SlideShare una empresa de Scribd logo
EL INTERNET O EL MUNDO CIBERNÉTICO EN LA ACTUALIDAD ES UNA DE LAS
HERRAMIENTAS MAS IMPORTANTES, Y MAS NECESITADAS POR LOS SERES
HUMANOS.
PERO ¿EL INTENTE ES SEGURO? YA QUE EXISTEN PERSONAS QUE SE
DEDICAN A VER INFORMACIONES IMPORTANTES O DOCUMENTOS PRIVAMOS,
PERSONAS QUE TIENEN COMO OBJETIVO PERJUDICAR COMPUTADORAS O A
LAS MISMAS PERSONAS.
ESTE ES EL ÁREA RELACIONADA CON LA INFORMÁTICA Y LA TELEMÁTICA
QUE SE ENFOCA EN LA PROTECCIÓN DE DATOS IMPORTANTES DEL USUARIO.
SIN TEMOR A QUE OTRO INDIVIDUO VEA DOCUMENTOS O DATOS QUE
PUEDAN SER ALTERADOS.
SE DEBEN CREAR MEJORES ESTRATEGIAS DE CIBERSEGURIDAD PARA
LIDIAR CON LAS AMENAZAS ACTUALES.
YA QUE EXISTEN LOS DELITOS INFORMÁTICOS QUE PONEN EN PELIGRO A
LOS USUARIOS.
ESTÁN LOS:
ELLOS SE DEDICAN A PONER EN JAQUE A LAS
EMPRESAS O A LOS USUARIOS, YA QUE SON
CAPACES DE INFECTAR SUS ORDENADORES Y
SUSTRAER TODA LA INFORMACIÓN POSIBLE.
UN HACKER SUELE CONOCERSE COMO ALGUIEN DE
UNA IMAGEN NEGATIVA. PERO COMO SABER QUE UN
HACKER HACE SU TRABAJO, ES SIMPLE, DEJAN
VIRUS EN PROGRAMAS QUE SE PUEDEN
DESCARGAR, Y ESTO LLEGAR HACERLE DAÑO A LA
COMPUTADORA.
CONOCIDO COMO EL ESTAFADOR, ESTE DELINCUENTE
LOGRA HACER LAS COAS Y LO QUE HACE ES
HACIÉNDOSE PASAR POR UNA PERSONA O EMPRESA DE
CONFIANZA EN UNA APARENTE COMUNICACIÓN OFICIAL
ELECTRÓNICA, PARA MANIPULARLA Y HACER QUE
REALICE ACCIONES QUE NO DEBERÍA REALIZAR, O
ALGÚN SISTEMA DE MENSAJERÍA INSTANTÁNEA, REDES
SOCIALES SMS/MMS
ES UN ACTO AGRESIVO E INTENCIONADO, QUE
USAN LOS MEDIOS DIGITALES PARA MOLESTAR O
ACOSAR A UNA PERSONA POR SU ASPECTO
FÍSICO O DE COMO VIVE MEDIANTE ATAQUES
PERSONALES, DIVULGACIÓN DE INFORMACIÓN
CONFIDENCIAL O FALSA ENTRE OTROS MEDIOS.
HACIENDO QUE UNA PERSONA SE VEA TRISTE Y
MUY DESANIMADA.
SE CONOCE COMO UN ENGAÑO PEDERASTA,
ES UNA SERIE DE CONDUCTAS Y ACCIONES
EMPRENDIDAS POR UNA PERSONA
ADULTA, ​LO QUE HACE ES GANARSE LA
AMISTAD DE UN MENOR DE EDAD. SU
OBJETIVO PRINCIPAL ES TENER UN
ENCUENTRO EN PERSONA Y OBTENER
IMÁGENES O VÍDEOS ÍNTIMOS DE LA MENOR.
ES ACOSO O INTIMIDACIÓN POR MEDIO DE
LAS TECNOLOGÍAS DIGITALES. ESTO
OCURRE EN LAS REDES SOCIALES, LAS
PLATAFORMAS DE MENSAJERÍA, LAS
PLATAFORMAS DE JUEGOS Y LOS
TELÉFONOS MÓVILES. EL OBJETIVO ES
QUE BUSCA ATEMORIZAR, ENFADAR O
HUMILLAR A OTRAS PERSONAS.
ESTO ES UNA TENDENCIA QUE AFECTA MAS
A LO JÓVENES, YA QUE IMPLICA LA
TRANSMISIÓN DE IMÁGENES O VIDEOS UN
TÉRMINO SEXUALES, ERÓTICOS O
PORNOGRÁFICOS ESTO APARECE CON O
SIN AUTORIZACIÓN DE QUIEN LOS COLOCA
EN EL MEDIO.
EL INTERNET ES UNA GRAN HERRAMIENTA DE TRABAJO,
COMO TAMBIÉN PARA ENTRETENERSE, IR APRENDIENDO
MÁS SOBRE ELLA, PERO NO DEBEMOS DE OLVIDAR QUE
ES UN LUGAR NO MUY SEGURO, PORQUE HAY PERSONAS
QUE NAVEGAN, Y QUE SE OCUPAN DE ARRUINAR
PROGRAMAS, EMPRESAS, VER INFORMACIÓN PERSONAL Y
CON ELLO ATACAR PERSONAS, HACIÉNDOLOS SENTIR MAL
Y APROVECHÁNDOSE DE LA INFORMACIÓN QUE OBTIENEN,
CON EL FIN DE HACER NEGOCIOS. CON ESTA
INFORMACIÓN NOS PODEMOS DAR CUENTA DE QUE EL
USUARIO ES VULNERABLE A SER VÍCTIMA DE DELITOS
INFORMÁTICOS. SE DEBE TENER CUIDADO CON LAS
DIFERENTES PUBLICIDADES O USUARIOS QUE SE LE
PRESENTA EN DIFERENTES SITIOS WEB. PARA NO SER
UNA VICTIMA MAS.

Más contenido relacionado

La actualidad más candente

Aspectos sociológicos de las tic
Aspectos sociológicos de las ticAspectos sociológicos de las tic
Aspectos sociológicos de las tic
alexsan4d
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
seebastiiian
 
Erick Barahona 1°"A "
Erick Barahona 1°"A "Erick Barahona 1°"A "
Erick Barahona 1°"A "
erickmaza
 
La pirateria joel hernandez 1 11 k #41
La pirateria  joel hernandez 1 11 k #41La pirateria  joel hernandez 1 11 k #41
La pirateria joel hernandez 1 11 k #41
joelpreza
 

La actualidad más candente (17)

El uso responsable de las TIC
El uso responsable de las TICEl uso responsable de las TIC
El uso responsable de las TIC
 
Jose jonathan
Jose jonathanJose jonathan
Jose jonathan
 
Aspectos sociológicos de las tic
Aspectos sociológicos de las ticAspectos sociológicos de las tic
Aspectos sociológicos de las tic
 
Tus 10 comportamientos digitales
Tus 10 comportamientos digitalesTus 10 comportamientos digitales
Tus 10 comportamientos digitales
 
Erick Barahona 1°"A "
Erick Barahona 1°"A "Erick Barahona 1°"A "
Erick Barahona 1°"A "
 
Ada 2 b1 plg
Ada 2 b1 plgAda 2 b1 plg
Ada 2 b1 plg
 
Tema 1 tic
Tema 1 ticTema 1 tic
Tema 1 tic
 
Presentacion unidad 1 maestria virtual
Presentacion unidad 1 maestria virtualPresentacion unidad 1 maestria virtual
Presentacion unidad 1 maestria virtual
 
La pirateria joel hernandez 1 11 k #41
La pirateria  joel hernandez 1 11 k #41La pirateria  joel hernandez 1 11 k #41
La pirateria joel hernandez 1 11 k #41
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ventajas y desventajas del internet
Ventajas y desventajas del internet Ventajas y desventajas del internet
Ventajas y desventajas del internet
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
EL USO RESPONSABLE DE LAS TIC
EL USO RESPONSABLE DE LAS TICEL USO RESPONSABLE DE LAS TIC
EL USO RESPONSABLE DE LAS TIC
 
Juventud, un mundo de tecnología karen berdejo #07_5_c
Juventud, un mundo de tecnología karen berdejo #07_5_cJuventud, un mundo de tecnología karen berdejo #07_5_c
Juventud, un mundo de tecnología karen berdejo #07_5_c
 
Santos velazquez julioalberto_m1s1ai2_word (1)
Santos velazquez julioalberto_m1s1ai2_word (1)Santos velazquez julioalberto_m1s1ai2_word (1)
Santos velazquez julioalberto_m1s1ai2_word (1)
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Comportamientos digitales antonia
Comportamientos digitales antoniaComportamientos digitales antonia
Comportamientos digitales antonia
 

Similar a Seguridad Cibernética.

Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)
pauladelgado8
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
anapagliaro
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
AMADEOGF
 

Similar a Seguridad Cibernética. (20)

Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)
 
Paula juliana delgado duarte 72 (2)
Paula juliana delgado duarte  72 (2)Paula juliana delgado duarte  72 (2)
Paula juliana delgado duarte 72 (2)
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ciberseguridad 2
Ciberseguridad 2Ciberseguridad 2
Ciberseguridad 2
 
Tutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicasTutorial 1 herramientas telematicas
Tutorial 1 herramientas telematicas
 
Ciudadanía digital responsable (ntcix)
Ciudadanía digital responsable (ntcix)Ciudadanía digital responsable (ntcix)
Ciudadanía digital responsable (ntcix)
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Concepto de privacidad e intimidad
Concepto de privacidad e intimidadConcepto de privacidad e intimidad
Concepto de privacidad e intimidad
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 
C iudadania digital23
C iudadania digital23C iudadania digital23
C iudadania digital23
 
Los menores y las tic´s
Los menores y las tic´sLos menores y las tic´s
Los menores y las tic´s
 
Marcela rico
Marcela ricoMarcela rico
Marcela rico
 
RAMIREZTORRES_ROSA_M1S4I3.pptx
RAMIREZTORRES_ROSA_M1S4I3.pptxRAMIREZTORRES_ROSA_M1S4I3.pptx
RAMIREZTORRES_ROSA_M1S4I3.pptx
 
Protección de los ciudadanos en la red
Protección de los ciudadanos en la redProtección de los ciudadanos en la red
Protección de los ciudadanos en la red
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Último

Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
JudithRomero51
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 

Último (20)

Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdfFerias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
Ferias de ciencias y estrategia STEAM – PNFCyT 2024.pdf
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 

Seguridad Cibernética.

  • 1.
  • 2. EL INTERNET O EL MUNDO CIBERNÉTICO EN LA ACTUALIDAD ES UNA DE LAS HERRAMIENTAS MAS IMPORTANTES, Y MAS NECESITADAS POR LOS SERES HUMANOS. PERO ¿EL INTENTE ES SEGURO? YA QUE EXISTEN PERSONAS QUE SE DEDICAN A VER INFORMACIONES IMPORTANTES O DOCUMENTOS PRIVAMOS, PERSONAS QUE TIENEN COMO OBJETIVO PERJUDICAR COMPUTADORAS O A LAS MISMAS PERSONAS. ESTE ES EL ÁREA RELACIONADA CON LA INFORMÁTICA Y LA TELEMÁTICA QUE SE ENFOCA EN LA PROTECCIÓN DE DATOS IMPORTANTES DEL USUARIO. SIN TEMOR A QUE OTRO INDIVIDUO VEA DOCUMENTOS O DATOS QUE PUEDAN SER ALTERADOS.
  • 3. SE DEBEN CREAR MEJORES ESTRATEGIAS DE CIBERSEGURIDAD PARA LIDIAR CON LAS AMENAZAS ACTUALES. YA QUE EXISTEN LOS DELITOS INFORMÁTICOS QUE PONEN EN PELIGRO A LOS USUARIOS. ESTÁN LOS:
  • 4. ELLOS SE DEDICAN A PONER EN JAQUE A LAS EMPRESAS O A LOS USUARIOS, YA QUE SON CAPACES DE INFECTAR SUS ORDENADORES Y SUSTRAER TODA LA INFORMACIÓN POSIBLE. UN HACKER SUELE CONOCERSE COMO ALGUIEN DE UNA IMAGEN NEGATIVA. PERO COMO SABER QUE UN HACKER HACE SU TRABAJO, ES SIMPLE, DEJAN VIRUS EN PROGRAMAS QUE SE PUEDEN DESCARGAR, Y ESTO LLEGAR HACERLE DAÑO A LA COMPUTADORA. CONOCIDO COMO EL ESTAFADOR, ESTE DELINCUENTE LOGRA HACER LAS COAS Y LO QUE HACE ES HACIÉNDOSE PASAR POR UNA PERSONA O EMPRESA DE CONFIANZA EN UNA APARENTE COMUNICACIÓN OFICIAL ELECTRÓNICA, PARA MANIPULARLA Y HACER QUE REALICE ACCIONES QUE NO DEBERÍA REALIZAR, O ALGÚN SISTEMA DE MENSAJERÍA INSTANTÁNEA, REDES SOCIALES SMS/MMS
  • 5. ES UN ACTO AGRESIVO E INTENCIONADO, QUE USAN LOS MEDIOS DIGITALES PARA MOLESTAR O ACOSAR A UNA PERSONA POR SU ASPECTO FÍSICO O DE COMO VIVE MEDIANTE ATAQUES PERSONALES, DIVULGACIÓN DE INFORMACIÓN CONFIDENCIAL O FALSA ENTRE OTROS MEDIOS. HACIENDO QUE UNA PERSONA SE VEA TRISTE Y MUY DESANIMADA. SE CONOCE COMO UN ENGAÑO PEDERASTA, ES UNA SERIE DE CONDUCTAS Y ACCIONES EMPRENDIDAS POR UNA PERSONA ADULTA, ​LO QUE HACE ES GANARSE LA AMISTAD DE UN MENOR DE EDAD. SU OBJETIVO PRINCIPAL ES TENER UN ENCUENTRO EN PERSONA Y OBTENER IMÁGENES O VÍDEOS ÍNTIMOS DE LA MENOR.
  • 6. ES ACOSO O INTIMIDACIÓN POR MEDIO DE LAS TECNOLOGÍAS DIGITALES. ESTO OCURRE EN LAS REDES SOCIALES, LAS PLATAFORMAS DE MENSAJERÍA, LAS PLATAFORMAS DE JUEGOS Y LOS TELÉFONOS MÓVILES. EL OBJETIVO ES QUE BUSCA ATEMORIZAR, ENFADAR O HUMILLAR A OTRAS PERSONAS. ESTO ES UNA TENDENCIA QUE AFECTA MAS A LO JÓVENES, YA QUE IMPLICA LA TRANSMISIÓN DE IMÁGENES O VIDEOS UN TÉRMINO SEXUALES, ERÓTICOS O PORNOGRÁFICOS ESTO APARECE CON O SIN AUTORIZACIÓN DE QUIEN LOS COLOCA EN EL MEDIO.
  • 7. EL INTERNET ES UNA GRAN HERRAMIENTA DE TRABAJO, COMO TAMBIÉN PARA ENTRETENERSE, IR APRENDIENDO MÁS SOBRE ELLA, PERO NO DEBEMOS DE OLVIDAR QUE ES UN LUGAR NO MUY SEGURO, PORQUE HAY PERSONAS QUE NAVEGAN, Y QUE SE OCUPAN DE ARRUINAR PROGRAMAS, EMPRESAS, VER INFORMACIÓN PERSONAL Y CON ELLO ATACAR PERSONAS, HACIÉNDOLOS SENTIR MAL Y APROVECHÁNDOSE DE LA INFORMACIÓN QUE OBTIENEN, CON EL FIN DE HACER NEGOCIOS. CON ESTA INFORMACIÓN NOS PODEMOS DAR CUENTA DE QUE EL USUARIO ES VULNERABLE A SER VÍCTIMA DE DELITOS INFORMÁTICOS. SE DEBE TENER CUIDADO CON LAS DIFERENTES PUBLICIDADES O USUARIOS QUE SE LE PRESENTA EN DIFERENTES SITIOS WEB. PARA NO SER UNA VICTIMA MAS.