SlideShare una empresa de Scribd logo
Breyner cortes sanchez
             1003
         Presentado a
     Elizabeth angel charry
Escuela normal superior de neiva
          Neva- huila
             2012
PELIGROS EN INTERNET


Algunos peligros que podemos tener en internet y las redes sociales
son las siguientes:
• El matoneo virtual o cyberbullying
• El robo de dinero mediante paginas webs
• Robo de informacion en las redes sociales para crear perfiles falsos
  o hacerte pasar po ti
• Robo de tus fotos de manera inadecuada para material obsceno etc
• Paginas obscenas como pornograficas que atentan con la moral de
  los menores de edad.
EL MATONEO VIRTUAL O CYBER BULLYING
• Es el mismo matoneo entre pares , pero trasladado a internet,
  facebook se ha convetrido en el medio mas eficaz para lograr el
  onjetivo de maltratar para ser un caso de bullying tiene que repetirse
  con frecuencia y no ser un caso aislado es, como si lo gritaran cosas
  malas a uno en la calle con un megafono .
EL ROBO DE DINERO MEDIANTE PAGINAS WEBS
                   O PHISHING

•    delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se
    comete mediante el uso de un tipo de ingeniería social caracterizado por
    intentar adquirir información confidencial de forma fraudulenta (como puede
    ser una contraseña o información detallada sobre tarjetas de crédito u otra
    información bancaria). El estafador, conocido como phisher, se hace pasar
    por una persona o empresa de confianza en una aparente comunicación
    oficial electrónica, por lo común un correo electrónico, o algún sistema de
    mensajería instantánea o incluso utilizando también llamadas telefónicas.
ROBO DE INFORMACION EN LAS REDES
 SOCIALES PARA CREAR PERFILES FALSOS O
          HACERTE PASAR PO TI
Facebook también es fuente de robo de datos continuada como ha afirmado la
firma de seguridad Symantec. Durante tres años anunciantes y empresas
asociadas a aplicaciones para la red social tuvieran acceso a información
privada de los usuarios de la plataforma. Symantec detectó que el software que
instalaba el usuario en su Facebook para jugar, hacer compras u otras
gestiones ofrecía a anunciantes y terceras empresas una puerta de entrada
secundaria a la cuenta personal.
ROBO DE TUS FOTOS PARA MATERIAL OBSCENO




  El robo de tus fotos para material obsceno
  es muy comun y hace parte del cyber
  bullying
  Donde pueden hacer photoshops de las
  fotos de alguien como por ejemplo :
  recortan la cara de la victima y la pegan a
  un cuerpo desnudo solo para hacerle
  daño.
PAGINAS OBSCENAS COMO PORNOGRAFICAS QUE ATENTAN
         CON LA MORAL DE LOS MENORES DE EDAD .

En la internet hay muchas paginas pornograficas que atentan con
la moral de los menores de edad donde cualquier persona tiene
acceso a estas paginas y con responsabilidad de los adultos
deberian bloquearlas.
¿ALGUNAS PREGUNTAS?
• ¿Que es facebook?
• ¿Cual es la cara oculta de facebook?
• ¿Cuales son los peligros de las redes sociales?
• ¿Como evitar ser victima de las redes sociales?
¿QUE ES FACEBOOK?



• Es un sitio web gratuito de redes sociales, creado por
  mark zucherberg, actualemente esta abierto a
  cualquier persona que tenga una cuenta de correo
  electronico.
LA CARA OCULTA DE FACEBOOK!
•    la politica de privacidad y el contrato le otrogan a facebook toda la
     accesibilidad de informacion e imágenes que publican
• Cuando se cancela la cuenta las fotos e informacion de los usuarios
  permanece
• En algun lugar del mundo alguien esta anotando toda tu informacion que es
  utilizada para una amplia base de datos donde sus directivas las usan.
• La verdadera cara de facebook es el capitalista y filosofo futurista peter thiel
  el intenta instalar un mundo virtual siendo facebook un experimento de
  manipulacion.
• El tercer inversor es jim breyer donde (nvca ) aporta a facebook dinero y
  esta pasa informacion a (in Q tel) que es el ala central de la cia siendo un
  regimen virtual totalitario creando su propia nacion “facebook”
LOS PELIGROS DE LAS REDES SOCIALES!!!
•   Los 5 peligros de facebook:
•   Existe una estafa común llamada scam 419 consiste en que alguien jaquea tu perfil
    y pide dinero a tus amigos diciendo que fuiste asaltado.
•   Tu información esta siendo compartida con terceros fuera de tus amigos, y crean
    perfiles falsos de ti no es seguro como la gente piensa, esta vulnerable bajo
    ataques de hackers.
•   Cuando juegas por ejemplo : cityville, pet society,happyfish etc. Das omitir y
    accedes y descargan una base de datos tuya .
•   Facebook trata de hacerte compartir mucha información para pasarla a los
    anunciantes, si tienes muchos amigos es posible que el 40% sean falsos ya que son
    perfiles falsos que utilizan para obtener información tuya.
•   Cada vez que rediseñan el sitio ponen tu cuenta e información en bases de datos
    que son administradas por las directivas de facebook y tu tienes que reconfigurarla.
•
EVITAR SER UNA VICTIMA DE LAS REDES
                SOCIALES!!!
• Claramente debemos deja de publicar nuestras
  claves, información y fotos ya que podemos ser
  victimas, no hablemos con desconocidos ni tengamos
  citas a ciegas con gente que no conocemos sin el
  consentimiento de nuestros padres.
•gracias

Más contenido relacionado

La actualidad más candente

Riesgo
RiesgoRiesgo
Para Hackear una Cuenta De Facebook
Para Hackear una Cuenta De FacebookPara Hackear una Cuenta De Facebook
Para Hackear una Cuenta De Facebook
facebookHackear
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
PaolaGarzon02
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herrera
lectorvirtual
 
Riesgo
RiesgoRiesgo
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
gorditha96
 
Virus en Redes Sociales
Virus en Redes SocialesVirus en Redes Sociales
Virus en Redes Sociales
ArmandoAyudame.com
 
Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002
KeLii Velez
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna -
ReynaMontalvo1
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Pepin Bellamy Barker
 
Consejos de Seguridad para Facebook
Consejos de Seguridad para FacebookConsejos de Seguridad para Facebook
Consejos de Seguridad para Facebook
Abel Alvarez
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
gilldss
 
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook
IE Simona Duque
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
ESET Latinoamérica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Venomancer123456
 
Riesgos Del Internet
Riesgos Del InternetRiesgos Del Internet
Riesgos Del Internet
heydelverestiven
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividad
heydelverestiven
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
lopvilla
 

La actualidad más candente (18)

Riesgo
RiesgoRiesgo
Riesgo
 
Para Hackear una Cuenta De Facebook
Para Hackear una Cuenta De FacebookPara Hackear una Cuenta De Facebook
Para Hackear una Cuenta De Facebook
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herrera
 
Riesgo
RiesgoRiesgo
Riesgo
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 
Virus en Redes Sociales
Virus en Redes SocialesVirus en Redes Sociales
Virus en Redes Sociales
 
Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna -
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Consejos de Seguridad para Facebook
Consejos de Seguridad para FacebookConsejos de Seguridad para Facebook
Consejos de Seguridad para Facebook
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos Del Internet
Riesgos Del InternetRiesgos Del Internet
Riesgos Del Internet
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividad
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 

Destacado

Astronomía
AstronomíaAstronomía
Astronomía
Hrbe Henrique
 
La importancia de la información contable dentro de la organizacion tarin martes
La importancia de la información contable dentro de la organizacion tarin martesLa importancia de la información contable dentro de la organizacion tarin martes
La importancia de la información contable dentro de la organizacion tarin martes
tarinm
 
Comenzar
ComenzarComenzar
Comenzar
ChioHernadez
 
Die wichtigsten HTTP Statuscodes
Die wichtigsten HTTP StatuscodesDie wichtigsten HTTP Statuscodes
Die wichtigsten HTTP Statuscodes
Enrico Lauterschlag
 
Equipo3
Equipo3Equipo3
Blu-ray, DVD- und CD-Neuheiten April Nr. 3 (Im Vertrieb der NAXOS Deutschland...
Blu-ray, DVD- und CD-Neuheiten April Nr. 3 (Im Vertrieb der NAXOS Deutschland...Blu-ray, DVD- und CD-Neuheiten April Nr. 3 (Im Vertrieb der NAXOS Deutschland...
Blu-ray, DVD- und CD-Neuheiten April Nr. 3 (Im Vertrieb der NAXOS Deutschland...
NAXOS Deutschland GmbH
 
Tratamiento de imagen de c y c
Tratamiento de imagen de c y cTratamiento de imagen de c y c
Tratamiento de imagen de c y c
allerinavila
 
Leseprobe Das Besondere an Teneriffa
Leseprobe Das Besondere an TeneriffaLeseprobe Das Besondere an Teneriffa
Leseprobe Das Besondere an Teneriffa
Yvonne Frank
 
Pu tzvet 2014
Pu tzvet 2014Pu tzvet 2014
Pu tzvet 2014
isaloni
 
Equipo2
Equipo2Equipo2
Reproducción y herencia:Mitosis y meiosis
Reproducción y herencia:Mitosis y meiosisReproducción y herencia:Mitosis y meiosis
Reproducción y herencia:Mitosis y meiosis
merchealari
 
Trabajo civismo
Trabajo civismoTrabajo civismo
Trabajo civismo
amaya-2910
 
Aviso convocatoria
Aviso convocatoriaAviso convocatoria
Aviso convocatoria
mcriverah
 
Blu-ray, DVD- und CD-Neuheiten Oktober 2012 Nr. 3 (Im Vertrieb der NAXOS Deut...
Blu-ray, DVD- und CD-Neuheiten Oktober 2012 Nr. 3 (Im Vertrieb der NAXOS Deut...Blu-ray, DVD- und CD-Neuheiten Oktober 2012 Nr. 3 (Im Vertrieb der NAXOS Deut...
Blu-ray, DVD- und CD-Neuheiten Oktober 2012 Nr. 3 (Im Vertrieb der NAXOS Deut...
NAXOS Deutschland GmbH
 
Percepcion del consejo consultivo respecto al trabajo 2012
Percepcion del consejo consultivo respecto al  trabajo  2012Percepcion del consejo consultivo respecto al  trabajo  2012
Percepcion del consejo consultivo respecto al trabajo 2012
myriam6464
 
Catálogo ZTE
Catálogo ZTECatálogo ZTE
Catálogo ZTE
Super Computer
 
Presentación1
Presentación1Presentación1
Presentación1
Natalia Saez
 
Men
MenMen
Aviso convocatoria subasta viveres victimas
Aviso convocatoria subasta viveres victimasAviso convocatoria subasta viveres victimas
Aviso convocatoria subasta viveres victimas
mcriverah
 

Destacado (20)

Astronomía
AstronomíaAstronomía
Astronomía
 
La importancia de la información contable dentro de la organizacion tarin martes
La importancia de la información contable dentro de la organizacion tarin martesLa importancia de la información contable dentro de la organizacion tarin martes
La importancia de la información contable dentro de la organizacion tarin martes
 
Comenzar
ComenzarComenzar
Comenzar
 
Die wichtigsten HTTP Statuscodes
Die wichtigsten HTTP StatuscodesDie wichtigsten HTTP Statuscodes
Die wichtigsten HTTP Statuscodes
 
Equipo3
Equipo3Equipo3
Equipo3
 
Blu-ray, DVD- und CD-Neuheiten April Nr. 3 (Im Vertrieb der NAXOS Deutschland...
Blu-ray, DVD- und CD-Neuheiten April Nr. 3 (Im Vertrieb der NAXOS Deutschland...Blu-ray, DVD- und CD-Neuheiten April Nr. 3 (Im Vertrieb der NAXOS Deutschland...
Blu-ray, DVD- und CD-Neuheiten April Nr. 3 (Im Vertrieb der NAXOS Deutschland...
 
Tratamiento de imagen de c y c
Tratamiento de imagen de c y cTratamiento de imagen de c y c
Tratamiento de imagen de c y c
 
Leseprobe Das Besondere an Teneriffa
Leseprobe Das Besondere an TeneriffaLeseprobe Das Besondere an Teneriffa
Leseprobe Das Besondere an Teneriffa
 
Pu tzvet 2014
Pu tzvet 2014Pu tzvet 2014
Pu tzvet 2014
 
Equipo2
Equipo2Equipo2
Equipo2
 
Reproducción y herencia:Mitosis y meiosis
Reproducción y herencia:Mitosis y meiosisReproducción y herencia:Mitosis y meiosis
Reproducción y herencia:Mitosis y meiosis
 
Trabajo civismo
Trabajo civismoTrabajo civismo
Trabajo civismo
 
Aviso convocatoria
Aviso convocatoriaAviso convocatoria
Aviso convocatoria
 
Château Mouton Rothschild
Château Mouton RothschildChâteau Mouton Rothschild
Château Mouton Rothschild
 
Blu-ray, DVD- und CD-Neuheiten Oktober 2012 Nr. 3 (Im Vertrieb der NAXOS Deut...
Blu-ray, DVD- und CD-Neuheiten Oktober 2012 Nr. 3 (Im Vertrieb der NAXOS Deut...Blu-ray, DVD- und CD-Neuheiten Oktober 2012 Nr. 3 (Im Vertrieb der NAXOS Deut...
Blu-ray, DVD- und CD-Neuheiten Oktober 2012 Nr. 3 (Im Vertrieb der NAXOS Deut...
 
Percepcion del consejo consultivo respecto al trabajo 2012
Percepcion del consejo consultivo respecto al  trabajo  2012Percepcion del consejo consultivo respecto al  trabajo  2012
Percepcion del consejo consultivo respecto al trabajo 2012
 
Catálogo ZTE
Catálogo ZTECatálogo ZTE
Catálogo ZTE
 
Presentación1
Presentación1Presentación1
Presentación1
 
Men
MenMen
Men
 
Aviso convocatoria subasta viveres victimas
Aviso convocatoria subasta viveres victimasAviso convocatoria subasta viveres victimas
Aviso convocatoria subasta viveres victimas
 

Similar a Riegos de internet

Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
Carlos Velandia
 
Investigación no3
Investigación no3Investigación no3
Investigación no3
Heb Jim
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Victor VARGAS
 
Trabajo de peligros de la red
Trabajo de peligros de la redTrabajo de peligros de la red
Trabajo de peligros de la red
briyidgonzales
 
Trabajo de peligros de la red
Trabajo de peligros de la redTrabajo de peligros de la red
Trabajo de peligros de la red
briyidgonzales
 
Gonzalez gutierrez fabian parte b
Gonzalez gutierrez fabian parte bGonzalez gutierrez fabian parte b
Gonzalez gutierrez fabian parte b
FabianDuvanGonzalezG
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
pinofabian
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
Maryory Villalobo
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
Lic. Oney Begambre
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
yurico mayumi geril gonzales
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
JavierAyala90
 
Redes sociales Anto y Yanii
Redes sociales Anto y YaniiRedes sociales Anto y Yanii
Redes sociales Anto y Yanii
AdaAntoMicaYaniYulii
 
Redes sociales Anto y Yani E.P.E.S. Nº
Redes sociales Anto y Yani E.P.E.S. NºRedes sociales Anto y Yani E.P.E.S. Nº
Redes sociales Anto y Yani E.P.E.S. Nº
AdaAntoMicaYaniYulii
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
carlos07corredor
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
Enrique A. Quagliano
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
Oscar Calle Vargas
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
Oscar Calle Vargas
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
Oscar Calle Vargas
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Ricardo de León
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
Lilia Ossa
 

Similar a Riegos de internet (20)

Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Investigación no3
Investigación no3Investigación no3
Investigación no3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de peligros de la red
Trabajo de peligros de la redTrabajo de peligros de la red
Trabajo de peligros de la red
 
Trabajo de peligros de la red
Trabajo de peligros de la redTrabajo de peligros de la red
Trabajo de peligros de la red
 
Gonzalez gutierrez fabian parte b
Gonzalez gutierrez fabian parte bGonzalez gutierrez fabian parte b
Gonzalez gutierrez fabian parte b
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Redes sociales Anto y Yanii
Redes sociales Anto y YaniiRedes sociales Anto y Yanii
Redes sociales Anto y Yanii
 
Redes sociales Anto y Yani E.P.E.S. Nº
Redes sociales Anto y Yani E.P.E.S. NºRedes sociales Anto y Yani E.P.E.S. Nº
Redes sociales Anto y Yani E.P.E.S. Nº
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
 

Último

ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
RiosMartin
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
TatianaHerrera46
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
ChristianGmez48
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 

Último (20)

ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
 
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptxDesarrollo-Embrionario-y-Diferenciacion-Celular.pptx
Desarrollo-Embrionario-y-Diferenciacion-Celular.pptx
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 

Riegos de internet

  • 1. Breyner cortes sanchez 1003 Presentado a Elizabeth angel charry Escuela normal superior de neiva Neva- huila 2012
  • 2. PELIGROS EN INTERNET Algunos peligros que podemos tener en internet y las redes sociales son las siguientes: • El matoneo virtual o cyberbullying • El robo de dinero mediante paginas webs • Robo de informacion en las redes sociales para crear perfiles falsos o hacerte pasar po ti • Robo de tus fotos de manera inadecuada para material obsceno etc • Paginas obscenas como pornograficas que atentan con la moral de los menores de edad.
  • 3. EL MATONEO VIRTUAL O CYBER BULLYING • Es el mismo matoneo entre pares , pero trasladado a internet, facebook se ha convetrido en el medio mas eficaz para lograr el onjetivo de maltratar para ser un caso de bullying tiene que repetirse con frecuencia y no ser un caso aislado es, como si lo gritaran cosas malas a uno en la calle con un megafono .
  • 4. EL ROBO DE DINERO MEDIANTE PAGINAS WEBS O PHISHING • delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 5. ROBO DE INFORMACION EN LAS REDES SOCIALES PARA CREAR PERFILES FALSOS O HACERTE PASAR PO TI Facebook también es fuente de robo de datos continuada como ha afirmado la firma de seguridad Symantec. Durante tres años anunciantes y empresas asociadas a aplicaciones para la red social tuvieran acceso a información privada de los usuarios de la plataforma. Symantec detectó que el software que instalaba el usuario en su Facebook para jugar, hacer compras u otras gestiones ofrecía a anunciantes y terceras empresas una puerta de entrada secundaria a la cuenta personal.
  • 6. ROBO DE TUS FOTOS PARA MATERIAL OBSCENO El robo de tus fotos para material obsceno es muy comun y hace parte del cyber bullying Donde pueden hacer photoshops de las fotos de alguien como por ejemplo : recortan la cara de la victima y la pegan a un cuerpo desnudo solo para hacerle daño.
  • 7. PAGINAS OBSCENAS COMO PORNOGRAFICAS QUE ATENTAN CON LA MORAL DE LOS MENORES DE EDAD . En la internet hay muchas paginas pornograficas que atentan con la moral de los menores de edad donde cualquier persona tiene acceso a estas paginas y con responsabilidad de los adultos deberian bloquearlas.
  • 8. ¿ALGUNAS PREGUNTAS? • ¿Que es facebook? • ¿Cual es la cara oculta de facebook? • ¿Cuales son los peligros de las redes sociales? • ¿Como evitar ser victima de las redes sociales?
  • 9. ¿QUE ES FACEBOOK? • Es un sitio web gratuito de redes sociales, creado por mark zucherberg, actualemente esta abierto a cualquier persona que tenga una cuenta de correo electronico.
  • 10. LA CARA OCULTA DE FACEBOOK! • la politica de privacidad y el contrato le otrogan a facebook toda la accesibilidad de informacion e imágenes que publican • Cuando se cancela la cuenta las fotos e informacion de los usuarios permanece • En algun lugar del mundo alguien esta anotando toda tu informacion que es utilizada para una amplia base de datos donde sus directivas las usan. • La verdadera cara de facebook es el capitalista y filosofo futurista peter thiel el intenta instalar un mundo virtual siendo facebook un experimento de manipulacion. • El tercer inversor es jim breyer donde (nvca ) aporta a facebook dinero y esta pasa informacion a (in Q tel) que es el ala central de la cia siendo un regimen virtual totalitario creando su propia nacion “facebook”
  • 11. LOS PELIGROS DE LAS REDES SOCIALES!!! • Los 5 peligros de facebook: • Existe una estafa común llamada scam 419 consiste en que alguien jaquea tu perfil y pide dinero a tus amigos diciendo que fuiste asaltado. • Tu información esta siendo compartida con terceros fuera de tus amigos, y crean perfiles falsos de ti no es seguro como la gente piensa, esta vulnerable bajo ataques de hackers. • Cuando juegas por ejemplo : cityville, pet society,happyfish etc. Das omitir y accedes y descargan una base de datos tuya . • Facebook trata de hacerte compartir mucha información para pasarla a los anunciantes, si tienes muchos amigos es posible que el 40% sean falsos ya que son perfiles falsos que utilizan para obtener información tuya. • Cada vez que rediseñan el sitio ponen tu cuenta e información en bases de datos que son administradas por las directivas de facebook y tu tienes que reconfigurarla. •
  • 12. EVITAR SER UNA VICTIMA DE LAS REDES SOCIALES!!! • Claramente debemos deja de publicar nuestras claves, información y fotos ya que podemos ser victimas, no hablemos con desconocidos ni tengamos citas a ciegas con gente que no conocemos sin el consentimiento de nuestros padres.