGD8/
ESPERAMOS QUE SEA DE SU INTERÉS. POR SU ATENCIÓN, GRACIAS.
Este documento discute los riesgos de seguridad asociados con el uso de redes sociales. Explica que mucha información personal se comparte en redes sociales, lo que puede llevar a problemas. Detalla tres formas comunes en que ocurren hackeos de cuentas: 1) dejando cuentas abiertas en lugares públicos, 2) mediante programas maliciosos, y 3) haciendo clic en enlaces engañosos. También advierte sobre riesgos como robo de identidad, extorsión y secuestro. Por último, propor
El documento proporciona información sobre medidas de seguridad que los padres y menores deben tomar para navegar de forma segura en Internet y redes sociales, como utilizar controles parentales, no dar información personal a desconocidos, actualizar software y utilizar antivirus. También advierte sobre delitos como robo de identidad, amenazas o pornografía infantil.
Se habla un poco sobre los peligros que existen en el uso del Internet de manera inadecuada y algunos casos que nos permitirán, tomar conciencia sobre el uso de esta herramienta
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
Este documento analiza los peligros de las redes sociales. Explica los conceptos de ciberdelito y diferentes tipos como el sabotaje informático, phishing, malware y delitos relacionados con la explotación sexual de menores como grooming y sextorsión. También cubre desafíos para la legislación chilena y recomendaciones de seguridad para evitar fraudes y delitos contra menores en las redes sociales.
Este documento advierte sobre varios riesgos de usar las redes sociales y internet sin supervisión o cuidado, incluyendo el ciberacoso, la suplantación de identidad, el chantaje, el grooming, el phishing y el sexting. Recomienda siempre usar la tecnología con seguridad, sentido común y bajo la supervisión de un adulto responsable.
El documento describe varios tipos de amenazas informáticas como el spam, spyware, phishing y crimeware. Define cada tipo de amenaza, explica cómo identificarlas y ofrece consejos para protegerse, como instalar software antivirus y antimalware, actualizar software, y desconfiar de correos y enlaces no solicitados que pidan información personal.
Textos alusivos de riesgos virtuales y estrategias de mitigación.francisco uribe prada
El documento describe varios peligros comunes en Internet como malware, spam, estafas (scam), ciberacoso, grooming, sexting y robo de información. También explica qué es el phishing y cómo funciona. Para mitigar estos riesgos, recomienda no revelar información personal en línea, cambiar de cuentas si se es víctima de acoso cibernético, y que las escuelas implementen programas para prevenir la intimidación y promover buenas relaciones entre estudiantes.
El documento define el ciberacoso y explica sus características. Resume que el ciberacoso implica agresiones repetidas e intencionales contra otra persona mediante dispositivos digitales o móviles con el fin de dañarla psicológicamente. Describe los medios y formas de ciberacoso, así como los perfiles típicos de agresores, víctimas y testigos. Finalmente, ofrece sugerencias para reducir el riesgo de ciberacoso y qué hacer en caso de ser víctima.
La suplantación de identidad consiste en usar información personal de otra persona para hacerse pasar por ellos y obtener un beneficio, lo que normalmente causa un perjuicio a la víctima. Se considera un delito registrar un perfil falso en redes sociales usando datos o imágenes de alguien sin su consentimiento, o acceder a una cuenta ajena sin permiso para ver información o hacerse pasar por esa persona. Para prevenirlo, se deben configurar correctamente las opciones de privacidad y mantener equipos y cuentas seguras.
El ciberacoso requiere conocimientos técnicos y habilidades de internet. Los ciberacosadores recopilan información privada sobre las víctimas y sus amigos y familiares para difundir falsas acusaciones y rumores. También publican información falsa sobre las víctimas en sitios web y redes sociales para dañar su reputación de forma anónima y prolongada en el tiempo. El ciberacoso invade la privacidad de las víctimas y las hace sentir inseguras.
Este documento presenta las políticas de contenido y límites para un blog. Prohíbe estrictamente la pornografía infantil, la pedofilia y el contenido que incite al odio o hiera la sensibilidad. También advierte sobre el respeto de los derechos de autor y la privacidad, así como sobre la prohibición de actividades ilegales como el spam o software malicioso.
Seguridad en internet y procesadores de textoAlejandroGalvn6
El documento habla sobre diferentes temas relacionados con la seguridad en internet como el sexting, grooming, ciberacoso, hacking, acecho y phishing. Explica cada uno de estos conceptos y da consejos para prevenirlos, como no enviar fotos comprometedoras, no compartir información personal con desconocidos y estar atento a posibles mensajes fraudulentos. También menciona algunas herramientas de control parental para monitorear el uso que hacen los niños de la tecnología.
Seguridad en internet y procesadores de texto AlejandroGalvn6
Este documento resume varios temas relacionados con la seguridad en internet como el sexting, grooming, ciberacoso, hacking, acecho y phishing. También describe métodos de control parental como Movistar Protege, Playpad, Kids Place y Zoodle que ayudan a los padres a proteger a los niños de contenidos y conductas inapropiadas en línea.
El documento habla sobre los riesgos de la seguridad en internet como el sexting, grooming y cyberbullying. También menciona la política de privacidad de Tuenti y ofrece consejos sobre seguridad online de la Brigada de Investigación Tecnológica.
El documento describe varios riesgos asociados con el uso de Internet en instituciones educativas, como ciberacoso, sexting, grooming, robo de identidad, fraude, spam, hackers, phishing y spyware. También presenta estrategias de mitigación como actualizar sistemas operativos, evitar enlaces sospechosos, usar contraseñas seguras, instalar antivirus y enseñar el uso adecuado de la tecnología.
El documento habla sobre cómo las personas pueden detener, detectar y defenderse del robo de identidad en Internet. Explica que millones de personas son víctimas del robo de identidad cada año y es importante saber cómo proteger la información personal, monitorear las cuentas en línea para detectar actividad sospechosa, y defenderse rápidamente si se sospecha robo de identidad.
El documento ofrece consejos de seguridad para usar Internet de forma segura. Recomienda vigilar posibles estafas, ignorar correo no deseado, proteger información privada usando contraseñas seguras, descargar software solo de sitios confiables, y pensar dos veces antes de hacer clic en enlaces o archivos adjuntos de fuentes desconocidas. También aconseja tomar precauciones en redes sociales como Facebook al cambiar periódicamente contraseñas, restringir el acceso al perfil, y evitar mostrar detalles de la rutina diaria o
Este documento resume varios tipos de delitos informáticos como el sexting, grooming, phishing, pharming, vishing, ciberacoso y malware. También proporciona recomendaciones para los usuarios como ser precavidos al ingresar a páginas desconocidas y no proporcionar información personal o bancaria para evitar ser víctimas de estos crímenes cibernéticos.
Este documento resume varios tipos de delitos informáticos como el sexting, grooming, phishing, pharming, vishing, ciberacoso y malware. También proporciona recomendaciones para los usuarios como ser precavidos al ingresar a páginas desconocidas y no proporcionar información personal o de cuentas bancarias para evitar ser víctimas de estos delitos.
El documento describe varios riesgos asociados con el uso de Internet, incluyendo la pérdida de privacidad, la exposición a información no adecuada o estafas, y la posible adicción. También ofrece consejos sobre cómo navegar de forma más segura, como utilizar contraseñas seguras, actualizar software antivirus, y establecer reglas claras para el uso de Internet, especialmente para niños.
El documento trata sobre diferentes tipos de delitos y amenazas digitales, incluyendo sexting, grooming, ciberacoso, violencia de género, phishing, carding, trashing y pharming. Define cada término y ofrece consejos sobre cómo prevenirlos y qué hacer si alguien los sufre.
concientizacion de las nuevas tecnologiasLucio Lazzari
Este documento trata sobre los temas de huella digital, ciberacoso, grooming y sexting. Explica que la huella digital es la información que dejamos en internet y cómo preservar la identidad digital. Define el ciberacoso y da consejos para prevenirlo, como no contestar provocaciones. Explica que el grooming ocurre cuando un adulto contacta a un menor por redes sociales con fines sexuales y da pasos para detectarlo y prevenirlo. Finalmente, define sexting como el envío de mensajes eróticos por celular y cómo prevenir problemas
Este documento describe los principales delitos informáticos como el sexting, grooming, phishing, vishing, pharming y ciberacoso. También explica los malware, el acceso abusivo a sistemas, la interceptación de datos, los daños informáticos y la violación de datos personales. Finalmente, recomienda no compartir información con desconocidos, usar un buen antivirus y solo agregar gente conocida en redes sociales para prevenir estos delitos.
El documento habla sobre la seguridad en Internet. Explica conceptos como seguridad informática, riesgos comunes como robo de información y ataques a sistemas. También cubre temas como ciberacoso, cómo crear contraseñas seguras, fraudes frecuentes como phishing y cómo protegerse de virus y ataques cibernéticos manteniendo software actualizado y evitando enlaces sospechosos. Finalmente, da consejos sobre el uso seguro de redes sociales y prevención de riesgos.
Un SPIM es una forma de correo basura que llega a través de mensajerías instantáneas como el Messenger utilizando programas robot para rastrear direcciones de agendas de usuarios y enviarles propaganda no deseada. El ransomware es un malware que bloquea el equipo de una persona y pide un rescate para desbloquearlo. Existen medidas como mantener actualizado el software y antivirus, y no abrir correos o enlaces sospechosos para evitar el ransomware y otros malware.
Este documento resume los principales delitos informáticos y el marco jurídico vigente en Colombia relacionado con estos. Explica delitos como acceso abusivo a sistemas, interceptación de datos, daño informático, violación de datos personales, y suplantación de identidad en sistemas. También incluye consecuencias de cometer estos delitos e recomendaciones para protegerse.
Este documento contiene información sobre varios temas relacionados con Internet y la seguridad en línea. Explica los navegadores de Internet más populares, cómo configurar cuentas de correo electrónico, los riesgos comunes como virus y phishing, y cómo protegerse de fraudes y robo de identidad. También cubre temas como contenidos inapropiados, ciberacoso, privacidad de datos y los buscadores más utilizados actualmente.
Este documento contiene información sobre varios temas relacionados con Internet y la seguridad en línea. Explica los navegadores de Internet más populares, cómo configurar cuentas de correo electrónico, los riesgos comunes como virus y phishing, y también cubre temas como fraude cibernético, privacidad de datos, contenido inapropiado y delitos cibernéticos. Finalmente, menciona algunos de los buscadores más actualizados en Internet.
Este documento contiene información sobre varios temas relacionados con Internet y la seguridad en línea. Explica los navegadores de Internet más populares, cómo configurar cuentas de correo electrónico, los riesgos comunes como virus y phishing, y también cubre temas como fraude cibernético, privacidad de datos, contenido inapropiado y delitos cibernéticos. Finalmente, menciona algunos de los buscadores más actualizados en Internet.
El documento describe una campaña para promover el uso responsable y seguro de las tecnologías de la información y la comunicación. La campaña busca crear hábitos que permitan una navegación enriquecedora en Internet y el acceso a información de diferentes culturas de manera asertiva, evitando riesgos como el acceso a información falsa, contacto con personas peligrosas, robo de identidad y fraude.
Ofrecemos herramientas y metodologías para que las personas con ideas de negocio desarrollen un prototipo que pueda ser probado en un entorno real.
Cada miembro puede crear su perfil de acuerdo a sus intereses, habilidades y así montar sus proyectos de ideas de negocio, para recibir mentorías .
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
2. ¿QUÉ SON LOS DELITOS
INFORMATICOS?
Son nuevas modalidades de delincuencia que se generan en la web, afectan
la confidencialidad, la integridad y la disponibilidad de los sistemas
informáticos o en ciertos casos de las personas, redes y datos
informaticos.De ellos existen 7 tipos que son:
Sexting.
Grooming.
Phishing.
Vishing.
Pharming.
Ciberacoso.
Malware.
3. SEXTINGEs un fenómeno global,
sexting es el envio de
mensajes , fotos ò videos de
contenido sexual por medio
de telefonos celulares o
tambien por medio de
cualquier red social.
Evidentemente, esta
práctica tiene muchos
riesgos tales como amenazas
, divulgacion de los mismos
para luego afectar la
integridad emocional de la
persona.
4. RECOMENDACIONES PARA QUE
NO SUCEDA SEXTING
No intercambies fotografías o videos íntimos, y mas aun
si es un desconocido por mas que te insista.
No bromees con este tipo de contenidos.
No publiques en las redes sociales este contenido.
Puedes instalar alguna aplicación para que te proteja y
le de seguridad a tu contenido.
5. CONSECUENCIAS DE SEXTING
EN LA WEB
Riesgos psicológicos, puede
generar baja autoestima,
ansiedad , odio y muchas
otras emociones en el
usuario afectado.
Amenazas de cualquier
persona
Chantajes del atacante.
Riesgo de exposición a
pederastas y otros acosadores
o enfermos sexuales.
6. GROOMING
El grooming se da cuando en la web un adulto genera ciertas
conductas y acciones con el fin de ganarse la confianza de un
menor de edad, para luego generar sentimientos y emociones
en el y luego citarlo para abusar sexualmente de el.
La relación entre el acosador y el acosado termina en
CHANTAJE, cuando el acosador consigue través del
acercamiento y engaño, obtener un elemento de fuerza con el
que obligar a la víctima a hacer aquello que le solicite. Lo más
habitual es que ese elemento sea alguna imagen íntima y/o
comprometida de la víctima y el chantaje consista en amenazar
a ésta con hacerla pública en el caso de que no haga lo que le
pide. Estas peticiones suelen consistir en el envío de imágenes a
través de la Webcam o, incluso, un encuentro personal con el
riesgo que ello supone.
7. RECOMENDACIONES PARA QUE
NO SUCEDA GROOMING
Rechaza los mensajes de tipo sexual o pornográfico. Exige respeto.
No aceptes en tu red social a personas que no hayas visto físicamente
y a las que no conozcas bien. Si tienes 200, 300 o 500 amigos estás
aceptando a personas que realmente no son amigos ni familiares tuyos.
Utiliza perfiles privados en las redes sociales.
Cuando subas una foto en tu red social asegúrate de que no tiene un
componente sexual.
Mantén tu equipo seguro
Si se ha producido una situación de acoso guarda todas las pruebas
que puedas: conversaciones, mensajes, capturas de pantalla...
8. CONSECUENCIAS DEL GROOMING
EN LA WEB
Daños psicológicos a las victimas, tales como depresión,
baja de autoestima, cambios de humos, falta de sueño.
Daños físicos.
Abuso sexual.
Se podría generar en pornografía infantil que se
encontraría en la web.
9. PHISHING
Es la tecnica encargada de el robo
de identidad, con el fin de realizar
robos bancarios en la web, ellos
crean una pagina ficticia
totalmente igual a la original ,
para que así la persona ingrese
todos sus datos personales , luego
de ello los filtran y roban todo el
dinero que exista en ellos.Se llega
a generar cuando el usuario
ingresa a la pagina ficticia e
ingresa todos sus datos personales.
10. RECOMENDACIONES PARA QUE
NO SEAS VICTIMA DE PHISHING
Revisar muy detenidamente en que pagina estas
ingresando , si ves algo anormal no dudes en llamar o
denunciarlo.
Las paginas que son reales siempre deben comenzar por
https://
Cambia repetidamente tus claves mas si son de cuentas
bancarias.
Refuerza la seguridad en tu ordenador.
11. CONSECUENCIAS DE PISHING
Perdida de todo el dinero que tengas en tus cuentas.
Se pueden generar asuntos legales como demandas o
denuncias , y esto puede provocar amenazas o
chantajes.
12. VISHING
Es bastante parecido a pising, la diferencia es que los que
van a generar el robo buscan diectamente a la persona y
por medio de llamadas telefonicas , correos o msn de
texto , se hacen pasar generalmente por bancos para
pedir informaciòn para supuestamente otorgar algun
beneficio pero lo que hacen es robar. Tambien lo pueden
hacer llamando y diciendo a la persona de alguna situaciòn
de carácter grave y urgente que algun familiar cercano
esta en peligro y que supuestamente quieren ayudar ,
pero lo que hacen es hacer consignar a la persona cierto
valor de dinero supuestamente para ayudar cuando todo lo
que estan diciendo es falso.
13. RECOMENDACIONES PARA QUE
NO SEAS VICTIMA DE VISHING
Colgar inmediatamente la llamada cuando tengas
desconfianza de la procedencia de la misma.
Preferiblemente no suministrar datos personales por
teléfono.
Si hablan de alguna situación grave con algún familiar ,
confirma con el supuesto afectado para estar seguro de
que es así.
Pedir detalles sobre la identidad de quien llama. Si
alguien llama y éste no puede acreditar quién es o de
qué empresa habla, la persona debe asumir que ese
representante no es válido.
15. PHARMING
Se genera cuando los atacantes suplantan el sistema de
resolución de nombres de dominio(DNS, Domain Names
System), con el propósito de conducirte a una pagina web
falsa, lo hacen generalmente re direccionando a las
paginas web falsas por medio de un código malicioso; Para
que esto se lleve a cabo el atacante debe lograr instalar
en tu sistema alguna aplicaciónón que contenga el código
malicioso. Algunos ejemplos de estas aplicaciones son: por
medio de un correo electrónico, a través de alguna
descarga de internet o a través de unidades de
almacenamiento como una USB. Este se concreta cuando
el atacante envía por ejemplo un correo y el usuario abre
el contenido.
16. RECOMENDACIONES PARA QUE
NO SEAS VICTIMA DE PHARMING
Nunca envíes contraseñas ni datos de tarjetas de crédito,
cuentas bancarias o similares por email. Ninguna entidad seria se
los solicitará por ese medio. Y si recibe un mail que parece
legítimo y requiera ese tipo de información, no envíe esos datos.
Fíjate en algún tipo de regalo, concurso o promociones fáciles
de obtener, ni respondas a mensajes que solicitan datos en forma
urgente.
Desconfía de los enlaces: verifica que el dominio al cual apunta
un link, antes de hacer clic o enviar datos a un mail.
No uses la opción “guardar contraseña” en las pantallas iniciales
de sitios de Internet.
Fíjate en los íconos de seguridad: suele ser un candado en la
barra del navegador o en que la url comience con https
17. CONSECUENCIAS DE PHARMING
Perdida de información personal y por ende perdida de
dinero generalmente.
Si estas en una empresa puedes perderlo todo, siempre
tu seguridad debe ser muy alta.
18. CIBERACOSO
Es cuando se generan
amenazas, hostigamiento,
humillación , divulgación de
información personal privada
ya sea verdadera o en muchos
casos falsa de una persona
hacia otra por medio de redes
sociales , mensajes , llamadas
o correos electrónicos con el
fin de afectar la autoestima
de la otra persona y generarle
daños emocionales.
19. RECOMENDACIONES PARA QUE
NOS SE GENERE CIBER ACOSO
Denuncia inmediatamente la persona que esta
generando Ciberacoso.
No publiques información , imágenes que se presten
para ello.
Procura no contestar a estas provocaciones , es mejor
evitarlas.
20. CONSECUENCIAS DEL
CIBERACOSO
Baja autoestima.
Miedo a salir a la calle o volver a tener contacto con
alguien.
Tiempo después de que haya acabado el acoso, muchos
afectados, siguen sintiendo que ha muerto una parte de
ellos, y algunas víctimas, las más afligidas, desearían
estar muertas.
21. MALWARE
Hace referencia a cualquier tipo de SOFTWARE malicioso
que se encarga de afectar un ordenador, Tablet o móvil.
Los hackers utilizan el malware con distintos propósitos
tales como, extraer información persona , robo de dinero ,
afectar la propiedad intelectual o impedir que los usuarios
ingresen a sus dispositivos.
André Goujon , especialista de ESET Latinoamérica,
explica que hay varias clasificaciones de Malware que
pueden ser : Virus , gusanos y troyanos.
22. VIRUS: Inserta parte de su código interno dentro de
programas legítimos. De este modo , un usuario podría
estar ejecutando un software genuino y a la vez el virus si
dicho archivo esta infectado.
GUSANO: Es un código malicioso diseñado para
propagarse automáticamente a través de cualquier medio
como dispositivos de almacenamiento USB, discos duros ,
redes corporativas, redes sociales,etc.
TROYANO: Es un código malicioso que no se propaga
automáticamente ni tampoco afecta archivos. La
particularidad de los troyanos es que simulan ser
programas legítimos y de utilidad, sin embargo, su
objetivo es completamente contrario.
23. RECOMENDACIONES PARA NO TENER
MALWARE EN TUS EQUIPOS
Procura mantener tus equipos bastante seguros , con un
antivirus de buena calidad.
No ingresar a links o paginas que te lleguen por algun
correo, ya que esto puede llegar a descargar un virus.
Verificar la fuente donde bajas tus archivos , imágenes ,
aplicaciones , juegos que sean de confianza.
24. CONSECUENCIAS DE MALWARE
Se llega infectar cualquier equipo que le llegue a entrar
este software malicioso y así dañarlos y dejarlos
inútiles.
Cuando quieras compartir algún archivo , imagen video ,
puedes infectar a los demás usuarios de la web sin ni
siquiera saberlo.