SlideShare una empresa de Scribd logo
RIESGOS DE INFORMACION
ELECTRONICA
Grado por
Fabian Duvan Gonzalez
CODIGO 201812828
INTRODUCION
• QUEDS ES UN RIESGON DE
INFORMACION ELECTRONICA.
• TIPOS DE RIESGOSD DE
INFORMACION ELECTRONICA.
• COMO PREVENIR LOS RIESGOS DE
INFORMACION ELECTRONICA.
• EL ABUSO DE LAS REDES SOCIALES
CON LA INFORMACIÓN PERSONAL
DE LOS USUARIOS.
Esta foto de Autor desconocido está bajo licencia CC BY-SA
• COMO TENER SU
INFORMACIÓN
PERSONAL A SALVO.
• PIRATAS QUE DAN
MALA INFORMACION.
• LOS VENEFICION DE LA
INFORMACION
SINISTRADA EN LAS
REDES SOCIALE.
• CONCLUCION.
QUEDS ES UN RIESGON DE INFORMACION ELECTRONICA
• ya que la internet es un
contexto de interacción
humana la cual
intercambian discusiones
pero en algunos casos hay
personas que ase un mal
uso del mismo causando
mucho daño en general.
• información falsa o algo
peor colocan virus
informáticos, en la
información para que la
gente caiga, también los
picaros utilizan
información falsa la cual
mucha persona ingenuas
dejan toda información
persona a su merced
TIPOS DE RIESGOSD DE
INFORMACION ELECTRONICA
• el primer riesgo son los virus informáticos también conocidos
como software malicioso son los causantes de realizar mucho
daño a la pc .
• la segunda la información suministrada en la redes sociales ya que
los picaros los señores de lo ajeno toma esa información para
realizar sus fechorías.
Esta foto de Autor desconocido está bajo licencia CC BY
Esta foto de Autor desconocido está bajo licencia CC BY-NC-SA
• el tercero es el abuso de las redes sociales con la
información siniestrada por el usuario
• cuarto los hacker es grupo de personas que
se especializan en buscar información y
otros en ingresar en las cuentas bancarías
en desocupar las cuentas de los usuarios
COMO PREVENIR LOS RIESGOS DE INFORMACION ELECTRONICA.
• Lo primero no ingresar a paginas sin saber
que tipo de información tenga ellas
• Lo segundo no aceptar ningún tipo de correo
no deseados sin saber de donde proviene
.
• No colocar su información personal en paginas
no deseadas sin saber que van a realizar con ella
• No colocar en al redes sociales ningún tipo de
información tales como fotografías, lugares
donde esta y cosas así ya que los señores de lo
ajeno si están pendiente de esa información
Esta foto de Autor desconocido está bajo licencia CC BY-SA
Esta foto de Autor desconocido está bajo licencia CC BY-NC-SA
EL ABUSO DE LAS REDES SOCIALES CON LA INFORMACIÓN PERSONAL
DE LOS USUARIOS.
• Las redes sociales abusan con la información
que uno ingresa en ellas ya que tienen
grandes alianzas con multinacionales por su
información de los usuarios, ya que han
salido mucho escándalos por interne de la
venta de información de los usuarios para la
multinacionales y entre otros.
Esta foto de Autor desconocido está bajo licencia CC BY
COMO TENER SU INFORMACIÓN PERSONAL A SALVO
• No colocar información en
paginas web donde no debe
• Verificar bien que la
información le están
pidiendo que sea una fuente
confiable
• Sus archivo mantenerlo en
un lugar seguro como
memorias, disco duros
portátiles entre otro afuera
del arcase de los pillos.
PIRATAS QUE DAN MALA
INFORMACION
• Son aquellas personas que suministran paginas web,
al los correo electrónicos y en las rede sociales, los
cuales tienen mensajes publicitarios que te ganaste
la lotería, o envíes el numero de cuentas, que le van
a realizar una consignación y entro otro para que las
personas caigan.
• Uno en se mensaje puede ser un virus informático o
también conocido software maliciosos.
• Lo segundo pueden ser persona maliciosas que
buscan a serle el mal a los demás
• Son aquellos que buscan la maneral de encontrar
información en su beneficio en muchos aspectos
LOS VENEFICION DE LA INFORMACION SINISTRADA EN LAS
REDES SOCIALE
• en algunos países del mundo se benefician
de la información suministrada en las redes
sociales, ya que la fuerza publica, les envía o
suben información falsa en las redes sociales
en el objetivo que ellos caigan en la carnada.
Esta foto de Autor desconocido está bajo licencia CC BY-SA
Esta foto de Autor desconocido está bajo licencia CC BY-NC-SA
Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND
CONCLUCION.
• Podemos concluir que todo tipo de
información la suministrada, puede causarte
problemas, ya que hay muchas personas en
el mundo que no creen en eso si no toman
las cosas como juego y las cosas no son así es
mejo pensar antes de actuar y actuar antes
de hablar.

Más contenido relacionado

La actualidad más candente

PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
Miguel Diaz Mateus
 
Mi paseo por digital
Mi paseo por digitalMi paseo por digital
Mi paseo por digital
Sara Restrepo Agudelo
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Gustavo Damián Cucuzza
 
Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes sociales
Brandon Jimenez
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
alejozurbaran
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
Carlos Velandia
 
Software Libre y Aplicaciones en Educación
Software Libre y Aplicaciones en EducaciónSoftware Libre y Aplicaciones en Educación
Software Libre y Aplicaciones en Educación
EdIribe
 
Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3
GerardoGonzalezGonza3
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
sebastian marquez rozo
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
geraldine176
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
darkalvert
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
María Revelo Andrade
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal uso
pinguii24
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internet
Carlos Garcia
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
Gustavo Damián Cucuzza
 
Tarea tecnologia
Tarea tecnologiaTarea tecnologia
Tarea tecnologia
santiago ospina gonzalez
 
Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]
Gwendyii
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes sociales
visitador200
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
antoniahernandezTICS
 

La actualidad más candente (19)

PELIGRO EN LAS REDES SOCIALES
PELIGRO EN  LAS REDES SOCIALES PELIGRO EN  LAS REDES SOCIALES
PELIGRO EN LAS REDES SOCIALES
 
Mi paseo por digital
Mi paseo por digitalMi paseo por digital
Mi paseo por digital
 
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
Libro de Juegos de Seguridad en Internet para chicos (Argentina Cibersegura)
 
Peligro en el uso de las redes sociales
Peligro en el uso de las redes socialesPeligro en el uso de las redes sociales
Peligro en el uso de las redes sociales
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Software Libre y Aplicaciones en Educación
Software Libre y Aplicaciones en EducaciónSoftware Libre y Aplicaciones en Educación
Software Libre y Aplicaciones en Educación
 
Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3Gonzalez gonzalez gerardo_m01_s2ai3
Gonzalez gonzalez gerardo_m01_s2ai3
 
REDES SOCIALES
REDES SOCIALESREDES SOCIALES
REDES SOCIALES
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Los principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal usoLos principales riesgos asociados a un mal uso
Los principales riesgos asociados a un mal uso
 
Identificacion de riesgos en internet
Identificacion de riesgos en internetIdentificacion de riesgos en internet
Identificacion de riesgos en internet
 
Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)Guía para usuarios: identidad digital y reputación online (INTECO)
Guía para usuarios: identidad digital y reputación online (INTECO)
 
Tarea tecnologia
Tarea tecnologiaTarea tecnologia
Tarea tecnologia
 
Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]
 
Habeas data y las redes sociales
Habeas data y las redes socialesHabeas data y las redes sociales
Habeas data y las redes sociales
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 

Similar a Gonzalez gutierrez fabian parte b

Riegos de internet
Riegos de internetRiegos de internet
Riegos de internet
Breyner Cortes
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
MaruAtanacio
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
renataortegacastro
 
Ko
KoKo
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Victor VARGAS
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
yurico mayumi geril gonzales
 
Investigación no3
Investigación no3Investigación no3
Investigación no3
Heb Jim
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
sofia Moscoso Jerez
 
"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018
Walter Edison Alanya Flores
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
ESET Latinoamérica
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
MaribelDeleg
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
Santiago Diaz Guaba
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
Jaime Coronel
 
Inforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digitalInforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digital
CoraLopez
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
Itzel_Damian
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
HanniaTadeo
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
pinofabian
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
MATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
ivandariojaureguidur
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
nayeliirivera
 

Similar a Gonzalez gutierrez fabian parte b (20)

Riegos de internet
Riegos de internetRiegos de internet
Riegos de internet
 
PRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptxPRIVACIDAD DIGITAL en las redes sociales.pptx
PRIVACIDAD DIGITAL en las redes sociales.pptx
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Ko
KoKo
Ko
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
 
Investigación no3
Investigación no3Investigación no3
Investigación no3
 
Delitos informaticos revista
Delitos informaticos revistaDelitos informaticos revista
Delitos informaticos revista
 
"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018"Gestión Identidad Digital" Junio 2018
"Gestión Identidad Digital" Junio 2018
 
Cómo proteger nuestros datos personales
Cómo proteger nuestros datos personalesCómo proteger nuestros datos personales
Cómo proteger nuestros datos personales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
Inforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digitalInforeba.02.04 - Identidad digital
Inforeba.02.04 - Identidad digital
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.Riesgos de las redes sociales en Internet.
Riesgos de las redes sociales en Internet.
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 

Último

Miguel Rodríguez Presentación LOS PROCESOS GERENCIALES DEL TALENTO HUMANO.pptx
Miguel Rodríguez Presentación LOS PROCESOS GERENCIALES DEL TALENTO HUMANO.pptxMiguel Rodríguez Presentación LOS PROCESOS GERENCIALES DEL TALENTO HUMANO.pptx
Miguel Rodríguez Presentación LOS PROCESOS GERENCIALES DEL TALENTO HUMANO.pptx
galaxport1
 
Diafragma en fotografia con camara digital .pdf
Diafragma en fotografia con camara digital .pdfDiafragma en fotografia con camara digital .pdf
Diafragma en fotografia con camara digital .pdf
Juan18437
 
p4s.co Pitch Hackathon Template Plantilla final (1).pdf.pdf
p4s.co Pitch Hackathon Template Plantilla final (1).pdf.pdfp4s.co Pitch Hackathon Template Plantilla final (1).pdf.pdf
p4s.co Pitch Hackathon Template Plantilla final (1).pdf.pdf
artnarinoempresarial
 
Dossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapasDossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapas
al050121024
 
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdfAforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
AbrahamVillar2
 
VIDA Y OBRA DE BALDOMERO LILLO POWER POINT
VIDA Y OBRA DE BALDOMERO LILLO POWER POINTVIDA Y OBRA DE BALDOMERO LILLO POWER POINT
VIDA Y OBRA DE BALDOMERO LILLO POWER POINT
valeconstanza2
 
nuevo Catalogo azzorti duppre campaña 10
nuevo Catalogo azzorti duppre campaña 10nuevo Catalogo azzorti duppre campaña 10
nuevo Catalogo azzorti duppre campaña 10
ssuser051762
 
Mapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computadorMapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computador
nairelysrosales
 
Bailes tipicos DE-VENEZULa por estados
Bailes tipicos   DE-VENEZULa por estadosBailes tipicos   DE-VENEZULa por estados
Bailes tipicos DE-VENEZULa por estados
JoseMeneses84
 
Salvador Dalí artista biografía obras historia
Salvador Dalí artista biografía obras historiaSalvador Dalí artista biografía obras historia
Salvador Dalí artista biografía obras historia
jhonatanarenas10
 
CASULLO-FORSTER - Itinerarios De La Modernidad (1).pdf
CASULLO-FORSTER - Itinerarios De La Modernidad (1).pdfCASULLO-FORSTER - Itinerarios De La Modernidad (1).pdf
CASULLO-FORSTER - Itinerarios De La Modernidad (1).pdf
betianarivero7
 
Historia y Diversidad de las células.pdf
Historia y Diversidad de las células.pdfHistoria y Diversidad de las células.pdf
Historia y Diversidad de las células.pdf
t2rsm8p5kc
 
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptxCuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
EmmanuelTandaypnFarf
 
Tercer libro de Vitruvio Arquitectura 2semestre
Tercer libro de Vitruvio Arquitectura 2semestreTercer libro de Vitruvio Arquitectura 2semestre
Tercer libro de Vitruvio Arquitectura 2semestre
AsviSamuelSolisMarti
 
Evolucion del diseño grafico inicio historia
Evolucion del diseño grafico inicio historiaEvolucion del diseño grafico inicio historia
Evolucion del diseño grafico inicio historia
zabalaedith2024
 
2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx
PaulaAlejandraTorres6
 
Señora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdfSeñora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdf
rociomarino
 
presentaciondenotasdepapeljuvenilrosado202406152319030000-240616042154-f172c8...
presentaciondenotasdepapeljuvenilrosado202406152319030000-240616042154-f172c8...presentaciondenotasdepapeljuvenilrosado202406152319030000-240616042154-f172c8...
presentaciondenotasdepapeljuvenilrosado202406152319030000-240616042154-f172c8...
Grados Solórzano Tania Apellidos
 
Poesía Consejos de un Padre para su hijo.docx
Poesía Consejos de un Padre para su hijo.docxPoesía Consejos de un Padre para su hijo.docx
Poesía Consejos de un Padre para su hijo.docx
EmmanuelTandaypnFarf
 
Mapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptxMapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptx
anibalvc1999
 

Último (20)

Miguel Rodríguez Presentación LOS PROCESOS GERENCIALES DEL TALENTO HUMANO.pptx
Miguel Rodríguez Presentación LOS PROCESOS GERENCIALES DEL TALENTO HUMANO.pptxMiguel Rodríguez Presentación LOS PROCESOS GERENCIALES DEL TALENTO HUMANO.pptx
Miguel Rodríguez Presentación LOS PROCESOS GERENCIALES DEL TALENTO HUMANO.pptx
 
Diafragma en fotografia con camara digital .pdf
Diafragma en fotografia con camara digital .pdfDiafragma en fotografia con camara digital .pdf
Diafragma en fotografia con camara digital .pdf
 
p4s.co Pitch Hackathon Template Plantilla final (1).pdf.pdf
p4s.co Pitch Hackathon Template Plantilla final (1).pdf.pdfp4s.co Pitch Hackathon Template Plantilla final (1).pdf.pdf
p4s.co Pitch Hackathon Template Plantilla final (1).pdf.pdf
 
Dossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapasDossier de Mareny Gomez, arista emergente de chiapas
Dossier de Mareny Gomez, arista emergente de chiapas
 
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdfAforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
Aforismos Cultura Y Valor (Wittgenstein Ludwig) (z-lib.org).pdf
 
VIDA Y OBRA DE BALDOMERO LILLO POWER POINT
VIDA Y OBRA DE BALDOMERO LILLO POWER POINTVIDA Y OBRA DE BALDOMERO LILLO POWER POINT
VIDA Y OBRA DE BALDOMERO LILLO POWER POINT
 
nuevo Catalogo azzorti duppre campaña 10
nuevo Catalogo azzorti duppre campaña 10nuevo Catalogo azzorti duppre campaña 10
nuevo Catalogo azzorti duppre campaña 10
 
Mapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computadorMapa mixto acerca de diseño gráfico y el computador
Mapa mixto acerca de diseño gráfico y el computador
 
Bailes tipicos DE-VENEZULa por estados
Bailes tipicos   DE-VENEZULa por estadosBailes tipicos   DE-VENEZULa por estados
Bailes tipicos DE-VENEZULa por estados
 
Salvador Dalí artista biografía obras historia
Salvador Dalí artista biografía obras historiaSalvador Dalí artista biografía obras historia
Salvador Dalí artista biografía obras historia
 
CASULLO-FORSTER - Itinerarios De La Modernidad (1).pdf
CASULLO-FORSTER - Itinerarios De La Modernidad (1).pdfCASULLO-FORSTER - Itinerarios De La Modernidad (1).pdf
CASULLO-FORSTER - Itinerarios De La Modernidad (1).pdf
 
Historia y Diversidad de las células.pdf
Historia y Diversidad de las células.pdfHistoria y Diversidad de las células.pdf
Historia y Diversidad de las células.pdf
 
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptxCuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
Cuento-Feliz-y-El-Ejercito-de-Napoleon-de-Emmanuel.pptx
 
Tercer libro de Vitruvio Arquitectura 2semestre
Tercer libro de Vitruvio Arquitectura 2semestreTercer libro de Vitruvio Arquitectura 2semestre
Tercer libro de Vitruvio Arquitectura 2semestre
 
Evolucion del diseño grafico inicio historia
Evolucion del diseño grafico inicio historiaEvolucion del diseño grafico inicio historia
Evolucion del diseño grafico inicio historia
 
2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx2 Productos creativos Artesania y manualidad.pptx
2 Productos creativos Artesania y manualidad.pptx
 
Señora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdfSeñora-de-los-mares-Olga-Drennen - poesia.pdf
Señora-de-los-mares-Olga-Drennen - poesia.pdf
 
presentaciondenotasdepapeljuvenilrosado202406152319030000-240616042154-f172c8...
presentaciondenotasdepapeljuvenilrosado202406152319030000-240616042154-f172c8...presentaciondenotasdepapeljuvenilrosado202406152319030000-240616042154-f172c8...
presentaciondenotasdepapeljuvenilrosado202406152319030000-240616042154-f172c8...
 
Poesía Consejos de un Padre para su hijo.docx
Poesía Consejos de un Padre para su hijo.docxPoesía Consejos de un Padre para su hijo.docx
Poesía Consejos de un Padre para su hijo.docx
 
Mapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptxMapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptx
 

Gonzalez gutierrez fabian parte b

  • 1. RIESGOS DE INFORMACION ELECTRONICA Grado por Fabian Duvan Gonzalez CODIGO 201812828
  • 2. INTRODUCION • QUEDS ES UN RIESGON DE INFORMACION ELECTRONICA. • TIPOS DE RIESGOSD DE INFORMACION ELECTRONICA. • COMO PREVENIR LOS RIESGOS DE INFORMACION ELECTRONICA. • EL ABUSO DE LAS REDES SOCIALES CON LA INFORMACIÓN PERSONAL DE LOS USUARIOS. Esta foto de Autor desconocido está bajo licencia CC BY-SA
  • 3. • COMO TENER SU INFORMACIÓN PERSONAL A SALVO. • PIRATAS QUE DAN MALA INFORMACION. • LOS VENEFICION DE LA INFORMACION SINISTRADA EN LAS REDES SOCIALE. • CONCLUCION.
  • 4. QUEDS ES UN RIESGON DE INFORMACION ELECTRONICA • ya que la internet es un contexto de interacción humana la cual intercambian discusiones pero en algunos casos hay personas que ase un mal uso del mismo causando mucho daño en general.
  • 5. • información falsa o algo peor colocan virus informáticos, en la información para que la gente caiga, también los picaros utilizan información falsa la cual mucha persona ingenuas dejan toda información persona a su merced
  • 6. TIPOS DE RIESGOSD DE INFORMACION ELECTRONICA • el primer riesgo son los virus informáticos también conocidos como software malicioso son los causantes de realizar mucho daño a la pc . • la segunda la información suministrada en la redes sociales ya que los picaros los señores de lo ajeno toma esa información para realizar sus fechorías. Esta foto de Autor desconocido está bajo licencia CC BY
  • 7. Esta foto de Autor desconocido está bajo licencia CC BY-NC-SA • el tercero es el abuso de las redes sociales con la información siniestrada por el usuario • cuarto los hacker es grupo de personas que se especializan en buscar información y otros en ingresar en las cuentas bancarías en desocupar las cuentas de los usuarios
  • 8. COMO PREVENIR LOS RIESGOS DE INFORMACION ELECTRONICA. • Lo primero no ingresar a paginas sin saber que tipo de información tenga ellas • Lo segundo no aceptar ningún tipo de correo no deseados sin saber de donde proviene .
  • 9. • No colocar su información personal en paginas no deseadas sin saber que van a realizar con ella • No colocar en al redes sociales ningún tipo de información tales como fotografías, lugares donde esta y cosas así ya que los señores de lo ajeno si están pendiente de esa información
  • 10. Esta foto de Autor desconocido está bajo licencia CC BY-SA Esta foto de Autor desconocido está bajo licencia CC BY-NC-SA
  • 11. EL ABUSO DE LAS REDES SOCIALES CON LA INFORMACIÓN PERSONAL DE LOS USUARIOS. • Las redes sociales abusan con la información que uno ingresa en ellas ya que tienen grandes alianzas con multinacionales por su información de los usuarios, ya que han salido mucho escándalos por interne de la venta de información de los usuarios para la multinacionales y entre otros.
  • 12. Esta foto de Autor desconocido está bajo licencia CC BY
  • 13. COMO TENER SU INFORMACIÓN PERSONAL A SALVO • No colocar información en paginas web donde no debe • Verificar bien que la información le están pidiendo que sea una fuente confiable • Sus archivo mantenerlo en un lugar seguro como memorias, disco duros portátiles entre otro afuera del arcase de los pillos.
  • 14. PIRATAS QUE DAN MALA INFORMACION • Son aquellas personas que suministran paginas web, al los correo electrónicos y en las rede sociales, los cuales tienen mensajes publicitarios que te ganaste la lotería, o envíes el numero de cuentas, que le van a realizar una consignación y entro otro para que las personas caigan. • Uno en se mensaje puede ser un virus informático o también conocido software maliciosos. • Lo segundo pueden ser persona maliciosas que buscan a serle el mal a los demás • Son aquellos que buscan la maneral de encontrar información en su beneficio en muchos aspectos
  • 15.
  • 16. LOS VENEFICION DE LA INFORMACION SINISTRADA EN LAS REDES SOCIALE • en algunos países del mundo se benefician de la información suministrada en las redes sociales, ya que la fuerza publica, les envía o suben información falsa en las redes sociales en el objetivo que ellos caigan en la carnada. Esta foto de Autor desconocido está bajo licencia CC BY-SA
  • 17. Esta foto de Autor desconocido está bajo licencia CC BY-NC-SA Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND
  • 18. CONCLUCION. • Podemos concluir que todo tipo de información la suministrada, puede causarte problemas, ya que hay muchas personas en el mundo que no creen en eso si no toman las cosas como juego y las cosas no son así es mejo pensar antes de actuar y actuar antes de hablar.