SlideShare une entreprise Scribd logo
1  sur  12
ÍNDICE:
• PELIGROS DE INTERNET
• CYBERBULLYNG
• ROBOS Y ESTAFAS ONLINE
• ELEMENTOS NO DESEADOS
• SEXTING
• GROOWMING
• CONSEJOS PARA EVITARLO
PELIGROS EN
INTERNET
CON TAN SOLO UN CLIC, PODEMOS
ACCEDER A LA IGLESIA DE SATANÁS, A
PÁGINAS QUE PROMUEVEN LA
DROGADICCIÓN, A MANUALES DE
FABRICACIÓN DE BOMBAS CASERAS, A
INSTRUCCIONES CLARAS DE CÓMO
MATAR A LOS ENEMIGOS Y A LO MÁS
PELIGROSO LA MÁS EXTENSA BIBLIOTECA
DE PORNOGRAFÍA DEL MUNDO NO SOLO
DE NUESTROS HIJOS SINO LA PROPIA.
CYBERBULLYNG
ES EL USO DE INFORMACIÓN ELECTRÓNICA Y
MEDIOS DE COMUNICACIÓN QUE AFECTAN DE
MANERA CRITICA A LAS PERSONAS
EL CYBERBULLYNG IMPLICA UN DAÑO
RECURRENTE Y REPETITIVO INFLIGIDO A
TRAVÉS DEL MEDIO DEL TEXTO ELECTRÓNICO
ROBOS Y ESTAFAS
ONLINE
ROBO DE IDENTIDAD: CUALQUIER FRAUDE QUE
ORIGINE LA PÉRDIDA DE DATOS PERSONALES,
COMO POR EJEMPLO CONTRASEÑAS,
NOMBRES DE USUARIO, INFORMACIÓN
BANCARIA…
EL ROBO DE IDENTIDAD EN LÍNEA SE CONOCE
COMO LA SUPLANTACIÓN DE IDENTIDAD
(PHISHING)
ROBOS Y ESTAFAS
ONLINE: TIPOS Y A
QUIÉN ACUDIR
ENTRE LOS TIPOS DE PHISING TENEMOS EL
SMISHING, DONDE SE UTILIZAN MENSAJES DE
TEXTO, EL VISHING, DONDE SE UTILIZAN
LLAMADAS CON VOCES FALSAS PARA OBTENER
TUS DATOS Y EL PHARMING, CON EL QUE SE
UTILIZAN DOMINIOS DE PÁGINAS WEBS PARA
DIRIGIRTE A LA QUE EL HACKER QUIERA.
SI HAS SIDO VÍCTIMA DE UNA ESTAFA ONLINE, LO
ACONSEJABLE ES ACUDIR A LA POLICÍA
NACIONAL O A LA GUARDIA CIVIL, HABIENDO
RECOPILADO ALGUNAS PRUEBAS PREVIAMENTE
ELEMENTOS NO
DESEADOS: SPYWARE
-SON PROGRAMAS INTRODUCIDOS SIN
NUESTRA AUTORIZACIÓN EN NUESTRO
ORDENADOR, QUE RASTREAN LOS HÁBITOS DE
COMPORTAMIENTO DEL USUARIO Y SU
INFORMACIÓN PERSONAL PARA LUEGO
ENVIARLA A TERCEROS.
-POR EJEMPLO PUEDEN CAPTURAR
PULSACIONES DEL TECLADO PARA OBTENER
CONTRASEÑAS U OTRA INFORMACIÓN
PERSONAL.
ELEMENTOS NO
DESEADOS: LOS POPS-
UPS Y EL ADWARE
LOS POPS-UPS SON VENTANAS EMERGENTES
QUE SALEN DURANTE LA NAVEGACIÓN POR
INTERNET Y QUE NORMALMENTE CONTIENEN
PUBLICIDAD.
EL ADWARE, MUY SIMILAR A ESTOS POPS-
UPS, ES UN TIPO DE SOFTWARE QUE DURANTE
SU FUNCIONAMIENTO DESPLIEGA
PUBLICIDAD DE DISTINTOS PRODUCTOS Y
SERVICIOS.
SEXTING
EL SEXTING CONSISTE EN EL ENVIO DE
CONTENIDOS DE TIPO SEXUAL PRODUCIDOS
GENERALMENTE POR EL PROPIO REMITENTE A
OTRAS PERSONAS POR MEDIO DE TELÉFONOS
MÓVILES.
AQUÍ DEJAMOS UN VIDEO DE EJEMPLO DE LO
QUE ES EL SEXTING
GROOWMING
EL GROOMING EN INTERNET ES UN FENÓMENO
QUE SE PUEDE DESCRIBIR COMO
ENGATUSAMIENTO Y QUE SE UTILIZA PARA
DESCRIBIR LAS PRACTICAS ONLINE DE
PEDERASTAS PARA GANARSE LA CONFIANZA
DE UN MENOR CON FINES Y SATISFACCIÓN
SEXUAL.
SE RELACIONA CON LA PEDERASTIA Y
PORNOGRAFÍA INFANTIL.
CONSEJOS
-CUANDO TERMINES DE USAR UNA RED SOCIAL,
CIERRA SESIÓN
-CREA CONTRASEÑAS DIFÍCILES Y CÁMBIALAS A
MENUDO
-SI TU ORDENADOR (O MÓVIL) TIENE CÁMARA
WEB, TÁPALA CON UN PAPEL PARA EVITAR QUE
TE LA HACKEEN.
-DESCARGA A TRAVÉS DE PÁGINA SEGURAS
-TEN CONCIENCIA CON TODO LO QUE HACES EN
INTERNET YA QUE PUEDE TENER GRAVES
CONSECUENCIAS
-USA UN ANTIVIRUS EFICAZ
AGRADECIMIENTOS
HTTPS://WWW.YOUTUBE.COM/WATCH?T=39&V=
MHTCNSNJM9O
HTTP://IGNACIOSANTIAGO.COM/BLOG/TODO-LO-
QUE-TIENES-QUE-SABER-SOBRE-LAS-ESTAFAS-EN-
INTERNET/
WWW.PROTECCIONONLINE.COM
HTTPS://ES.WIKIPEDIA.ORG/WIKI/WIKIPEDIA:POR
TADA
HTTP://DESDELOALTO.COM/PELIGROSINTERNET_A
RCHIVOS/PELIGROS.HTML
HTTP://WWW.INFORMATICA-
HOY.COM.AR/INTERNET/15-CONSEJOS-PARA-USAR-
INTERNET-CON-SEGURIDAD-PARTE-1.PHP
LIBRO DE CIENCIAS PARA EL MUNDO
CONTEMPORÁNEO.

Contenu connexe

Similaire à Riesgos y seguridad en internet

Similaire à Riesgos y seguridad en internet (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Juan david mayorga
Juan david mayorgaJuan david mayorga
Juan david mayorga
 
Presentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºticPresentación ciberseguridad miguel 2ºtic
Presentación ciberseguridad miguel 2ºtic
 
SEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADASEGURIDAD INFORMATICA DETALLADA
SEGURIDAD INFORMATICA DETALLADA
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Los peligros de la internet
Los peligros de la internetLos peligros de la internet
Los peligros de la internet
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 
Exposición 1
Exposición 1Exposición 1
Exposición 1
 
Revista parcial 1
Revista parcial 1Revista parcial 1
Revista parcial 1
 
Causas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOSCausas y Efectos: VIRUS INFORMÁTICOS
Causas y Efectos: VIRUS INFORMÁTICOS
 
Ciberseguridad y pandemia
Ciberseguridad y pandemiaCiberseguridad y pandemia
Ciberseguridad y pandemia
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Folleto delitos informaticos
Folleto delitos informaticosFolleto delitos informaticos
Folleto delitos informaticos
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Ejercicio10
Ejercicio10Ejercicio10
Ejercicio10
 
Delicuentes informaticos 10 2
Delicuentes informaticos 10 2Delicuentes informaticos 10 2
Delicuentes informaticos 10 2
 
Beatriz moreira.
Beatriz moreira.Beatriz moreira.
Beatriz moreira.
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Plus de C.M.C. - 1º Bachillerato - IES "LA JARA"

LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor TorralboLA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor TorralboC.M.C. - 1º Bachillerato - IES "LA JARA"
 

Plus de C.M.C. - 1º Bachillerato - IES "LA JARA" (20)

Los nuevos materiales
Los nuevos materialesLos nuevos materiales
Los nuevos materiales
 
TELEFONÍA MÓVIL
TELEFONÍA MÓVILTELEFONÍA MÓVIL
TELEFONÍA MÓVIL
 
Nanotecnología
NanotecnologíaNanotecnología
Nanotecnología
 
Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
La nanotecnología y sus aplicaciones
La nanotecnología y sus aplicacionesLa nanotecnología y sus aplicaciones
La nanotecnología y sus aplicaciones
 
La gestión de los residuos
La gestión de los residuosLa gestión de los residuos
La gestión de los residuos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Presentación telefonia movil
Presentación telefonia movil Presentación telefonia movil
Presentación telefonia movil
 
Redes sociales juanma, tomas y victor
Redes sociales juanma, tomas y victorRedes sociales juanma, tomas y victor
Redes sociales juanma, tomas y victor
 
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor TorralboLA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
LA TELEVISIÓN DIGITAL TERRESTRE - Francisco Javier Álvarez y Victor Torralbo
 
La telefonía móvil y sus aplicaciones
La telefonía móvil y sus aplicacionesLa telefonía móvil y sus aplicaciones
La telefonía móvil y sus aplicaciones
 
Telefonía móvil y sus aplicaciones
Telefonía móvil y sus aplicacionesTelefonía móvil y sus aplicaciones
Telefonía móvil y sus aplicaciones
 
Redes sociales en internet
Redes sociales en internetRedes sociales en internet
Redes sociales en internet
 
LA NANOTECNOLOGÍA Y SUS APLICACIONES
LA NANOTECNOLOGÍA Y SUS APLICACIONESLA NANOTECNOLOGÍA Y SUS APLICACIONES
LA NANOTECNOLOGÍA Y SUS APLICACIONES
 
Internet y la era de la información
Internet y la era de la informaciónInternet y la era de la información
Internet y la era de la información
 
LAS REDES SOCIALES EN INTERNET
LAS REDES SOCIALES EN INTERNET LAS REDES SOCIALES EN INTERNET
LAS REDES SOCIALES EN INTERNET
 
Los virus
Los virusLos virus
Los virus
 
La gestión de los residuos
La gestión de los residuos La gestión de los residuos
La gestión de los residuos
 
Internet y la era de la información
Internet y la era de la informaciónInternet y la era de la información
Internet y la era de la información
 
PELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNETPELIGROS Y SEGURIDAD EN INTERNET
PELIGROS Y SEGURIDAD EN INTERNET
 

Dernier

La Célula, unidad fundamental de la vida
La Célula, unidad fundamental de la vidaLa Célula, unidad fundamental de la vida
La Célula, unidad fundamental de la vidaMaraJosQuiroz2
 
IAAS- EPIDEMIOLOGIA. antisepcsia, desinfección, epp
IAAS-  EPIDEMIOLOGIA. antisepcsia, desinfección, eppIAAS-  EPIDEMIOLOGIA. antisepcsia, desinfección, epp
IAAS- EPIDEMIOLOGIA. antisepcsia, desinfección, eppCatalinaSezCrdenas
 
La señal de los higos buenos y los higos malos
La señal de los higos buenos y los higos malosLa señal de los higos buenos y los higos malos
La señal de los higos buenos y los higos malosDomingoAlbertoCorpor1
 
Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.ChiquinquirMilagroTo
 
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDFCUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDFItalyMartinez
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)s.calleja
 
Moda colonial de 1810 donde podemos ver las distintas prendas
Moda colonial de 1810 donde podemos ver las distintas prendasModa colonial de 1810 donde podemos ver las distintas prendas
Moda colonial de 1810 donde podemos ver las distintas prendasMorenaVictorero1
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPieroalex1
 
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Juan Carlos Fonseca Mata
 
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdfSEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdfPC0121
 
Fresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontologíaFresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontologíaDanyAguayo1
 
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...Champs Elysee Roldan
 
2. Hormonas y Ciclo estral de los animales
2. Hormonas y Ciclo estral de los animales2. Hormonas y Ciclo estral de los animales
2. Hormonas y Ciclo estral de los animalesAndreaVillamar8
 
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdfAlthusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdffrank0071
 
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptxMapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptxangietatianasanchezc
 
el amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptxel amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptxhectoralvarado79
 
Matemáticas Aplicadas usando Python
Matemáticas Aplicadas   usando    PythonMatemáticas Aplicadas   usando    Python
Matemáticas Aplicadas usando PythonErnesto Crespo
 
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...frank0071
 
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdfHobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdffrank0071
 
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdfGribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdffrank0071
 

Dernier (20)

La Célula, unidad fundamental de la vida
La Célula, unidad fundamental de la vidaLa Célula, unidad fundamental de la vida
La Célula, unidad fundamental de la vida
 
IAAS- EPIDEMIOLOGIA. antisepcsia, desinfección, epp
IAAS-  EPIDEMIOLOGIA. antisepcsia, desinfección, eppIAAS-  EPIDEMIOLOGIA. antisepcsia, desinfección, epp
IAAS- EPIDEMIOLOGIA. antisepcsia, desinfección, epp
 
La señal de los higos buenos y los higos malos
La señal de los higos buenos y los higos malosLa señal de los higos buenos y los higos malos
La señal de los higos buenos y los higos malos
 
Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.Terapia Cognitivo Conductual CAPITULO 2.
Terapia Cognitivo Conductual CAPITULO 2.
 
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDFCUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
CUADRO SINOPTICO IV PARCIAL/ TORAX . PDF
 
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
Ensayo ENRICH (sesión clínica, Servicio de Neurología HUCA)
 
Moda colonial de 1810 donde podemos ver las distintas prendas
Moda colonial de 1810 donde podemos ver las distintas prendasModa colonial de 1810 donde podemos ver las distintas prendas
Moda colonial de 1810 donde podemos ver las distintas prendas
 
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdfPerfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
Perfiles NEUROPSI Atención y Memoria 6 a 85 Años (AyM).pdf
 
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
Un repaso de los ensayos recientes de historia de la ciencia y la tecnología ...
 
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdfSEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
SEGUNDAS VANGUARDIAS ARTÍSTICAS DEL SIGLO XX.pdf
 
Fresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontologíaFresas y sistemas de pulido en odontología
Fresas y sistemas de pulido en odontología
 
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
1890 –7 de junio - Henry Marmaduke Harris obtuvo una patente británica (Nº 88...
 
2. Hormonas y Ciclo estral de los animales
2. Hormonas y Ciclo estral de los animales2. Hormonas y Ciclo estral de los animales
2. Hormonas y Ciclo estral de los animales
 
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdfAlthusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
Althusser, Louis. - Ideología y aparatos ideológicos de Estado [ocr] [2003].pdf
 
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptxMapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
Mapa-conceptual-de-la-Seguridad-y-Salud-en-el-Trabajo-3.pptx
 
el amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptxel amor en los tiempos del colera (resumen).pptx
el amor en los tiempos del colera (resumen).pptx
 
Matemáticas Aplicadas usando Python
Matemáticas Aplicadas   usando    PythonMatemáticas Aplicadas   usando    Python
Matemáticas Aplicadas usando Python
 
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
Flores Galindo, A. - La ciudad sumergida. Aristocracia y plebe en Lima, 1760-...
 
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdfHobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
Hobson, John A. - Estudio del imperialismo [ocr] [1902] [1981].pdf
 
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdfGribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
Gribbin, John. - Historia de la ciencia, 1543-2001 [EPL-FS] [2019].pdf
 

Riesgos y seguridad en internet

  • 1.
  • 2. ÍNDICE: • PELIGROS DE INTERNET • CYBERBULLYNG • ROBOS Y ESTAFAS ONLINE • ELEMENTOS NO DESEADOS • SEXTING • GROOWMING • CONSEJOS PARA EVITARLO
  • 3. PELIGROS EN INTERNET CON TAN SOLO UN CLIC, PODEMOS ACCEDER A LA IGLESIA DE SATANÁS, A PÁGINAS QUE PROMUEVEN LA DROGADICCIÓN, A MANUALES DE FABRICACIÓN DE BOMBAS CASERAS, A INSTRUCCIONES CLARAS DE CÓMO MATAR A LOS ENEMIGOS Y A LO MÁS PELIGROSO LA MÁS EXTENSA BIBLIOTECA DE PORNOGRAFÍA DEL MUNDO NO SOLO DE NUESTROS HIJOS SINO LA PROPIA.
  • 4. CYBERBULLYNG ES EL USO DE INFORMACIÓN ELECTRÓNICA Y MEDIOS DE COMUNICACIÓN QUE AFECTAN DE MANERA CRITICA A LAS PERSONAS EL CYBERBULLYNG IMPLICA UN DAÑO RECURRENTE Y REPETITIVO INFLIGIDO A TRAVÉS DEL MEDIO DEL TEXTO ELECTRÓNICO
  • 5. ROBOS Y ESTAFAS ONLINE ROBO DE IDENTIDAD: CUALQUIER FRAUDE QUE ORIGINE LA PÉRDIDA DE DATOS PERSONALES, COMO POR EJEMPLO CONTRASEÑAS, NOMBRES DE USUARIO, INFORMACIÓN BANCARIA… EL ROBO DE IDENTIDAD EN LÍNEA SE CONOCE COMO LA SUPLANTACIÓN DE IDENTIDAD (PHISHING)
  • 6. ROBOS Y ESTAFAS ONLINE: TIPOS Y A QUIÉN ACUDIR ENTRE LOS TIPOS DE PHISING TENEMOS EL SMISHING, DONDE SE UTILIZAN MENSAJES DE TEXTO, EL VISHING, DONDE SE UTILIZAN LLAMADAS CON VOCES FALSAS PARA OBTENER TUS DATOS Y EL PHARMING, CON EL QUE SE UTILIZAN DOMINIOS DE PÁGINAS WEBS PARA DIRIGIRTE A LA QUE EL HACKER QUIERA. SI HAS SIDO VÍCTIMA DE UNA ESTAFA ONLINE, LO ACONSEJABLE ES ACUDIR A LA POLICÍA NACIONAL O A LA GUARDIA CIVIL, HABIENDO RECOPILADO ALGUNAS PRUEBAS PREVIAMENTE
  • 7. ELEMENTOS NO DESEADOS: SPYWARE -SON PROGRAMAS INTRODUCIDOS SIN NUESTRA AUTORIZACIÓN EN NUESTRO ORDENADOR, QUE RASTREAN LOS HÁBITOS DE COMPORTAMIENTO DEL USUARIO Y SU INFORMACIÓN PERSONAL PARA LUEGO ENVIARLA A TERCEROS. -POR EJEMPLO PUEDEN CAPTURAR PULSACIONES DEL TECLADO PARA OBTENER CONTRASEÑAS U OTRA INFORMACIÓN PERSONAL.
  • 8. ELEMENTOS NO DESEADOS: LOS POPS- UPS Y EL ADWARE LOS POPS-UPS SON VENTANAS EMERGENTES QUE SALEN DURANTE LA NAVEGACIÓN POR INTERNET Y QUE NORMALMENTE CONTIENEN PUBLICIDAD. EL ADWARE, MUY SIMILAR A ESTOS POPS- UPS, ES UN TIPO DE SOFTWARE QUE DURANTE SU FUNCIONAMIENTO DESPLIEGA PUBLICIDAD DE DISTINTOS PRODUCTOS Y SERVICIOS.
  • 9. SEXTING EL SEXTING CONSISTE EN EL ENVIO DE CONTENIDOS DE TIPO SEXUAL PRODUCIDOS GENERALMENTE POR EL PROPIO REMITENTE A OTRAS PERSONAS POR MEDIO DE TELÉFONOS MÓVILES. AQUÍ DEJAMOS UN VIDEO DE EJEMPLO DE LO QUE ES EL SEXTING
  • 10. GROOWMING EL GROOMING EN INTERNET ES UN FENÓMENO QUE SE PUEDE DESCRIBIR COMO ENGATUSAMIENTO Y QUE SE UTILIZA PARA DESCRIBIR LAS PRACTICAS ONLINE DE PEDERASTAS PARA GANARSE LA CONFIANZA DE UN MENOR CON FINES Y SATISFACCIÓN SEXUAL. SE RELACIONA CON LA PEDERASTIA Y PORNOGRAFÍA INFANTIL.
  • 11. CONSEJOS -CUANDO TERMINES DE USAR UNA RED SOCIAL, CIERRA SESIÓN -CREA CONTRASEÑAS DIFÍCILES Y CÁMBIALAS A MENUDO -SI TU ORDENADOR (O MÓVIL) TIENE CÁMARA WEB, TÁPALA CON UN PAPEL PARA EVITAR QUE TE LA HACKEEN. -DESCARGA A TRAVÉS DE PÁGINA SEGURAS -TEN CONCIENCIA CON TODO LO QUE HACES EN INTERNET YA QUE PUEDE TENER GRAVES CONSECUENCIAS -USA UN ANTIVIRUS EFICAZ