SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD EN INTERNET
MARLYN CASTILLO
10-3 JT
2017
QUE ES LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNET SON TODAS AQUELLAS PRECAUCIONES QUE SE
TOMAN PARA PROTEGER TODOS LOS ELEMENTOS QUE HACEN PARTE DE LA RED
COMO INFRAESTRUCTURA E INFORMACIÓN, LA MÁS AFECTADA POR
DELINCUENTES CIBERNÉTICOS.
LA SEGURIDAD INFORMÁTICA SE ENCARGA DE CREAR MÉTODOS,
PROCEDIMIENTOS Y NORMAS QUE LOGREN IDENTIFICAR Y ELIMINAR
VULNERABILIDADES EN LA INFORMACIÓN Y EQUIPOS FÍSICOS, COMO LOS
COMPUTADORES.
LOS PRINCIPALES RIESGOS EN INTERNET
Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:
 Robo de información
 Daño de información
 Ataques a sistemas o equipos
 Suplantación de identidad
 Venta de datos personales
 Robo de dinero
Los delincuentes cibernéticos usan varios modos para atacar una víctima en la red
como los virus con los que logran vulnerar sistemas y alterar el funcionamiento de
los dispositivo electrónicos, el pishing, que consiste en que un cibercriminal se
hace pasar por una persona diferente por medio de correos electrónicos,
mensajería instantánea o redes sociales para adquirir información confidencial
como contraseñas, tarjetas de crédito, entre otros.
¿COMO PROVENIRLO?
Si se maneja mucha información y se cuenta con varios equipos, como en los casos
de las empresas, lo mejor es solicitar ayuda a profesionales encargados de la
seguridad en internet.
De otro lado, como usuario se pueden tomar varias medidas preventivas como
mantener activados y actualizados los antivirus en nuestros aparatos con conexión a
internet, evitar realizar operaciones financieras en redes abiertas o computadores
públicos y verificar los archivos adjuntos de mensajes de desconocidos y evitar
descargarlos si no se tiene plena seguridad de su contenido.
EL CIBERACOSO Y COMO PREVENIRLO
El matoneo virtual o ciberacoso, también conocido como ciberbullying, es la intimidación
que puede sufrir una persona a través de internet, ya sea en redes sociales, páginas web,
blogs o aplicaciones de mensajería instantánea.
Esta práctica implica un daño recurrente y repetitivo sobre una persona, lo cual puede crear
angustia emocional, preocupación, entre otros. Este tipo de acoso no necestita que el
acosador y la víctima se encuentren cerca, ya que se puede hacer desde cualquier parte del
mundo y a cualquier hora.
VIDEO
¿Cómo detectar el ciberacoso?
Alguna persona lanza falsas acusaciones e intenta dañar la reputación de otra persona por
medio de sitios web.
 Los ciberacosadores espían a los amigos, compañeros o familiares de la víctima para
conseguir información de ella.
 El acosador manipula a otras personas con falsa información en la red para afectar a una
persona.
 El acosador monitorea las actividades de la víctima en redes sociales y busca sacar
información.
 Estas actitudes se dan de forma repetitiva y dejan de ser un caso aislado de burla o
chisme.
PREVENCION
Las redes sociales en su gran mayoría cuentan con un
espacio para denunciar una página o un perfil para
informar abusos. Del mismo modo, si este problema se da
por medio de mensajes de correo electrónico, los
proveedores de este servicio como Windows Live
Hotmail, Yahoo, Gmail o Aol tienen un correo o
formularios para reportar esta problemática.
REDES SOCIALES
Los humanos siempre nos hemos relacionado
por grupos: familiares, laborales, sentimentales,
etc. En una red social los individuos están
interconectados, interactúan y pueden tener más
de un tipo de relación entre ellos.
REDES SOCIALES EN INTERNET
Las redes sociales en internet son aplicaciones web que
favorecen el contacto entre individuos. Estas personas
pueden conocerse previamente o hacerlo a través de la
red. Contactar a través de la red puede llevar a un
conocimiento directo o, incluso, la formación de nuevas
parejas.
TIPOS DE REDES
 Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en
España son Facebook, Instagram, Google+ y Twitter.
 Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden
servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son
LinkedIn, Xing y Viadeo.
 Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden
relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más
famosas son Flickr, Pinterest y YouTube.
VIDEO
HERRAMIENTAS COLABORATIVAS
Hace unos años, Internet era un lugar donde se consulta información o se
intercambian mensajes, y en la actualidad, es un espacio abierto, en el que
todos podemos ser partícipes. Esto es lo que ha venido a denominarse Web 2.0
o Web Social.
Las actuales herramientas, más conocidas como herramientas 2.0, nos van a
permitir pasar de ser un mero receptor de información a ser partícipes de esa
información, creándola, compartiéndola o mejorándola y todo gracias a las
redes de colaboración.
En este apartado vamos a conocer algunas de las herramientas colaborativas en línea más
usadas:
 Google Drive - Google Docs
 Google Grupos
 Moodle
 Prezi
 Google Picasa
 Flickr
 Google Mapas
 Wallwisher
 Google Drive:
Servicio de almacenamiento de datos y sincronización de archivos en el cual está integrado
Google Docs.
5GB de espacio gratuito y ampliable mediante pago
Google Docs.
Es una suite ofimática y servicio de almacenamiento de datos online. Permite a los
usuarios crear y editar documentos en línea mientras colabora con otros usuarios
en tiempo real.
 Google Mapas:
Google Maps es un servicio que ofrece tecnología
cartográfica potente y muy fácil de usar.
Podemos crear nuestros propios mapas de forma
individual o colectiva para marcar rutas, actividades,
centros de salud, colegios, etc.
En este enlace de Geo-citas de la UGR podéis observar
como están localizados los eventos y las próximas
actividades.
Seguridad en internet

Más contenido relacionado

La actualidad más candente

Uso de las tics en la educación.
Uso de las tics en la educación.Uso de las tics en la educación.
Uso de las tics en la educación.Dania Galindo
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICSarayvergara
 
Uso Responsable de las TICs
Uso Responsable de las TICsUso Responsable de las TICs
Uso Responsable de las TICsMelissa Peña
 
Yendry smith
Yendry smithYendry smith
Yendry smithsmith2002
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosLuisa Fernanda Rolong Pallares
 
Identidade Dixital
Identidade Dixital Identidade Dixital
Identidade Dixital melaanie
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internetDanielGavilanes11
 
Uso Responsable de las TIC
Uso Responsable de las TICUso Responsable de las TIC
Uso Responsable de las TICGioviCM
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 

La actualidad más candente (15)

Uso de las tics en la educación.
Uso de las tics en la educación.Uso de las tics en la educación.
Uso de las tics en la educación.
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Uso Responsable de las TICs
Uso Responsable de las TICsUso Responsable de las TICs
Uso Responsable de las TICs
 
Ibarra
IbarraIbarra
Ibarra
 
Yendry smith
Yendry smithYendry smith
Yendry smith
 
Las tic
Las ticLas tic
Las tic
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
Identidade Dixital
Identidade Dixital Identidade Dixital
Identidade Dixital
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internet
 
Redes s
Redes sRedes s
Redes s
 
USO Y ABUSO DEL INTERNET
USO Y ABUSO DEL INTERNETUSO Y ABUSO DEL INTERNET
USO Y ABUSO DEL INTERNET
 
Uso Responsable de las TIC
Uso Responsable de las TICUso Responsable de las TIC
Uso Responsable de las TIC
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 

Similar a Seguridad en internet

Similar a Seguridad en internet (20)

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Mi primer trabajo de word (1)
Mi primer trabajo de word (1)Mi primer trabajo de word (1)
Mi primer trabajo de word (1)
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 

Último

DIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxDIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxKaterin yanac tello
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptxESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptxKatherineFabianLoza1
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptxccordovato
 
Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería yocelynsanchezerasmo
 
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILPREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILeluniversocom
 
Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Ivie
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotessald071205mmcnrna9
 
Niveles de organización biologica clase de biologia
Niveles de organización biologica clase de biologiaNiveles de organización biologica clase de biologia
Niveles de organización biologica clase de biologiatongailustraconcienc
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
El sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxEl sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxYoladsCabarcasTous
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docxmarthaarroyo16
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405rodrimarxim
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfhernestosoto82
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptxSergiothaine2
 

Último (20)

DIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptxDIPLOMA DE CERTIFICADO EQQW_removed.pptx
DIPLOMA DE CERTIFICADO EQQW_removed.pptx
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptxESTUDIO DE IMPACTO AMBIENTAL de  explotación minera.pptx
ESTUDIO DE IMPACTO AMBIENTAL de explotación minera.pptx
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx
 
Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería Análisis de un mapa de riesgos de una tortillería
Análisis de un mapa de riesgos de una tortillería
 
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRILPREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
PREGUNTA J DE CONSULTA POPULAR 21 DE ABRIL
 
Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...Presentación informe 'Fondos Next Generation European Union destinados a actu...
Presentación informe 'Fondos Next Generation European Union destinados a actu...
 
Módulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotesMódulo mapa de riesgos de tienda de abarrotes
Módulo mapa de riesgos de tienda de abarrotes
 
Niveles de organización biologica clase de biologia
Niveles de organización biologica clase de biologiaNiveles de organización biologica clase de biologia
Niveles de organización biologica clase de biologia
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
El sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptxEl sistema solar el gran descubrimiento del sistema solar .pptx
El sistema solar el gran descubrimiento del sistema solar .pptx
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405Mapa de riesgos de un taller mecánico 405
Mapa de riesgos de un taller mecánico 405
 
Croquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdfCroquis de riesgo de trabajo gasolinera.pdf
Croquis de riesgo de trabajo gasolinera.pdf
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptx
 

Seguridad en internet

  • 1. SEGURIDAD EN INTERNET MARLYN CASTILLO 10-3 JT 2017
  • 2. QUE ES LA SEGURIDAD EN INTERNET LA SEGURIDAD EN INTERNET SON TODAS AQUELLAS PRECAUCIONES QUE SE TOMAN PARA PROTEGER TODOS LOS ELEMENTOS QUE HACEN PARTE DE LA RED COMO INFRAESTRUCTURA E INFORMACIÓN, LA MÁS AFECTADA POR DELINCUENTES CIBERNÉTICOS. LA SEGURIDAD INFORMÁTICA SE ENCARGA DE CREAR MÉTODOS, PROCEDIMIENTOS Y NORMAS QUE LOGREN IDENTIFICAR Y ELIMINAR VULNERABILIDADES EN LA INFORMACIÓN Y EQUIPOS FÍSICOS, COMO LOS COMPUTADORES.
  • 3. LOS PRINCIPALES RIESGOS EN INTERNET Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:  Robo de información  Daño de información  Ataques a sistemas o equipos  Suplantación de identidad  Venta de datos personales  Robo de dinero
  • 4. Los delincuentes cibernéticos usan varios modos para atacar una víctima en la red como los virus con los que logran vulnerar sistemas y alterar el funcionamiento de los dispositivo electrónicos, el pishing, que consiste en que un cibercriminal se hace pasar por una persona diferente por medio de correos electrónicos, mensajería instantánea o redes sociales para adquirir información confidencial como contraseñas, tarjetas de crédito, entre otros.
  • 5. ¿COMO PROVENIRLO? Si se maneja mucha información y se cuenta con varios equipos, como en los casos de las empresas, lo mejor es solicitar ayuda a profesionales encargados de la seguridad en internet. De otro lado, como usuario se pueden tomar varias medidas preventivas como mantener activados y actualizados los antivirus en nuestros aparatos con conexión a internet, evitar realizar operaciones financieras en redes abiertas o computadores públicos y verificar los archivos adjuntos de mensajes de desconocidos y evitar descargarlos si no se tiene plena seguridad de su contenido.
  • 6. EL CIBERACOSO Y COMO PREVENIRLO El matoneo virtual o ciberacoso, también conocido como ciberbullying, es la intimidación que puede sufrir una persona a través de internet, ya sea en redes sociales, páginas web, blogs o aplicaciones de mensajería instantánea. Esta práctica implica un daño recurrente y repetitivo sobre una persona, lo cual puede crear angustia emocional, preocupación, entre otros. Este tipo de acoso no necestita que el acosador y la víctima se encuentren cerca, ya que se puede hacer desde cualquier parte del mundo y a cualquier hora.
  • 8. ¿Cómo detectar el ciberacoso? Alguna persona lanza falsas acusaciones e intenta dañar la reputación de otra persona por medio de sitios web.  Los ciberacosadores espían a los amigos, compañeros o familiares de la víctima para conseguir información de ella.  El acosador manipula a otras personas con falsa información en la red para afectar a una persona.  El acosador monitorea las actividades de la víctima en redes sociales y busca sacar información.  Estas actitudes se dan de forma repetitiva y dejan de ser un caso aislado de burla o chisme.
  • 9. PREVENCION Las redes sociales en su gran mayoría cuentan con un espacio para denunciar una página o un perfil para informar abusos. Del mismo modo, si este problema se da por medio de mensajes de correo electrónico, los proveedores de este servicio como Windows Live Hotmail, Yahoo, Gmail o Aol tienen un correo o formularios para reportar esta problemática.
  • 10. REDES SOCIALES Los humanos siempre nos hemos relacionado por grupos: familiares, laborales, sentimentales, etc. En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos.
  • 11. REDES SOCIALES EN INTERNET Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.
  • 12. TIPOS DE REDES  Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter.  Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.  Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.
  • 13. VIDEO
  • 14. HERRAMIENTAS COLABORATIVAS Hace unos años, Internet era un lugar donde se consulta información o se intercambian mensajes, y en la actualidad, es un espacio abierto, en el que todos podemos ser partícipes. Esto es lo que ha venido a denominarse Web 2.0 o Web Social. Las actuales herramientas, más conocidas como herramientas 2.0, nos van a permitir pasar de ser un mero receptor de información a ser partícipes de esa información, creándola, compartiéndola o mejorándola y todo gracias a las redes de colaboración.
  • 15. En este apartado vamos a conocer algunas de las herramientas colaborativas en línea más usadas:  Google Drive - Google Docs  Google Grupos  Moodle  Prezi  Google Picasa  Flickr  Google Mapas  Wallwisher
  • 16.  Google Drive: Servicio de almacenamiento de datos y sincronización de archivos en el cual está integrado Google Docs. 5GB de espacio gratuito y ampliable mediante pago Google Docs. Es una suite ofimática y servicio de almacenamiento de datos online. Permite a los usuarios crear y editar documentos en línea mientras colabora con otros usuarios en tiempo real.
  • 17.  Google Mapas: Google Maps es un servicio que ofrece tecnología cartográfica potente y muy fácil de usar. Podemos crear nuestros propios mapas de forma individual o colectiva para marcar rutas, actividades, centros de salud, colegios, etc. En este enlace de Geo-citas de la UGR podéis observar como están localizados los eventos y las próximas actividades.