SlideShare una empresa de Scribd logo
1 de 13
Colegio Evangélico Mixto Americano ¨Mark¨
Laboratorio ll
Lester Geovani Sam Ralón
HACKING
• Los hacking tienen conocimientos relacionados a los sistemas informáticos y también, de
aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben
hacerlo. La cultura del Hacking se encuentra distorsionada por la sociedad y se ha ido
perdiendo poco a poco la esencia de lo que significa realmente la palabra “Hacker”.
PHISHING
• El phishing se refiere al envío de correos electrónicos que tienen la apariencia de
proceder de fuentes de confianza (como bancos, compañías de energía etc.)
CARACTERISTICA DE PISHING
• La mayoría de los ataques de phishing comienzan con la recepción de un correo
electrónico o un mensaje directo en el que el remitente se hace pasar por un banco,
una empresa u otra organización real con el fin de engañar al destinatario.
CIBERBULLYING
• El ciberbullying o acoso virtual es un acto agresivo e intencionado, llevado a cabo de
manera repetida, mediante el uso de formas de contacto electrónicas por parte de un
grupo o de un individuo contra una víctima que no puede defenderse fácilmente.
EL CIBERBULLYING PUEDEN SER
• El ciberbullying puede ser realizado por cualquier menor, sin necesidad de que sea
compañero de la escuela.
• A diferencia del Bullying tradicional, cuando el acoso es realizado por un grupo de
menores, en el ciberbullying no suele haber un liderato manifiesto de ninguno de los
componentes.
• En el Bullying tradicional predomina el acoso por parte de niños, en el ciberbullying
en género se reparte más equitativamente.
CAUSAS DEL CIBERBULLYING
• Acceso al internet
• Falta de control de los padres de familia
• Falta de educación en valores
GROOAMING
• El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes
que, en la mayoría de los casos, sucede a través de las redes sociales.
Afortunadamente, evitar que esto suceda es muy fácil, basta con tomar medidas de
prevención y seguridad de navegación en Internet.
CIBERACOSO
• El ciberacoso o acoso informático se ha convertido en una de las formas más
peligrosas de acoso, pues no solo la red ofrece impunidad al acosador, sino que
permite que se prolongue durante largos periodos de tiempo sin que la víctima se
decida a pedir ayuda.
CIBERACOSO CONSECUENCIAS
• Ausentismo escolar.
• Abuso en consumo de sustancias nocivas para la salud.
• Depresión y otros problemas psicológicos.
• Desarrollo de baja autoestima.
SEXTING
• El avance en la tecnología dentro de las comunicaciones ha llevado a que las redes
sociales por internet cumplan un papel importante dentro de la sociedad. Entre las
más usadas y conocidas se encuentra Facebook, red social que además de permitir
hacer pública cierta información, ofrece la oportunidad de mantener conversaciones
privadas.
CONSECUENCIAS
• Acoso.
• Extorsiones y humillaciones.
• Crisis de ansiedad.
• Problemas alimenticios.
• Depresión.
CONCLUCIONES
• Muchas personas que utilizan programas para robar a las personas pienso de que
hacen un mal a la sociedad y lo vemos en los hackers pishing que hackean cuentas
bancarias etc.
• En mi opinión ser un hacker sería algo maravilloso ya que no tienes límites y puedes
hacer cualquier cosa, para hacer el bien claro, no para maldades como romper
seguridades y meterte en archivos confidenciales.
• La tecnología es muy buena pero hay muchas personas que lo utilizan para mal pero
debemos de cuidarnos ya que podemos sufrir de ciberbullying

Más contenido relacionado

La actualidad más candente (18)

Ciberbullying tic presentation
Ciberbullying tic presentationCiberbullying tic presentation
Ciberbullying tic presentation
 
Cyber bullying
Cyber bullyingCyber bullying
Cyber bullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Bullying y cyberbullying
Bullying y cyberbullyingBullying y cyberbullying
Bullying y cyberbullying
 
RIESGOS DE LAS TICS
RIESGOS DE LAS TICSRIESGOS DE LAS TICS
RIESGOS DE LAS TICS
 
RIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANARIESGOS TIC`S TATIANA
RIESGOS TIC`S TATIANA
 
Los peligros de las redes sociales
Los peligros de las redes socialesLos peligros de las redes sociales
Los peligros de las redes sociales
 
Peligros de las redes sociales en los estudiantes
Peligros  de las redes sociales en los estudiantesPeligros  de las redes sociales en los estudiantes
Peligros de las redes sociales en los estudiantes
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Que es y como prevenir delitos informaticos
Que es y como prevenir delitos informaticosQue es y como prevenir delitos informaticos
Que es y como prevenir delitos informaticos
 
Google
GoogleGoogle
Google
 
La adiccion al Internet
La adiccion al InternetLa adiccion al Internet
La adiccion al Internet
 
Enero 1
Enero 1Enero 1
Enero 1
 
Enero 1
Enero 1Enero 1
Enero 1
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Actividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyosActividad 4 peligros en la red. alexandra marin hoyos
Actividad 4 peligros en la red. alexandra marin hoyos
 
Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)Taller de Redes Sociales en Educación para Familias (1 de 2)
Taller de Redes Sociales en Educación para Familias (1 de 2)
 

Similar a Hacking Phishing Ciberacoso

Similar a Hacking Phishing Ciberacoso (20)

C
CC
C
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Aaaaaaaa
AaaaaaaaAaaaaaaa
Aaaaaaaa
 
1 1218 3
1 1218 31 1218 3
1 1218 3
 
Metodología de la investigación
Metodología de la investigaciónMetodología de la investigación
Metodología de la investigación
 
El ciberbullyng
El ciberbullyngEl ciberbullyng
El ciberbullyng
 
Cyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - ArgüelloCyberbullying / Gimenez Lascano - Argüello
Cyberbullying / Gimenez Lascano - Argüello
 
EL CIBERBULLYNG
EL CIBERBULLYNGEL CIBERBULLYNG
EL CIBERBULLYNG
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Acoso.pptx
Acoso.pptxAcoso.pptx
Acoso.pptx
 
Desventajas de las tic
Desventajas de las ticDesventajas de las tic
Desventajas de las tic
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Seguridad en la web
Seguridad en la webSeguridad en la web
Seguridad en la web
 
Clase 12 programacion creativa
Clase 12   programacion creativaClase 12   programacion creativa
Clase 12 programacion creativa
 
Aracely Presentacion
Aracely PresentacionAracely Presentacion
Aracely Presentacion
 
CIBERLBULING
CIBERLBULINGCIBERLBULING
CIBERLBULING
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Hacking Phishing Ciberacoso

  • 1. Colegio Evangélico Mixto Americano ¨Mark¨ Laboratorio ll Lester Geovani Sam Ralón
  • 2. HACKING • Los hacking tienen conocimientos relacionados a los sistemas informáticos y también, de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. La cultura del Hacking se encuentra distorsionada por la sociedad y se ha ido perdiendo poco a poco la esencia de lo que significa realmente la palabra “Hacker”.
  • 3. PHISHING • El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.)
  • 4. CARACTERISTICA DE PISHING • La mayoría de los ataques de phishing comienzan con la recepción de un correo electrónico o un mensaje directo en el que el remitente se hace pasar por un banco, una empresa u otra organización real con el fin de engañar al destinatario.
  • 5. CIBERBULLYING • El ciberbullying o acoso virtual es un acto agresivo e intencionado, llevado a cabo de manera repetida, mediante el uso de formas de contacto electrónicas por parte de un grupo o de un individuo contra una víctima que no puede defenderse fácilmente.
  • 6. EL CIBERBULLYING PUEDEN SER • El ciberbullying puede ser realizado por cualquier menor, sin necesidad de que sea compañero de la escuela. • A diferencia del Bullying tradicional, cuando el acoso es realizado por un grupo de menores, en el ciberbullying no suele haber un liderato manifiesto de ninguno de los componentes. • En el Bullying tradicional predomina el acoso por parte de niños, en el ciberbullying en género se reparte más equitativamente.
  • 7. CAUSAS DEL CIBERBULLYING • Acceso al internet • Falta de control de los padres de familia • Falta de educación en valores
  • 8. GROOAMING • El Grooming es una práctica de acoso y abuso sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través de las redes sociales. Afortunadamente, evitar que esto suceda es muy fácil, basta con tomar medidas de prevención y seguridad de navegación en Internet.
  • 9. CIBERACOSO • El ciberacoso o acoso informático se ha convertido en una de las formas más peligrosas de acoso, pues no solo la red ofrece impunidad al acosador, sino que permite que se prolongue durante largos periodos de tiempo sin que la víctima se decida a pedir ayuda.
  • 10. CIBERACOSO CONSECUENCIAS • Ausentismo escolar. • Abuso en consumo de sustancias nocivas para la salud. • Depresión y otros problemas psicológicos. • Desarrollo de baja autoestima.
  • 11. SEXTING • El avance en la tecnología dentro de las comunicaciones ha llevado a que las redes sociales por internet cumplan un papel importante dentro de la sociedad. Entre las más usadas y conocidas se encuentra Facebook, red social que además de permitir hacer pública cierta información, ofrece la oportunidad de mantener conversaciones privadas.
  • 12. CONSECUENCIAS • Acoso. • Extorsiones y humillaciones. • Crisis de ansiedad. • Problemas alimenticios. • Depresión.
  • 13. CONCLUCIONES • Muchas personas que utilizan programas para robar a las personas pienso de que hacen un mal a la sociedad y lo vemos en los hackers pishing que hackean cuentas bancarias etc. • En mi opinión ser un hacker sería algo maravilloso ya que no tienes límites y puedes hacer cualquier cosa, para hacer el bien claro, no para maldades como romper seguridades y meterte en archivos confidenciales. • La tecnología es muy buena pero hay muchas personas que lo utilizan para mal pero debemos de cuidarnos ya que podemos sufrir de ciberbullying