SlideShare una empresa de Scribd logo
1 de 9
Estudiante: Katherine Margarita Colop López
Curso: Laboratorio II
Grado: Quinto Bachillerato
Institución educativa: Colegio Evangélico Mixto
Americano “Mark”
La seguridad cibernética es una protección de infraestructura de las computadoras,
hay estándares que se deben manejar como: protocolos, reglas y leyes para poder
minimizar posibles amenazas en información, base de datos o programas. Es
apropiado para cualquier organización independiente; también velar por cada uno
de los equipos que funcionen adecuadamente, que no tengan ningún problema y
que sus equipos estén altamente seguros.
Los hackers pueden manipular cualquier información o cualquier programa, algunos
son intrusos y otros que son asociados a la seguridad cibernética, ellos utilizan las
herramientas necesarias para poder hachear cualquier información, modifican
cualquier cosa, es por ello que los equipos no funcionen y toda la información ya esta
a manos de ellos.
Son estafadores de información confidencial como; las tarjetas de crédito o cualquier otra cuenta de banco, se hacen
pasar por personas que dan atención al cliente o son de una empresa confiable, ellos suelen hachear la información del
correo electrónico, redes sociales o el sistema de mensajes normales, también pueden hacer estas transferencias por
llamadas telefónicas y comprueban si la información es verdadera o el código es verdadero; luego estos estafadores
roban el dinero o cualquier otra información.
El cyberbulling puede manejarse en las redes sociales, correos electrónicos o videojuegos, es como un
depredador moral con el objetivo nace de la presencia de profundos sentimientos de una falta de
educación personal y profesional es inconsciente como complejo de una inferioridad. En lugar de
aumentar su propia autoestima, el acosador reacciona ante cualquier persona o situación que pueda
recordarle que él está mal, ridiculizando, humillando o criticando a sus víctimas.
Es un daño que ocurre en la pornografía infantil y en el engaño sexualmente, los niños son
acusados ya sea en las redes sociales o personalmente, es dirigido por una persona adulta; la
inocencia infantil y la resistencia de los derechos individuales. La persona adulta oculta su
identidad y así poder engañar a los niños, trata de establecer lazos emocionales, poder también
sacar información.
Estos agresores o acosadores utilizan las redes sociales, correos electrónicos o cualquier otro medio para
acosar y avergonzar a personas. El ciberacoso puede ocurrir muy fácilmente y continuamente. Los mensajes
demasiados amenazadores o las fotografías poco favorecedoras pueden ser enviadas todos los niveles de
comunicación. Esto conlleva a que la mayoría de los adolescentes sufren de ciberacoso siempre.
Es la actividad que realizan de enviar fotos, videos o mensajes de texto con contenido sexual y en las
relaciones amorosas y sexuales entre las personas, esto es realizado en las redes sociales, ya que en eso
pueden encontrar una relación y así poder enviarse contenido sexual, la consecuencia es que no se sabrá
si es en realidad la persona que lo esta recibiendo o es una persona adulta, ya que las victimas son niños,
jóvenes y adolescentes.

Más contenido relacionado

La actualidad más candente

Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
LuisyAlan
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
ceiplasrozasguardo
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon Network
Luis Macias
 
El ciberbullying: nos afecta a todos
El ciberbullying: nos afecta a todosEl ciberbullying: nos afecta a todos
El ciberbullying: nos afecta a todos
filovero
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
liinatovar_08
 

La actualidad más candente (20)

Presentacion sensibilizacion redes
Presentacion sensibilizacion redesPresentacion sensibilizacion redes
Presentacion sensibilizacion redes
 
Robo de identidad - Huencho - Gómez
Robo de  identidad -   Huencho -  GómezRobo de  identidad -   Huencho -  Gómez
Robo de identidad - Huencho - Gómez
 
Tema
TemaTema
Tema
 
Tipos ciberbullying
Tipos ciberbullyingTipos ciberbullying
Tipos ciberbullying
 
Mitra balcarce
Mitra balcarceMitra balcarce
Mitra balcarce
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Power point Actividad 3
Power point Actividad 3Power point Actividad 3
Power point Actividad 3
 
Grooming
GroomingGrooming
Grooming
 
Las consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redesLas consecuencias del ciberbullying en las redes
Las consecuencias del ciberbullying en las redes
 
Ciberbulling y hacking
Ciberbulling y hackingCiberbulling y hacking
Ciberbulling y hacking
 
ciberbullyn
ciberbullynciberbullyn
ciberbullyn
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Riesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacionRiesgos sociales y estrategias de mitigacion
Riesgos sociales y estrategias de mitigacion
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon Network
 
El ciberbullying: nos afecta a todos
El ciberbullying: nos afecta a todosEl ciberbullying: nos afecta a todos
El ciberbullying: nos afecta a todos
 
Ciberbulling y hacking
Ciberbulling  y hackingCiberbulling  y hacking
Ciberbulling y hacking
 
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspotDIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
DIAPOSITIVAS DE CYBERBULLYING Y BULLYING blog blogger blogspot
 
Cyberbulling o ciberacoso
Cyberbulling o ciberacosoCyberbulling o ciberacoso
Cyberbulling o ciberacoso
 

Similar a Seguridad cibernetica

Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
deco1960
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
1411842014
 

Similar a Seguridad cibernetica (20)

Ada2 b2 jkfc
Ada2 b2 jkfcAda2 b2 jkfc
Ada2 b2 jkfc
 
Ada2 b1 jkfc
Ada2 b1 jkfcAda2 b1 jkfc
Ada2 b1 jkfc
 
Actividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internetActividad 3.2. riesgos asociados a internet
Actividad 3.2. riesgos asociados a internet
 
Acoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYOAcoso sexual en las redes sociales. ENSAYO
Acoso sexual en las redes sociales. ENSAYO
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2Andres acosta riesgos_internet_actividad3.2
Andres acosta riesgos_internet_actividad3.2
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentacion final tics power
Presentacion final tics powerPresentacion final tics power
Presentacion final tics power
 
Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1Guía profesorado no te en redes versión 1
Guía profesorado no te en redes versión 1
 
Ada1 b1 equipo titanes
Ada1 b1 equipo titanes Ada1 b1 equipo titanes
Ada1 b1 equipo titanes
 
ADA 1 SEMESTRE2
ADA 1 SEMESTRE2ADA 1 SEMESTRE2
ADA 1 SEMESTRE2
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
PresentaciónPyS_grupo1
PresentaciónPyS_grupo1PresentaciónPyS_grupo1
PresentaciónPyS_grupo1
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
 
Riesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones EducativasRiesgos de Internet en las Instituciones Educativas
Riesgos de Internet en las Instituciones Educativas
 
Ada2 b1 i.s.a.c
Ada2 b1 i.s.a.cAda2 b1 i.s.a.c
Ada2 b1 i.s.a.c
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 

Último

RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
helmer del pozo cruz
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
lvela1316
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
MarcoAntonioAmayaSag
 

Último (20)

Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
RESOLUCION_VICE_MINISTERIAL-00048-2024-M-EVALUACIÓN EVALAUCION FORMATIVA MINE...
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
EL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 gradoEL CARDENALITO Lengua y Literatura de 6 grado
EL CARDENALITO Lengua y Literatura de 6 grado
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
ACTIVIDAD 19 Construyo mi identidad personal y familiar para fortalecer los v...
 
Botiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdfBotiquin del amor - Plantillas digitales.pdf
Botiquin del amor - Plantillas digitales.pdf
 

Seguridad cibernetica

  • 1. Estudiante: Katherine Margarita Colop López Curso: Laboratorio II Grado: Quinto Bachillerato Institución educativa: Colegio Evangélico Mixto Americano “Mark”
  • 2. La seguridad cibernética es una protección de infraestructura de las computadoras, hay estándares que se deben manejar como: protocolos, reglas y leyes para poder minimizar posibles amenazas en información, base de datos o programas. Es apropiado para cualquier organización independiente; también velar por cada uno de los equipos que funcionen adecuadamente, que no tengan ningún problema y que sus equipos estén altamente seguros.
  • 3.
  • 4. Los hackers pueden manipular cualquier información o cualquier programa, algunos son intrusos y otros que son asociados a la seguridad cibernética, ellos utilizan las herramientas necesarias para poder hachear cualquier información, modifican cualquier cosa, es por ello que los equipos no funcionen y toda la información ya esta a manos de ellos.
  • 5. Son estafadores de información confidencial como; las tarjetas de crédito o cualquier otra cuenta de banco, se hacen pasar por personas que dan atención al cliente o son de una empresa confiable, ellos suelen hachear la información del correo electrónico, redes sociales o el sistema de mensajes normales, también pueden hacer estas transferencias por llamadas telefónicas y comprueban si la información es verdadera o el código es verdadero; luego estos estafadores roban el dinero o cualquier otra información.
  • 6. El cyberbulling puede manejarse en las redes sociales, correos electrónicos o videojuegos, es como un depredador moral con el objetivo nace de la presencia de profundos sentimientos de una falta de educación personal y profesional es inconsciente como complejo de una inferioridad. En lugar de aumentar su propia autoestima, el acosador reacciona ante cualquier persona o situación que pueda recordarle que él está mal, ridiculizando, humillando o criticando a sus víctimas.
  • 7. Es un daño que ocurre en la pornografía infantil y en el engaño sexualmente, los niños son acusados ya sea en las redes sociales o personalmente, es dirigido por una persona adulta; la inocencia infantil y la resistencia de los derechos individuales. La persona adulta oculta su identidad y así poder engañar a los niños, trata de establecer lazos emocionales, poder también sacar información.
  • 8. Estos agresores o acosadores utilizan las redes sociales, correos electrónicos o cualquier otro medio para acosar y avergonzar a personas. El ciberacoso puede ocurrir muy fácilmente y continuamente. Los mensajes demasiados amenazadores o las fotografías poco favorecedoras pueden ser enviadas todos los niveles de comunicación. Esto conlleva a que la mayoría de los adolescentes sufren de ciberacoso siempre.
  • 9. Es la actividad que realizan de enviar fotos, videos o mensajes de texto con contenido sexual y en las relaciones amorosas y sexuales entre las personas, esto es realizado en las redes sociales, ya que en eso pueden encontrar una relación y así poder enviarse contenido sexual, la consecuencia es que no se sabrá si es en realidad la persona que lo esta recibiendo o es una persona adulta, ya que las victimas son niños, jóvenes y adolescentes.