SlideShare une entreprise Scribd logo
1  sur  5
Universidad Autónoma De México
      Colegio de Ciencias y
           Humanidades


 Alumna: Laura Ramírez López
 Grupo: 117B
 Profesor: Rodrigo Armando Pérez Morga
INDICE
 Redacción- Redes sociales.
 ¿A qué amenazas informáticas se ven expuestos?
 ¿Por qué es importante estar protegido al momento de
  usarlas?
 ¿Cuáles son los riesgos al utilizarlas?
 ¿Qué medidas puedes tomar para minimizar los riesgos?
 Boletines PandaLabs
 Concusión
 Bibliografía
Una red social se define como un servicio que permite construir
un perfil público o semipúblico gestionar una lista de otros
usuarios con los que comparten una conexión, ver y recorrer su
lista de las conexiones y de las realizadas por otros dentro del
sistema.
Ya que las rede sociales son la principal distracción de estos
tiempos en personas de 14 a 20 años, la corta edad puede
crearnos un conflicto, como amenazas informáticas que se
desconoces por la mayoría de personas que usan estas, sin
darse cuenta estos están siendo víctimas de algún robo de
información, de dinero (a través de ellas), o incluso de su
integridad moral,




 un ejemplo de estos son: acrónimo en inglés de las palabras
malicious y software, es decir, Código malicioso. Son archivos
con fines dañinos que, al infectar una computadora, realizan
diversas acciones, como el robo de información, el control del
sistema o la captura de contraseñas. Virus, gusanos y troyanos;
son las variantes más conocidas en este campo.




Ya teniendo en mente este tipo de problemas, es importante
saber cómo podemos evitarlos, estos son algunos de los factores
mediante el cual pueden eliminarse. Ejemplo: Utilizar tecnologías
de seguridad, configurar la privacidad de las rede sociales,
aprender a con configurar http en facebook y twitter, verificar que
no se introduzca información importante, personal, así como son
contraseñas, ubicación.


1995         1997       2002      2003       2004    2005      2006
Classmates SixDegress Friendster Myspace     orkut   Yahoo!   Facebook
                       Fotolog   LinkendIN            360°     Twitter
                                    Hi5               Bebo     Tuenti
BIBLIOGRAFÍA
http://www.google.com.mx/imgres?q=redes+sociales&um=1&hl=es&biw=962&bih=539&tbm=isch&tbn
id=foMW46DVmvNTRM:&imgrefurl=http://educacioncafe.blogspot.com/2012/08/red-social-para-la-
investigacion.html&imgurl=http://1.bp.blogspot.com/-
u0PiRe1LgbE/UCfTVU_ouRI/AAAAAAAAEoY/bjrJaIYaTMI/s1600/Red-
Social.jpeg&w=450&h=317&ei=PVpFUKMk5p7LAbi2gUg&zoom=1&iact=hc&vpx=297&vpy=223&dur=14
71&hovh=188&hovw=268&tx=189&ty=185&sig=101618896859814059333&page=1&tbnh=146&tbnw=
193&start=0&ndsp=8&ved=1t:429,r:5,s:0,i:149

Contenu connexe

Tendances

Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
silvia0208
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
KrisJimCed
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
Lidia Mieles
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
Mirian N. Villani
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
Broker2391
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
Mike Coral
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
Ancrgonzalez
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
ticoiescla
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
valval05
 

Tendances (17)

Seguridad en las redes sociales.
Seguridad en las redes sociales.Seguridad en las redes sociales.
Seguridad en las redes sociales.
 
Seguridad en las_redes_sociales
Seguridad en las_redes_socialesSeguridad en las_redes_sociales
Seguridad en las_redes_sociales
 
Seguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandradeSeguridad en las_redes_sociales-hector_cedenoandrade
Seguridad en las_redes_sociales-hector_cedenoandrade
 
Presentacion de Redes Sociales
Presentacion de Redes SocialesPresentacion de Redes Sociales
Presentacion de Redes Sociales
 
Responsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes socialesResponsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes sociales
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.Las redes sociales por virgilio guardia.
Las redes sociales por virgilio guardia.
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes socialesç
Redes socialesçRedes socialesç
Redes socialesç
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa7 seguridad en internet_mario rafa
7 seguridad en internet_mario rafa
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Guia seguridad en redes sociales
Guia seguridad en redes socialesGuia seguridad en redes sociales
Guia seguridad en redes sociales
 

Similaire à Riesgos moda

Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
ESET Latinoamérica
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
cristinatesti
 
Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales
Alvaro Suarez
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
basconiano
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
angelicagrassani
 
Trabajo práctico nº 2
Trabajo práctico nº 2Trabajo práctico nº 2
Trabajo práctico nº 2
taniaguirre
 
Redes sociales y la web 2
Redes sociales y la web 2Redes sociales y la web 2
Redes sociales y la web 2
622898376
 

Similaire à Riesgos moda (20)

Compuutoooo22
Compuutoooo22Compuutoooo22
Compuutoooo22
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad en rede sociales
Seguridad en rede sociales Seguridad en rede sociales
Seguridad en rede sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Revista vitual
Revista vitualRevista vitual
Revista vitual
 
Redes Sociales. Qué son y cómo funcionan.
Redes Sociales. Qué son y cómo funcionan. Redes Sociales. Qué son y cómo funcionan.
Redes Sociales. Qué son y cómo funcionan.
 
Redes sociales. qué son y cómo funcionan
Redes sociales. qué son y cómo funcionanRedes sociales. qué son y cómo funcionan
Redes sociales. qué son y cómo funcionan
 
Redes sociales cibernéticos 10, 3°B
Redes sociales cibernéticos 10, 3°BRedes sociales cibernéticos 10, 3°B
Redes sociales cibernéticos 10, 3°B
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad
SeguridadSeguridad
Seguridad
 
Ensayo de las redes sociales
Ensayo de las redes socialesEnsayo de las redes sociales
Ensayo de las redes sociales
 
Trabajo práctico nº 2
Trabajo práctico nº 2Trabajo práctico nº 2
Trabajo práctico nº 2
 
Redes sociales y la web 2
Redes sociales y la web 2Redes sociales y la web 2
Redes sociales y la web 2
 

Plus de bepdiana

Virus informático
Virus informáticoVirus informático
Virus informático
bepdiana
 
Lineadeltiempo
LineadeltiempoLineadeltiempo
Lineadeltiempo
bepdiana
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
bepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 
Estructurafisica
EstructurafisicaEstructurafisica
Estructurafisica
bepdiana
 
Historiadelacomputadora117 b
Historiadelacomputadora117 bHistoriadelacomputadora117 b
Historiadelacomputadora117 b
bepdiana
 
Manual de linux 1
Manual de linux 1Manual de linux 1
Manual de linux 1
bepdiana
 

Plus de bepdiana (8)

Virus informático
Virus informáticoVirus informático
Virus informático
 
Lineadeltiempo
LineadeltiempoLineadeltiempo
Lineadeltiempo
 
Hoja de calculo
Hoja de calculoHoja de calculo
Hoja de calculo
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Estructurafisica
EstructurafisicaEstructurafisica
Estructurafisica
 
Historiadelacomputadora117 b
Historiadelacomputadora117 bHistoriadelacomputadora117 b
Historiadelacomputadora117 b
 
Manual de linux 1
Manual de linux 1Manual de linux 1
Manual de linux 1
 

Riesgos moda