SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
SEGURIDAD CIBERNÉTICA
Carlos Edilzar Puac Velásquez
Laboratorio II
Colegio Evangélico Mixto Americano “Mark”
SEGURIDAD CIBERNÉTICA
Hace referencia al cuerpo de tecnologías, procesos y prácticas que son
aplicadas para la protección de redes o dispositivos contra ataques o daños
ocurridos en la red. Son diferentes tipos de ataques conocidos y cada uno tiene
su propio nombre, que se presentarán a continuación.
1. HACKING
Esta es una actividad de ataques realizados por personas que tienen altos
conocimientos en el área de la informática o de la programación, estos
individuos son conocidos como hackers. Una de las acciones más comunes en el
hacking es el robo de información personal o la infiltración a una base de datos.
Las razones por las cuales los hackers realizan este tipo de acciones, pueden ser por obtener ingresos, por ser reconocido e n
la red o incluso para un pasatiempo.
Este grupo de hackers en la red, son conocidos por diferentes nombres, pertenecen a un grupo por las diferentes
acciones que realicen en la red. Los grupos conformados por los hackers son conocidos por un sombrero y un color
distinto.
2. PHISHING
Phishing es conocido como la acción de obtener información o datos de
usuarios como los son nombres de usuario, contraseñas, o información de
tarjetas de crédito .
Principalmente las personas que realizan este tipo de delito informático, aparecen en la red como una página
confiable la cuál pide correo electrónico y contraseña al usuario, con lo cuál el único fin que tienen estas personas es
el robo de información de los usuarios y con ello aprovecharse del uso de una cuenta o de una tarjeta de crédito en
otras ocasiones al realizar una compra.
3. CYBERBULLYING
Es una forma de acoso o bullying que se realiza de forma digital, este acto es
muy común entre los adolescentes, este acto es realizado comúnmente entre
personas que ya han interactuado personalmente, pero en este caso el agresor
utiliza plataformas virtuales para poder seguir hiriendo a su victima cuando aún
así no la vea en persona
El principal medio en el que se realiza el cyberbullying actualmente, es comúnmente en las redes sociales, que utilizamos hoy en día
para comunicarnos con otras personas. La mayoría de redes sociales cuentan con mensajería, y los agresores utilizan este medio
para acosar a la víctima.
4. GROOAMING
Es una acción realizada en la web por personas con fines negativos, se trata de
una persona adulta, por lo general, que entabla una amistad con un niño o menor
de edad, y esta persona se hace pasar por otra, a este punto le pide información
al niño, preguntándole por su edad, ubicación, nombre de sus padres, entre
otras cosas.
Si el menor de edad de edad proporciona estos datos al acosador disfrazado el podría llegar hasta la ubicación del
menor y realizar un asesinato. Por lo cuál se le debe enseñar a los niños que no deben confiar en cualquier persona
que se encuentre en redes sociales. Por ello también en las redes sociales al ver alguna solicitud de amistad, debe
averiguarse quien es la persona, ver sus fotografías e información para saber si es realmente esa persona.
5. CIBERACOSO
El ciber acoso es conocido como el acto que realiza una persona a otra persona
por medio de redes sociales o plataformas digitales con el fin de insultarla o
amenazarla, como si se le hiciera bullying en persona.
6. SEXTING
Este tipo de acto trata de que una persona pide ya sea a un hombre a una mujer
fotografías sexuales de ellos mismos, esto se realiza mayormente en las redes
sociales de mensajería, se realiza en ocasiones entre personas que ya tienen
una relación, y en otras ocasiones la situación es más peligrosa ya que es hecha
por personas totalmente desconocidas y al tener las fotografías, las utilizan de
diferentes formas.
En el caso de que las persona desconocida se haga propietaria de fotografías puede llegar a subirlas a sitios o redes sociales
públicamente sin que la persona que envió la fotografía tenga consentimiento sobre esto. Poniendo así en una mala situación a la
persona que fue victima ya que de esto pueden llegar a enterarse los conocidos o amigos de esta persona.
CONCLUSIONES
Al conocer todos los tipos de riesgos y daños que se pueden producir en el mundo digital, se debe tener más cuidado con lo que
realizamos en internet principalmente ya que algunas cosas no son confiables, por esto debemos saber que no todo es seguro en
internet y por ello debemos informarnos sobre lo que debemos hacer y sobre que no se debe hacer, si no se sabe sobre esto podemos
caer en trampas de personas que tengan una mala intención en internet, y podrían ocurrir graves consecuencias más tarde, poniendo
en riesgo nuestra información digital como también la privacidad. Por todo esto debemos saber usar correctamente el internet y las
redes sociales y sus diferentes herramientas para tener una interacción sin riesgos y de forma pacífica.

Weitere ähnliche Inhalte

Was ist angesagt?

Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesRebeca Santamaría
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Mitra balcarce
Mitra balcarceMitra balcarce
Mitra balcarceSol Mitra
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitalesNahum Mota Martinez
 
Cyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digitalCyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digitalMaricielo Flores
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3godoy1991
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkLuis Macias
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoAlejandroGalvn6
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3AraceliServin
 

Was ist angesagt? (19)

Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
El ciberbullying paola lombard
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombard
 
Las consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes socialesLas consecuencias del ciberbullying en las redes sociales
Las consecuencias del ciberbullying en las redes sociales
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Mitra balcarce
Mitra balcarceMitra balcarce
Mitra balcarce
 
Power point Actividad 3
Power point Actividad 3Power point Actividad 3
Power point Actividad 3
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
EL CIBERACOSO
EL CIBERACOSOEL CIBERACOSO
EL CIBERACOSO
 
Seguridad en medios sociales digitales
Seguridad en medios sociales digitalesSeguridad en medios sociales digitales
Seguridad en medios sociales digitales
 
Cyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digitalCyber bullying el acoso escolar en la era digital
Cyber bullying el acoso escolar en la era digital
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Robo de identidad - Huencho - Gómez
Robo de  identidad -   Huencho -  GómezRobo de  identidad -   Huencho -  Gómez
Robo de identidad - Huencho - Gómez
 
Ciberbullying 3
Ciberbullying 3Ciberbullying 3
Ciberbullying 3
 
Ciberbullyng Cartoon Network
Ciberbullyng Cartoon NetworkCiberbullyng Cartoon Network
Ciberbullyng Cartoon Network
 
Cyberbullyng
CyberbullyngCyberbullyng
Cyberbullyng
 
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de textoSeguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
 
Servin uribe araceli m01 s2ai3
Servin uribe araceli  m01 s2ai3Servin uribe araceli  m01 s2ai3
Servin uribe araceli m01 s2ai3
 

Ähnlich wie Presentacion seguridad cibernetica

Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segurakarlalopez262
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internetceiplasrozasguardo
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes socialesRaul Gil
 
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01sandovita
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura sofiazetina
 
Guia cyber bullying
Guia cyber bullyingGuia cyber bullying
Guia cyber bullyingCANDELAM
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesMaria Lucia Céspedes
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3ricardouccanul
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...deco1960
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasjoaquin burastero
 

Ähnlich wie Presentacion seguridad cibernetica (20)

Navegar por internet_de_forma_segura
Navegar por internet_de_forma_seguraNavegar por internet_de_forma_segura
Navegar por internet_de_forma_segura
 
Ada4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1AAda4 EQUIPO 1_ 1A
Ada4 EQUIPO 1_ 1A
 
Seguridad y riesgos en internet
Seguridad y riesgos en internetSeguridad y riesgos en internet
Seguridad y riesgos en internet
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
Cyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultosCyberbullying, guía práctica para adultos
Cyberbullying, guía práctica para adultos
 
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
navegar por internet de forma segura
navegar por internet de forma segura navegar por internet de forma segura
navegar por internet de forma segura
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Guia cyber bullying
Guia cyber bullyingGuia cyber bullying
Guia cyber bullying
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Cyberbullying - Guía para adultos
Cyberbullying - Guía para adultosCyberbullying - Guía para adultos
Cyberbullying - Guía para adultos
 
Peligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel MoralesPeligros en las redes sociales - Maribel Morales
Peligros en las redes sociales - Maribel Morales
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Tema
TemaTema
Tema
 
Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3Uc canul charlie ricardo m01-s2ai3
Uc canul charlie ricardo m01-s2ai3
 
Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...Uso seguro, responsable y productivo de internet una guía para padres y adole...
Uso seguro, responsable y productivo de internet una guía para padres y adole...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Concientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologíasConcientización en el uso de las nuevas tecnologías
Concientización en el uso de las nuevas tecnologías
 

Presentacion seguridad cibernetica

  • 1. SEGURIDAD CIBERNÉTICA Carlos Edilzar Puac Velásquez Laboratorio II Colegio Evangélico Mixto Americano “Mark”
  • 2. SEGURIDAD CIBERNÉTICA Hace referencia al cuerpo de tecnologías, procesos y prácticas que son aplicadas para la protección de redes o dispositivos contra ataques o daños ocurridos en la red. Son diferentes tipos de ataques conocidos y cada uno tiene su propio nombre, que se presentarán a continuación.
  • 3. 1. HACKING Esta es una actividad de ataques realizados por personas que tienen altos conocimientos en el área de la informática o de la programación, estos individuos son conocidos como hackers. Una de las acciones más comunes en el hacking es el robo de información personal o la infiltración a una base de datos.
  • 4. Las razones por las cuales los hackers realizan este tipo de acciones, pueden ser por obtener ingresos, por ser reconocido e n la red o incluso para un pasatiempo.
  • 5. Este grupo de hackers en la red, son conocidos por diferentes nombres, pertenecen a un grupo por las diferentes acciones que realicen en la red. Los grupos conformados por los hackers son conocidos por un sombrero y un color distinto.
  • 6. 2. PHISHING Phishing es conocido como la acción de obtener información o datos de usuarios como los son nombres de usuario, contraseñas, o información de tarjetas de crédito .
  • 7. Principalmente las personas que realizan este tipo de delito informático, aparecen en la red como una página confiable la cuál pide correo electrónico y contraseña al usuario, con lo cuál el único fin que tienen estas personas es el robo de información de los usuarios y con ello aprovecharse del uso de una cuenta o de una tarjeta de crédito en otras ocasiones al realizar una compra.
  • 8. 3. CYBERBULLYING Es una forma de acoso o bullying que se realiza de forma digital, este acto es muy común entre los adolescentes, este acto es realizado comúnmente entre personas que ya han interactuado personalmente, pero en este caso el agresor utiliza plataformas virtuales para poder seguir hiriendo a su victima cuando aún así no la vea en persona
  • 9. El principal medio en el que se realiza el cyberbullying actualmente, es comúnmente en las redes sociales, que utilizamos hoy en día para comunicarnos con otras personas. La mayoría de redes sociales cuentan con mensajería, y los agresores utilizan este medio para acosar a la víctima.
  • 10. 4. GROOAMING Es una acción realizada en la web por personas con fines negativos, se trata de una persona adulta, por lo general, que entabla una amistad con un niño o menor de edad, y esta persona se hace pasar por otra, a este punto le pide información al niño, preguntándole por su edad, ubicación, nombre de sus padres, entre otras cosas.
  • 11. Si el menor de edad de edad proporciona estos datos al acosador disfrazado el podría llegar hasta la ubicación del menor y realizar un asesinato. Por lo cuál se le debe enseñar a los niños que no deben confiar en cualquier persona que se encuentre en redes sociales. Por ello también en las redes sociales al ver alguna solicitud de amistad, debe averiguarse quien es la persona, ver sus fotografías e información para saber si es realmente esa persona.
  • 12. 5. CIBERACOSO El ciber acoso es conocido como el acto que realiza una persona a otra persona por medio de redes sociales o plataformas digitales con el fin de insultarla o amenazarla, como si se le hiciera bullying en persona.
  • 13. 6. SEXTING Este tipo de acto trata de que una persona pide ya sea a un hombre a una mujer fotografías sexuales de ellos mismos, esto se realiza mayormente en las redes sociales de mensajería, se realiza en ocasiones entre personas que ya tienen una relación, y en otras ocasiones la situación es más peligrosa ya que es hecha por personas totalmente desconocidas y al tener las fotografías, las utilizan de diferentes formas.
  • 14. En el caso de que las persona desconocida se haga propietaria de fotografías puede llegar a subirlas a sitios o redes sociales públicamente sin que la persona que envió la fotografía tenga consentimiento sobre esto. Poniendo así en una mala situación a la persona que fue victima ya que de esto pueden llegar a enterarse los conocidos o amigos de esta persona.
  • 15. CONCLUSIONES Al conocer todos los tipos de riesgos y daños que se pueden producir en el mundo digital, se debe tener más cuidado con lo que realizamos en internet principalmente ya que algunas cosas no son confiables, por esto debemos saber que no todo es seguro en internet y por ello debemos informarnos sobre lo que debemos hacer y sobre que no se debe hacer, si no se sabe sobre esto podemos caer en trampas de personas que tengan una mala intención en internet, y podrían ocurrir graves consecuencias más tarde, poniendo en riesgo nuestra información digital como también la privacidad. Por todo esto debemos saber usar correctamente el internet y las redes sociales y sus diferentes herramientas para tener una interacción sin riesgos y de forma pacífica.