SlideShare una empresa de Scribd logo
1
PELIGROS EN LAS REDES
KATEHRINE ROJAS MOLINA
CONTADURIA PÚBLICA
PROFESORA: GLORIA GUTIERREZ
30172
CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR
INFORMATICA Y CONVERGENCIA TECNOLÓGICA
BOGOTÁ
2019
2
Riesgos en la red:
A través de la red las personas podemos acceder a un sinfín de páginas web con contenidos no
adecuados lo cual facilita a encontrar varios riesgos dentro de las redes a las cuales averiguamos
o investigamos. Entre dichos riesgos encontramos:
 Ciberbullying: el uso de internet, telefonía y videojuegos para ejercer el acoso
psicológico. Es cuando una persona es atormentada, amenazado humillado por medios
informáticos
 Grooming: es a acción querer lleva a cabo un adulto utilizando las TIC para ganarse la
confianza de un menor para obtener beneficios sexuales.
 Sexting: acto de enviar mensajería con altos contenidos sexuales
 Phishing: método utilizado por ciberdelincuentes para obtener información de la víctima
como claves, la cual hace mediante correos electrónicos fraudulentos
 Suplantación de identidad: es cuando una persona se hace pasar por otra con el fin de
obtener beneficio propio
 Delitos informáticos: es acción ilegal que hace uso de la informática como medio para la
comisión de un delito.
 Rechazos laborales: las oficinas de recursos humanos esta atentas a las redes sociales lo
cual le ayuda a los reclutadores a conocer mejor los aspirantes.
Seguridad y protección en internet
Son todas aquellas precauciones que se toman para proteger todo lo relacionado con la
red como infraestructura e información. Se encarga de crear métodos, procedimientos y
normas que logren identificar y eliminar peligro informático. Este tipo de seguridad
cuenta con bases de datos archivos y equipos querer evitan que nuestra información sea
obtenida por personas inescrupulosas.
3
Ética en la red
Son normas aceptadas en la comunidad operativa para ello debemos llevar la ética en la
red son las siguientes:
 No se debe utilizar la red para causar daño a alguien
 No se debe interferir el trabajo de otras personas
 Se debe respetar la información de otros, no modificarlos
 No se debe utilizar para robar
 No utilizar para dar falso testimonio o calumnias las cuales dañan al prójimo
 No utilizar información de otros autores sin autorización
 Demostrar respeto por los demás, entre otras

Más contenido relacionado

La actualidad más candente

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
MelanyBustos2
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
maría paula quimbayo barreto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
daniel bloddi roar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
PaulaCueli
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
diegousal
 
Manejo y seguridad
Manejo y seguridadManejo y seguridad
Manejo y seguridad
Karen Cuero
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
juanita caviedes
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
LuciaRodrguez6
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SandraAguadero
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
FlacoFlaco
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
Pao Bonilla
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
067890
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
Angel Gutierrez
 
La internet
La internetLa internet
La internet
hercrack2000
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Henry Nuñez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fernando Avila
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
valentina blanco
 

La actualidad más candente (18)

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
Manejo y seguridad
Manejo y seguridadManejo y seguridad
Manejo y seguridad
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
Seguridad en Internet
Seguridad en Internet Seguridad en Internet
Seguridad en Internet
 
Buena Presentacion ciberdelitos
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Qué es en tic confío
Qué es en tic confíoQué es en tic confío
Qué es en tic confío
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
La internet
La internetLa internet
La internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Riesgos en la red

Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
Centro de Desarrollo de Competencias Digitales de Castilla-La Mancha
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
Angelica Prada
 
Redes
RedesRedes
Redes
cun
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
d_daniel10
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
ketzaliris
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Gabby Arccos Iglesias
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
MartaPortillo5
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
VeronicaGuadalupePer
 
Uso responsable de las tics Laura Bonilla B.
Uso responsable de las tics   Laura  Bonilla B.Uso responsable de las tics   Laura  Bonilla B.
Uso responsable de las tics Laura Bonilla B.
LAURAVANESSABONILLAB
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
Valeriacid94
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
jennyalejandra11
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
yumecha
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
MiguelAngelPobladorM
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
jaramilloana2004
 
Ensayo
EnsayoEnsayo
Ensayo
YANPLAN
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
Deison Rafael Orozco Lopez
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
FINNDX
 
Ciberseguridad
CiberseguridadCiberseguridad
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 

Similar a Riesgos en la red (20)

Gestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digitalGestion de la privacidad e identidad digital
Gestion de la privacidad e identidad digital
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
temas informaticos
temas informaticostemas informaticos
temas informaticos
 
Redes
RedesRedes
Redes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.Proteccion de datos Y Ciberseguridad en el ámbito educativo.
Proteccion de datos Y Ciberseguridad en el ámbito educativo.
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uso responsable de las tics Laura Bonilla B.
Uso responsable de las tics   Laura  Bonilla B.Uso responsable de las tics   Laura  Bonilla B.
Uso responsable de las tics Laura Bonilla B.
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion FormativaTarea nº 10 Responsabilida Social - Investigacion Formativa
Tarea nº 10 Responsabilida Social - Investigacion Formativa
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
Ensayo
EnsayoEnsayo
Ensayo
 
Otros riesgos de internet y normas de seguridad
Otros  riesgos de internet y normas de  seguridadOtros  riesgos de internet y normas de  seguridad
Otros riesgos de internet y normas de seguridad
 
Navegar por Internet de forma segura
Navegar por Internet de forma seguraNavegar por Internet de forma segura
Navegar por Internet de forma segura
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 

Último (20)

Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 

Riesgos en la red

  • 1. 1 PELIGROS EN LAS REDES KATEHRINE ROJAS MOLINA CONTADURIA PÚBLICA PROFESORA: GLORIA GUTIERREZ 30172 CORPORACIÓN UNIFICADA NACIONAL DE EDUCACIÓN SUPERIOR INFORMATICA Y CONVERGENCIA TECNOLÓGICA BOGOTÁ 2019
  • 2. 2 Riesgos en la red: A través de la red las personas podemos acceder a un sinfín de páginas web con contenidos no adecuados lo cual facilita a encontrar varios riesgos dentro de las redes a las cuales averiguamos o investigamos. Entre dichos riesgos encontramos:  Ciberbullying: el uso de internet, telefonía y videojuegos para ejercer el acoso psicológico. Es cuando una persona es atormentada, amenazado humillado por medios informáticos  Grooming: es a acción querer lleva a cabo un adulto utilizando las TIC para ganarse la confianza de un menor para obtener beneficios sexuales.  Sexting: acto de enviar mensajería con altos contenidos sexuales  Phishing: método utilizado por ciberdelincuentes para obtener información de la víctima como claves, la cual hace mediante correos electrónicos fraudulentos  Suplantación de identidad: es cuando una persona se hace pasar por otra con el fin de obtener beneficio propio  Delitos informáticos: es acción ilegal que hace uso de la informática como medio para la comisión de un delito.  Rechazos laborales: las oficinas de recursos humanos esta atentas a las redes sociales lo cual le ayuda a los reclutadores a conocer mejor los aspirantes. Seguridad y protección en internet Son todas aquellas precauciones que se toman para proteger todo lo relacionado con la red como infraestructura e información. Se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar peligro informático. Este tipo de seguridad cuenta con bases de datos archivos y equipos querer evitan que nuestra información sea obtenida por personas inescrupulosas.
  • 3. 3 Ética en la red Son normas aceptadas en la comunidad operativa para ello debemos llevar la ética en la red son las siguientes:  No se debe utilizar la red para causar daño a alguien  No se debe interferir el trabajo de otras personas  Se debe respetar la información de otros, no modificarlos  No se debe utilizar para robar  No utilizar para dar falso testimonio o calumnias las cuales dañan al prójimo  No utilizar información de otros autores sin autorización  Demostrar respeto por los demás, entre otras