SlideShare una empresa de Scribd logo
Siempre hay que tener en cuenta que, una vez en Internet,
la información que hacemos pública puede escapar de
nuestro control, cayendo en manos de desconocidos que
pueden no tener buenas intenciones.
Estas son unas cuantas desventajas que puede tener el uso
de redes sociales:
 Se expone la vida privada de los usuarios, si no se toman en
cuenta medidas de seguridad en torno a la privacidad de
las redes.
 Se pueden dar casos de suplantación de personalidad, en la
que un usuario malicioso puede crear un perfil de otra
persona e interactuar con otros usuarios haciéndose pasar
por ella.
 Fraudes tales como:
“Phishing”: utilizado por delincuentes cibernéticos para estafar y obtener
información confidencial de forma fraudulenta como puede ser una
contraseña o información detallada sobre tarjetas de crédito u otra
información bancaria de la victima.
“Gusanos”: los gusanos Informáticos son programas que realizan copias
de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El
objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus,
los gusanos no infectan archivos.
“Troyanos”: el objetivo principal de un troyano es crear una “puerta trasera
“ ,que de acceso a una administración remota del atacante no autorizado,
con el objeto de robar información confidencial y personal.
“Spyware”: el spyware es un programa espía que recopila información de
un ordenador y después transmite esta información a una entidad externa
sin el conocimiento o el consentimiento del propietario del ordenador.
 El “cyberbullying”, en el que se ejerce acoso psicológico
entre iguales. No se trata aquí el acoso o abuso de índole
estrictamente sexual ni los casos en los que personas adultas
intervienen.
 “Sexting”, que consiste en el envío de contenidos de tipo
sexual (principalmente fotografías y/o vídeos) producidos
generalmente por el propio remitente, a otras personas por
medio de teléfonos móviles.
 Adicción a las redes sociales, producida, sobre todo, en los
adolescentes.
Daniela Sánchez

Más contenido relacionado

La actualidad más candente

Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Maria Comercio
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Iratxe Comercio
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Sarai Moraza
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
Andrea Perez
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
alu4albertg
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
BuchanansCordova19
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
bachilleratob
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
luisamariahernandezc1
 
2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
nathalia rojas
 
Ten cuidado con tu informacion personal
Ten cuidado con tu informacion personalTen cuidado con tu informacion personal
Ten cuidado con tu informacion personal
Belen Santos Granados
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
Leonardo Portilla
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
Fernando Pomares Reyes
 
Tp3
Tp3Tp3
Tptres
TptresTptres
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
EnriKucho
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
angelica guzman
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
Mariana Ramírez
 

La actualidad más candente (17)

Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad para slideshare
Seguridad para slideshareSeguridad para slideshare
Seguridad para slideshare
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática Problemas referentes a la seguridad física e informática
Problemas referentes a la seguridad física e informática
 
La ingeniería social y la seguridad. powerpoint
La ingeniería social y la seguridad.  powerpointLa ingeniería social y la seguridad.  powerpoint
La ingeniería social y la seguridad. powerpoint
 
Hernandez cifuentes y montoya
Hernandez cifuentes y montoyaHernandez cifuentes y montoya
Hernandez cifuentes y montoya
 
2 trabajo.odp
2 trabajo.odp2 trabajo.odp
2 trabajo.odp
 
Ten cuidado con tu informacion personal
Ten cuidado con tu informacion personalTen cuidado con tu informacion personal
Ten cuidado con tu informacion personal
 
Amenazas de internet
Amenazas de internetAmenazas de internet
Amenazas de internet
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Tp3
Tp3Tp3
Tp3
 
Tptres
TptresTptres
Tptres
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Crackers hakers y tipos de virus
Crackers hakers y tipos de virusCrackers hakers y tipos de virus
Crackers hakers y tipos de virus
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 

Destacado

Plaza
PlazaPlaza
Importanciaenlasherramientascolaborativas
ImportanciaenlasherramientascolaborativasImportanciaenlasherramientascolaborativas
Importanciaenlasherramientascolaborativas
jgamarra73
 
El puercoespín mimoso lucio concaro
El puercoespín mimoso lucio concaroEl puercoespín mimoso lucio concaro
El puercoespín mimoso lucio concaro
concarolucio2000
 
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVOFASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
Reiber Gonzales
 
El ritmo
El ritmoEl ritmo
El ritmo
María Valdés
 
Principios para el diseño de material multimedia rea
Principios para el diseño de material multimedia reaPrincipios para el diseño de material multimedia rea
Principios para el diseño de material multimedia rea
America Garcia
 
Http www.edu.xunta.es centros_ceipvictorsaenz_ q=system_files_historia+do+ro...
Http  www.edu.xunta.es centros_ceipvictorsaenz_ q=system_files_historia+do+ro...Http  www.edu.xunta.es centros_ceipvictorsaenz_ q=system_files_historia+do+ro...
Http www.edu.xunta.es centros_ceipvictorsaenz_ q=system_files_historia+do+ro...
María Valdés
 
Fisica
FisicaFisica
Presentación portafolio 2014
Presentación portafolio 2014Presentación portafolio 2014
Presentación portafolio 2014
Edgar Méndez Cardona
 
ApplicaSell / Catálogos, pedidos, clientes y presentaciones. Todo en su tablet
ApplicaSell / Catálogos, pedidos, clientes y presentaciones. Todo en su tabletApplicaSell / Catálogos, pedidos, clientes y presentaciones. Todo en su tablet
ApplicaSell / Catálogos, pedidos, clientes y presentaciones. Todo en su tablet
ApplicaSell
 
Pitagorica(simplif)
Pitagorica(simplif)Pitagorica(simplif)
Pitagorica(simplif)
Conde Medina
 
Sopadeletras 1 si
Sopadeletras 1 siSopadeletras 1 si
Sopadeletras 1 si
dierco1
 
ok
okok
Biografia de romeo santos
Biografia de romeo santosBiografia de romeo santos
Biografia de romeo santos
Cinthya Pamela
 
Asig 4 - Sociedades de la Información - Lcda. Ma Emilia Sánchez
Asig 4 - Sociedades de la Información - Lcda. Ma Emilia SánchezAsig 4 - Sociedades de la Información - Lcda. Ma Emilia Sánchez
Asig 4 - Sociedades de la Información - Lcda. Ma Emilia Sánchez
Ma Emilia Sánchez
 
Linea de Productos de Software y Método Watch
Linea de Productos de Software y Método WatchLinea de Productos de Software y Método Watch
Linea de Productos de Software y Método Watch
Blackn14
 
Así Fue
Así FueAsí Fue
2B_textil_tarea2_SerraDicancro
2B_textil_tarea2_SerraDicancro2B_textil_tarea2_SerraDicancro
2B_textil_tarea2_SerraDicancro
Flopi Serra
 
Sistemas operativos con imágenes
Sistemas operativos con imágenesSistemas operativos con imágenes
Sistemas operativos con imágenes
GemaViciedo
 
celular nokia
celular nokiacelular nokia
celular nokia
superbry
 

Destacado (20)

Plaza
PlazaPlaza
Plaza
 
Importanciaenlasherramientascolaborativas
ImportanciaenlasherramientascolaborativasImportanciaenlasherramientascolaborativas
Importanciaenlasherramientascolaborativas
 
El puercoespín mimoso lucio concaro
El puercoespín mimoso lucio concaroEl puercoespín mimoso lucio concaro
El puercoespín mimoso lucio concaro
 
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVOFASES DE INSTALACION DE UN SISTEMA OPERATIVO
FASES DE INSTALACION DE UN SISTEMA OPERATIVO
 
El ritmo
El ritmoEl ritmo
El ritmo
 
Principios para el diseño de material multimedia rea
Principios para el diseño de material multimedia reaPrincipios para el diseño de material multimedia rea
Principios para el diseño de material multimedia rea
 
Http www.edu.xunta.es centros_ceipvictorsaenz_ q=system_files_historia+do+ro...
Http  www.edu.xunta.es centros_ceipvictorsaenz_ q=system_files_historia+do+ro...Http  www.edu.xunta.es centros_ceipvictorsaenz_ q=system_files_historia+do+ro...
Http www.edu.xunta.es centros_ceipvictorsaenz_ q=system_files_historia+do+ro...
 
Fisica
FisicaFisica
Fisica
 
Presentación portafolio 2014
Presentación portafolio 2014Presentación portafolio 2014
Presentación portafolio 2014
 
ApplicaSell / Catálogos, pedidos, clientes y presentaciones. Todo en su tablet
ApplicaSell / Catálogos, pedidos, clientes y presentaciones. Todo en su tabletApplicaSell / Catálogos, pedidos, clientes y presentaciones. Todo en su tablet
ApplicaSell / Catálogos, pedidos, clientes y presentaciones. Todo en su tablet
 
Pitagorica(simplif)
Pitagorica(simplif)Pitagorica(simplif)
Pitagorica(simplif)
 
Sopadeletras 1 si
Sopadeletras 1 siSopadeletras 1 si
Sopadeletras 1 si
 
ok
okok
ok
 
Biografia de romeo santos
Biografia de romeo santosBiografia de romeo santos
Biografia de romeo santos
 
Asig 4 - Sociedades de la Información - Lcda. Ma Emilia Sánchez
Asig 4 - Sociedades de la Información - Lcda. Ma Emilia SánchezAsig 4 - Sociedades de la Información - Lcda. Ma Emilia Sánchez
Asig 4 - Sociedades de la Información - Lcda. Ma Emilia Sánchez
 
Linea de Productos de Software y Método Watch
Linea de Productos de Software y Método WatchLinea de Productos de Software y Método Watch
Linea de Productos de Software y Método Watch
 
Así Fue
Así FueAsí Fue
Así Fue
 
2B_textil_tarea2_SerraDicancro
2B_textil_tarea2_SerraDicancro2B_textil_tarea2_SerraDicancro
2B_textil_tarea2_SerraDicancro
 
Sistemas operativos con imágenes
Sistemas operativos con imágenesSistemas operativos con imágenes
Sistemas operativos con imágenes
 
celular nokia
celular nokiacelular nokia
celular nokia
 

Similar a Seguridad en las redes sociales

Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
Rodrigo Sarabia Sierra
 
Juan david san
Juan david sanJuan david san
Juan david san
JuanDavidSnchezCubid1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Andrés Toyas Barreras
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
Gabriel Dugarte
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
y1j2
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
RocioMora24
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
CarlosCaas20
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
cristian jerez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
santiago jurado
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
Gabrielavalentinova
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
Pau Dalmau Gargallo
 
riesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdfriesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdf
OverGutierrez
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
Jair Velazquez
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
anita203
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
leticiabarragan0503
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 

Similar a Seguridad en las redes sociales (20)

Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Juan david san
Juan david sanJuan david san
Juan david san
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
Tipos de virus yo y tu
Tipos de virus yo y tuTipos de virus yo y tu
Tipos de virus yo y tu
 
no bro.pptx
no bro.pptxno bro.pptx
no bro.pptx
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Virus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internetVirus informáticos y riesgos en la internet
Virus informáticos y riesgos en la internet
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Seguridad informática 2.odt
Seguridad informática 2.odtSeguridad informática 2.odt
Seguridad informática 2.odt
 
riesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdfriesgo y seguridad en los computadores 1.pdf
riesgo y seguridad en los computadores 1.pdf
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Definiciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanosDefiniciones de malwar,gusano,spyware y troyanos
Definiciones de malwar,gusano,spyware y troyanos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 

Último

Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
KarenCaicedo28
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 

Último (20)

Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Respuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadasRespuesta del icfes pre saber verificadas
Respuesta del icfes pre saber verificadas
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 

Seguridad en las redes sociales

  • 1.
  • 2. Siempre hay que tener en cuenta que, una vez en Internet, la información que hacemos pública puede escapar de nuestro control, cayendo en manos de desconocidos que pueden no tener buenas intenciones. Estas son unas cuantas desventajas que puede tener el uso de redes sociales:  Se expone la vida privada de los usuarios, si no se toman en cuenta medidas de seguridad en torno a la privacidad de las redes.  Se pueden dar casos de suplantación de personalidad, en la que un usuario malicioso puede crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.
  • 3.  Fraudes tales como: “Phishing”: utilizado por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. “Gusanos”: los gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. “Troyanos”: el objetivo principal de un troyano es crear una “puerta trasera “ ,que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal. “Spyware”: el spyware es un programa espía que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 4.  El “cyberbullying”, en el que se ejerce acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.  “Sexting”, que consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.  Adicción a las redes sociales, producida, sobre todo, en los adolescentes. Daniela Sánchez