SlideShare una empresa de Scribd logo
1 de 7
EL PELIGRO DE LAS REDES
¿Qué son las Redes Sociales?
 Son sitios web que permiten crear un sistema de
relaciones personales según diferentes intereses
y criterios personales y grupales. En estas
redes se comparten opiniones, dudas,
problemas, fotos, enlaces, situaciones, etc. entre
los miembros y amigos de la red social.
Redes sociales más conocidas y
usadas
A veces, nada es lo que parece.
 Las redes sociales son sitios donde las personas
están en constante actualización más allá de
todas sus ventajas, la navegación por los sitios
web de redes sociales, implica exponerse a una
serie de amenazas informáticas.
EJEMPLOS
MALWARE PHISHING
 Acrónimo en inglés de
las palabras malicious y
software, es decir,
código malicioso.
 Son archivos con fines
dañinos que, al infectar
una computadora,
realizan diversas
acciones, como el robo
de información, el
control de sistema o la
captura de contraseñas.
 Consiste en el robo de
información personal
y/o financiera del
usuario, a través de la
falsificación de un ente
de confianza.
 Es frecuentemente
realizado a través del
correo electrónico y
sitios web duplicados,
aunque puede
realizarse por otros
VENTAJAS DESVENTAJAS
 Compartir momentos
especiales con las
personas cercanas a
nuestras vidas.
 La comunicación
puede ser en tiempo
real.
 Reencuentro con
conocidos.
 Sirven para conectar
gente sin importan la
distancia.
 Pueden darse casos
de suplantación de
personalidad.
 Falta de control de
datos.
 Pueden ser adictivas
y devorar gran
cantidad de nuestro
tiempo, pues son
ideales para el ocio.
Consejos básicos para el uso de las
Redes Sociales

Más contenido relacionado

La actualidad más candente

Aplicaciones de internet de elvia pallasco
Aplicaciones de internet de elvia pallascoAplicaciones de internet de elvia pallasco
Aplicaciones de internet de elvia pallasco
Elvitamar
 
Trabajo de laura y manuela virus 10 2
Trabajo de laura y manuela virus 10 2Trabajo de laura y manuela virus 10 2
Trabajo de laura y manuela virus 10 2
laura manuela villa
 
Tutorial #1 virus informaticos
Tutorial #1 virus informaticosTutorial #1 virus informaticos
Tutorial #1 virus informaticos
XioMiranda94
 
Preguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquelPreguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquel
Masquel
 
Seguridad En La Web 2.0
Seguridad En La Web 2.0Seguridad En La Web 2.0
Seguridad En La Web 2.0
guest3d781d
 
Árbol Del Problema
Árbol Del ProblemaÁrbol Del Problema
Árbol Del Problema
Verenna
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
Pausara10
 

La actualidad más candente (19)

VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Aplicaciones de internet de elvia pallasco
Aplicaciones de internet de elvia pallascoAplicaciones de internet de elvia pallasco
Aplicaciones de internet de elvia pallasco
 
Riesgos y virus
Riesgos y virusRiesgos y virus
Riesgos y virus
 
Trabajo de laura y manuela virus 10 2
Trabajo de laura y manuela virus 10 2Trabajo de laura y manuela virus 10 2
Trabajo de laura y manuela virus 10 2
 
Web 1, 2, 3, 4 - Y pasos crear una web.
Web 1, 2, 3, 4 - Y pasos crear una web.Web 1, 2, 3, 4 - Y pasos crear una web.
Web 1, 2, 3, 4 - Y pasos crear una web.
 
Tutorial #1 virus informaticos
Tutorial #1 virus informaticosTutorial #1 virus informaticos
Tutorial #1 virus informaticos
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Preguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquelPreguntas del simulador mauricio asquel
Preguntas del simulador mauricio asquel
 
El plagio fase 1
El plagio  fase 1El plagio  fase 1
El plagio fase 1
 
Malwares
MalwaresMalwares
Malwares
 
Child control wendy
Child control wendyChild control wendy
Child control wendy
 
La web
La web La web
La web
 
Seguridad En La Web 2.0
Seguridad En La Web 2.0Seguridad En La Web 2.0
Seguridad En La Web 2.0
 
Árbol Del Problema
Árbol Del ProblemaÁrbol Del Problema
Árbol Del Problema
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 
Prevención
PrevenciónPrevención
Prevención
 
Tarea n 6
Tarea n 6Tarea n 6
Tarea n 6
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a El peligro de las redes

7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
ticoiescla
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
mariorafa96
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
caioboccardo
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
Montserrat Garduño
 
Mi primer trabajo de word (1)
Mi primer trabajo de word (1)Mi primer trabajo de word (1)
Mi primer trabajo de word (1)
Camilo Orozco
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
novoacarlos11
 
Seguridad en internet chavarria y zurita
Seguridad en internet   chavarria y zuritaSeguridad en internet   chavarria y zurita
Seguridad en internet chavarria y zurita
Sandra Fredes
 

Similar a El peligro de las redes (20)

7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Redes sociales cadr..dde
Redes sociales cadr..ddeRedes sociales cadr..dde
Redes sociales cadr..dde
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Exposicion de leo
Exposicion de leoExposicion de leo
Exposicion de leo
 
Malware en redes sociales
Malware en redes socialesMalware en redes sociales
Malware en redes sociales
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Equipo 1
Equipo 1Equipo 1
Equipo 1
 
Mi primer trabajo de word (1)
Mi primer trabajo de word (1)Mi primer trabajo de word (1)
Mi primer trabajo de word (1)
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Kcl
KclKcl
Kcl
 
Seguridad en internet chavarria y zurita
Seguridad en internet   chavarria y zuritaSeguridad en internet   chavarria y zurita
Seguridad en internet chavarria y zurita
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

El peligro de las redes

  • 1. EL PELIGRO DE LAS REDES
  • 2. ¿Qué son las Redes Sociales?  Son sitios web que permiten crear un sistema de relaciones personales según diferentes intereses y criterios personales y grupales. En estas redes se comparten opiniones, dudas, problemas, fotos, enlaces, situaciones, etc. entre los miembros y amigos de la red social.
  • 3. Redes sociales más conocidas y usadas
  • 4. A veces, nada es lo que parece.  Las redes sociales son sitios donde las personas están en constante actualización más allá de todas sus ventajas, la navegación por los sitios web de redes sociales, implica exponerse a una serie de amenazas informáticas.
  • 5. EJEMPLOS MALWARE PHISHING  Acrónimo en inglés de las palabras malicious y software, es decir, código malicioso.  Son archivos con fines dañinos que, al infectar una computadora, realizan diversas acciones, como el robo de información, el control de sistema o la captura de contraseñas.  Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza.  Es frecuentemente realizado a través del correo electrónico y sitios web duplicados, aunque puede realizarse por otros
  • 6. VENTAJAS DESVENTAJAS  Compartir momentos especiales con las personas cercanas a nuestras vidas.  La comunicación puede ser en tiempo real.  Reencuentro con conocidos.  Sirven para conectar gente sin importan la distancia.  Pueden darse casos de suplantación de personalidad.  Falta de control de datos.  Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.
  • 7. Consejos básicos para el uso de las Redes Sociales