SlideShare una empresa de Scribd logo
1 de 8
LAS REDES SOCIALES SON SEGURAS???????? DIEGO CHIJANE  SANTIAGO ABERG COBO JULIAN DEL HOYO
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FACEBOOK
[object Object],[object Object]
Anonymous (Anónimo o Anónimos en inglés) es un seudónimo utilizado mundialmente por diferentes grupos e individuos para - poniéndose o no de acuerdo con otros - realizar en su nombre acciones o publicaciones individuales o concertadas. Surgidos del Imageboard 4chan, en un comienzo como un movimiento por diversión, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresión, de la independencia de Internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios públicos, consorcios con presencia global y sociedades de derechos de autor. En sus inicios, los participantes actuaban solamente en Internet, pero entretanto desarrollan sus actividades también fuera de la red. Entre otros medios de acción de Anonymous, se cuentan las manifestaciones en la calles y los ataques de Hacker. Puesto que no existe una jerarquía — al menos ninguna evidente o reconocible — resulta en general difícil confirmar la autenticidad de las noticias o informaciones referentes a Anonymous.
[object Object],[object Object],[object Object],[object Object]
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
TWITTER ,[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Presentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmaticaPresentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmaticasusanadf
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3Alberto
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internetDavid Julian
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vnsvanusameca
 
Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702pdanivale
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correasebascorrea27
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos KaremDaniela
 

La actualidad más candente (14)

Presentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmaticaPresentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmatica
 
Weimar
WeimarWeimar
Weimar
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula EspinosaSeguridad en redes sociales Día de inernet María Paula Espinosa
Seguridad en redes sociales Día de inernet María Paula Espinosa
 
Delitosciberneticos3
Delitosciberneticos3Delitosciberneticos3
Delitosciberneticos3
 
Exposicones
ExposiconesExposicones
Exposicones
 
Ppt
PptPpt
Ppt
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
Los riesgos de la internet
Los riesgos de la internetLos riesgos de la internet
Los riesgos de la internet
 
Redes sociales vns
Redes sociales vnsRedes sociales vns
Redes sociales vns
 
Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702Seguridad en las redes daniela pulido 702
Seguridad en las redes daniela pulido 702
 
Seguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correaSeguridad informatica.ppt kevin alzate sebastian correa
Seguridad informatica.ppt kevin alzate sebastian correa
 
ADA 6
ADA 6ADA 6
ADA 6
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 

Destacado

Codigosmorales
CodigosmoralesCodigosmorales
Codigosmoralesmaxwer01
 
DIANÉTICA Y CIENCIOLOGÍA
DIANÉTICA Y CIENCIOLOGÍADIANÉTICA Y CIENCIOLOGÍA
DIANÉTICA Y CIENCIOLOGÍANatalia Sánchez
 
¿En qué consiste el Servicio de la Co-auditación de Dianética?
¿En qué consiste el Servicio de la Co-auditación de Dianética?¿En qué consiste el Servicio de la Co-auditación de Dianética?
¿En qué consiste el Servicio de la Co-auditación de Dianética?Scientology Aguascalientes
 
10 talleres practicos de pnl bio energia y algo
10 talleres practicos de pnl bio energia y algo10 talleres practicos de pnl bio energia y algo
10 talleres practicos de pnl bio energia y algoRuben Torres
 
Proyecto final- trabajando con redes sociales seguras
Proyecto final- trabajando con redes sociales segurasProyecto final- trabajando con redes sociales seguras
Proyecto final- trabajando con redes sociales segurasMariela Alvarez
 
Power point magali (los 10 errores)
Power point magali (los 10 errores)Power point magali (los 10 errores)
Power point magali (los 10 errores)MAGALICONSOLI
 
Tp informatica
Tp informatica Tp informatica
Tp informatica lcuesta1
 
Taller Dia 1 Presuposiciones De La Pnl
Taller Dia 1 Presuposiciones De La  PnlTaller Dia 1 Presuposiciones De La  Pnl
Taller Dia 1 Presuposiciones De La PnlDarwin Ricci
 
Cienciologia
CienciologiaCienciologia
Cienciologiayofodiego
 
Sectas: Cienciología.
Sectas: Cienciología.Sectas: Cienciología.
Sectas: Cienciología.iesbotanico
 
Actualización del drae junio 2012
Actualización del drae junio 2012Actualización del drae junio 2012
Actualización del drae junio 2012anchuricas
 
Aprendiendo con la pnl
Aprendiendo con la pnlAprendiendo con la pnl
Aprendiendo con la pnlAnai1310
 

Destacado (20)

Fundamentos de la etica profesional.
Fundamentos de la etica profesional.Fundamentos de la etica profesional.
Fundamentos de la etica profesional.
 
Codigosmorales
CodigosmoralesCodigosmorales
Codigosmorales
 
Tutorial ple y pln
Tutorial ple y plnTutorial ple y pln
Tutorial ple y pln
 
Día Uno
Día  UnoDía  Uno
Día Uno
 
Psicología inversa
Psicología inversaPsicología inversa
Psicología inversa
 
DIANÉTICA Y CIENCIOLOGÍA
DIANÉTICA Y CIENCIOLOGÍADIANÉTICA Y CIENCIOLOGÍA
DIANÉTICA Y CIENCIOLOGÍA
 
¿En qué consiste el Servicio de la Co-auditación de Dianética?
¿En qué consiste el Servicio de la Co-auditación de Dianética?¿En qué consiste el Servicio de la Co-auditación de Dianética?
¿En qué consiste el Servicio de la Co-auditación de Dianética?
 
Cientologia
CientologiaCientologia
Cientologia
 
10 talleres practicos de pnl bio energia y algo
10 talleres practicos de pnl bio energia y algo10 talleres practicos de pnl bio energia y algo
10 talleres practicos de pnl bio energia y algo
 
Proyecto final- trabajando con redes sociales seguras
Proyecto final- trabajando con redes sociales segurasProyecto final- trabajando con redes sociales seguras
Proyecto final- trabajando con redes sociales seguras
 
Power point magali (los 10 errores)
Power point magali (los 10 errores)Power point magali (los 10 errores)
Power point magali (los 10 errores)
 
Tp informatica
Tp informatica Tp informatica
Tp informatica
 
Cienciología
CienciologíaCienciología
Cienciología
 
Taller Dia 1 Presuposiciones De La Pnl
Taller Dia 1 Presuposiciones De La  PnlTaller Dia 1 Presuposiciones De La  Pnl
Taller Dia 1 Presuposiciones De La Pnl
 
Cienciologia
CienciologiaCienciologia
Cienciologia
 
Sectas: Cienciología.
Sectas: Cienciología.Sectas: Cienciología.
Sectas: Cienciología.
 
Actualización del drae junio 2012
Actualización del drae junio 2012Actualización del drae junio 2012
Actualización del drae junio 2012
 
Aprendiendo con la pnl
Aprendiendo con la pnlAprendiendo con la pnl
Aprendiendo con la pnl
 
Swl Present V.3.3
Swl Present V.3.3Swl Present V.3.3
Swl Present V.3.3
 
Tripadvisor
Tripadvisor Tripadvisor
Tripadvisor
 

Similar a Las redes sociales son seguras chijane del hoyo

Que es un virus
Que es un virusQue es un virus
Que es un virusdavidmeji
 
Virus informático
Virus informáticoVirus informático
Virus informáticocanti10
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzXAVICOBRAYAN
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102duvanalba
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102duvanalba
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticoslospibesmaspiolas
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internetxavazquez
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crockermayancela
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAndy Perez
 
Diapositiva parcial cristian diaz
Diapositiva parcial cristian diazDiapositiva parcial cristian diaz
Diapositiva parcial cristian diazDonalbertot
 

Similar a Las redes sociales son seguras chijane del hoyo (20)

Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
santa
santa santa
santa
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Hacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruzHacker craker y diferentes tipos de viruz
Hacker craker y diferentes tipos de viruz
 
Cracker
CrackerCracker
Cracker
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Virus
VirusVirus
Virus
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Hackers
HackersHackers
Hackers
 
Hacre,crocker
Hacre,crockerHacre,crocker
Hacre,crocker
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva parcial cristian diaz
Diapositiva parcial cristian diazDiapositiva parcial cristian diaz
Diapositiva parcial cristian diaz
 

Más de linkspc

Tu cuenta de facebook, twitter etcheverry tiagonce
Tu cuenta de facebook, twitter  etcheverry   tiagonceTu cuenta de facebook, twitter  etcheverry   tiagonce
Tu cuenta de facebook, twitter etcheverry tiagoncelinkspc
 
Seguridad en redes sociales tanner ferres
Seguridad en redes sociales tanner   ferresSeguridad en redes sociales tanner   ferres
Seguridad en redes sociales tanner ferreslinkspc
 
Seguridad en internet tourn lourenco
Seguridad en internet tourn lourencoSeguridad en internet tourn lourenco
Seguridad en internet tourn lourencolinkspc
 
Seguridad en internet bresciano
Seguridad en internet brescianoSeguridad en internet bresciano
Seguridad en internet brescianolinkspc
 
Seguridad en facebook chamyan garcia
Seguridad en facebook chamyan   garciaSeguridad en facebook chamyan   garcia
Seguridad en facebook chamyan garcialinkspc
 
Seguridad en internet rovella cristiani
Seguridad en  internet rovella  cristianiSeguridad en  internet rovella  cristiani
Seguridad en internet rovella cristianilinkspc
 
Seguridad de internet gorga viacaba
Seguridad de internet gorga   viacabaSeguridad de internet gorga   viacaba
Seguridad de internet gorga viacabalinkspc
 
Redes sociales giovio
Redes sociales giovioRedes sociales giovio
Redes sociales gioviolinkspc
 
Redes sociales bervejillo gomez
Redes sociales bervejillo   gomezRedes sociales bervejillo   gomez
Redes sociales bervejillo gomezlinkspc
 
La seguridad en internet amaya colominas
La seguridad en internet amaya   colominasLa seguridad en internet amaya   colominas
La seguridad en internet amaya colominaslinkspc
 
La privacidad de facebook jaume schmid
La privacidad de facebook jaume   schmidLa privacidad de facebook jaume   schmid
La privacidad de facebook jaume schmidlinkspc
 
Interne tseguro péculo sierra
Interne tseguro péculo sierraInterne tseguro péculo sierra
Interne tseguro péculo sierralinkspc
 
Internet seguro rizzo pastore
Internet seguro rizzo   pastoreInternet seguro rizzo   pastore
Internet seguro rizzo pastorelinkspc
 
Internet seguro la buonora rodriguez
Internet seguro la buonora   rodriguezInternet seguro la buonora   rodriguez
Internet seguro la buonora rodriguezlinkspc
 
Internet seguro garese costa
Internet seguro garese   costaInternet seguro garese   costa
Internet seguro garese costalinkspc
 
Internet seguro davanzo rey
Internet seguro davanzo   reyInternet seguro davanzo   rey
Internet seguro davanzo reylinkspc
 
Facebook updike pigatto
Facebook updike   pigattoFacebook updike   pigatto
Facebook updike pigattolinkspc
 
Eres internet seguro hounie pittaluga.ppt
Eres  internet seguro hounie pittaluga.pptEres  internet seguro hounie pittaluga.ppt
Eres internet seguro hounie pittaluga.pptlinkspc
 
Eres internet seguro hounie pittaluga
Eres  internet seguro hounie pittalugaEres  internet seguro hounie pittaluga
Eres internet seguro hounie pittalugalinkspc
 
Adaime ojeda
Adaime   ojedaAdaime   ojeda
Adaime ojedalinkspc
 

Más de linkspc (20)

Tu cuenta de facebook, twitter etcheverry tiagonce
Tu cuenta de facebook, twitter  etcheverry   tiagonceTu cuenta de facebook, twitter  etcheverry   tiagonce
Tu cuenta de facebook, twitter etcheverry tiagonce
 
Seguridad en redes sociales tanner ferres
Seguridad en redes sociales tanner   ferresSeguridad en redes sociales tanner   ferres
Seguridad en redes sociales tanner ferres
 
Seguridad en internet tourn lourenco
Seguridad en internet tourn lourencoSeguridad en internet tourn lourenco
Seguridad en internet tourn lourenco
 
Seguridad en internet bresciano
Seguridad en internet brescianoSeguridad en internet bresciano
Seguridad en internet bresciano
 
Seguridad en facebook chamyan garcia
Seguridad en facebook chamyan   garciaSeguridad en facebook chamyan   garcia
Seguridad en facebook chamyan garcia
 
Seguridad en internet rovella cristiani
Seguridad en  internet rovella  cristianiSeguridad en  internet rovella  cristiani
Seguridad en internet rovella cristiani
 
Seguridad de internet gorga viacaba
Seguridad de internet gorga   viacabaSeguridad de internet gorga   viacaba
Seguridad de internet gorga viacaba
 
Redes sociales giovio
Redes sociales giovioRedes sociales giovio
Redes sociales giovio
 
Redes sociales bervejillo gomez
Redes sociales bervejillo   gomezRedes sociales bervejillo   gomez
Redes sociales bervejillo gomez
 
La seguridad en internet amaya colominas
La seguridad en internet amaya   colominasLa seguridad en internet amaya   colominas
La seguridad en internet amaya colominas
 
La privacidad de facebook jaume schmid
La privacidad de facebook jaume   schmidLa privacidad de facebook jaume   schmid
La privacidad de facebook jaume schmid
 
Interne tseguro péculo sierra
Interne tseguro péculo sierraInterne tseguro péculo sierra
Interne tseguro péculo sierra
 
Internet seguro rizzo pastore
Internet seguro rizzo   pastoreInternet seguro rizzo   pastore
Internet seguro rizzo pastore
 
Internet seguro la buonora rodriguez
Internet seguro la buonora   rodriguezInternet seguro la buonora   rodriguez
Internet seguro la buonora rodriguez
 
Internet seguro garese costa
Internet seguro garese   costaInternet seguro garese   costa
Internet seguro garese costa
 
Internet seguro davanzo rey
Internet seguro davanzo   reyInternet seguro davanzo   rey
Internet seguro davanzo rey
 
Facebook updike pigatto
Facebook updike   pigattoFacebook updike   pigatto
Facebook updike pigatto
 
Eres internet seguro hounie pittaluga.ppt
Eres  internet seguro hounie pittaluga.pptEres  internet seguro hounie pittaluga.ppt
Eres internet seguro hounie pittaluga.ppt
 
Eres internet seguro hounie pittaluga
Eres  internet seguro hounie pittalugaEres  internet seguro hounie pittaluga
Eres internet seguro hounie pittaluga
 
Adaime ojeda
Adaime   ojedaAdaime   ojeda
Adaime ojeda
 

Las redes sociales son seguras chijane del hoyo

  • 1. LAS REDES SOCIALES SON SEGURAS???????? DIEGO CHIJANE SANTIAGO ABERG COBO JULIAN DEL HOYO
  • 2.
  • 4.
  • 5. Anonymous (Anónimo o Anónimos en inglés) es un seudónimo utilizado mundialmente por diferentes grupos e individuos para - poniéndose o no de acuerdo con otros - realizar en su nombre acciones o publicaciones individuales o concertadas. Surgidos del Imageboard 4chan, en un comienzo como un movimiento por diversión, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresión, de la independencia de Internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios públicos, consorcios con presencia global y sociedades de derechos de autor. En sus inicios, los participantes actuaban solamente en Internet, pero entretanto desarrollan sus actividades también fuera de la red. Entre otros medios de acción de Anonymous, se cuentan las manifestaciones en la calles y los ataques de Hacker. Puesto que no existe una jerarquía — al menos ninguna evidente o reconocible — resulta en general difícil confirmar la autenticidad de las noticias o informaciones referentes a Anonymous.
  • 6.
  • 7. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
  • 8.