SlideShare una empresa de Scribd logo
1 de 12
Peligros de utilizar las
nuevas tecnologías
Lucas Andino, Federico
Silva.
A corto plazo, los efectos observados
en los usuarios de teléfonos móviles
son:
• Dolor de cabeza persistente.
• Insomnio y trastornos del sueño.
• Ruidos y zumbidos de oídos.
• Calentamiento de los tejidos del oído y la
córnea del ojo, con aumento del riesgo de
sufrir cataratas.
Internet:
• Riesgo de aislamiento.
• Pérdida de la noción del tiempo.
• Facilitan el acceso a materiales no
adecuados y perjudiciales.
• Poca seguridad, como la facilidad en el
robo de contraseñas y datos personales,
también suplantación de la identidad
• Ofrecen información que puede llegar a
estar incompleta, ser inexacta y falsa.
• Favorecen la creación de falsas
identidades que pueden dar lugar a
conflictos de personalidad.
Para no ser víctimas, se pueden usar
estos requisitos:
1. No hagas clic a enlaces que vienen en
correos electrónicos:
Si sientes que debes verificar alguna
información, accede a la página web
relacionada directamente, sin hacer clic a
ningún enlace en el correo electrónico.
2. Para visitar una página introduce la
dirección en la barra de direcciones:
Esto es para evitar los re-direccionamientos
mencionados en la recomendación anterior.
4. No proporciones información
confidencial:
Números de tarjetas de crédito, de seguridad
social, direcciones, licencias de conducir, claves y
números de acceso, son considerados
información confidencial y las instituciones
responsables nunca piden datos confidenciales
por email o mediante un enlace enviado por
email.
5. Nunca envíes información confidencial
por correo electrónico:
El correo electrónico no es el medio más seguro
para enviar información confidencial, no sólo
por una posible intercepción, sino porque si
alguien adquiere acceso a tu computadora, o a
la de la persona a la que lo enviaste, dicha
información queda expuesta.
Si ya tenemos un perfil de Facebook y
sabemos que nunca borrará nuestra
cuenta, se deben seguir algunos pasos
como los siguientes:
• No se debe utilizar como contraseña datos
importantes o personales como DNI,
número de teléfono, etc.
• No debemos publicar fotos en donde se vea
el interior de nuestra casa, con nuestras
pertenencias, ni tampoco del frente de nuestra
casa, ya que podríamos ser víctimas de algún
robo, secuestros, u otras cosas.
• Debemos cambiar nuestros datos personales
por datos falsos o directamente no poner nada
y nunca dar información personal.
• Tampoco debemos publicar la dirección de
nuestra casa ni tampoco debemos publicar
ningún número de teléfono.
• Se debe agregar solo gente que realmente
se conozca y no a desconocidos.
Así sacamos la siguiente conclusión …
Cada vez que queramos aceptar una solicitud en
nuestro Facebook, o agregar contactos en
nuestro mail. En publicar o brindar información
en redes sociales, tenemos que pensarlo más de
una vez porque inconscientemente, estamos
poniendo en riesgo nuestra propia vida.

Más contenido relacionado

La actualidad más candente

Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET lauragonzalez10-2
 
Seguridad en Telefonía Celular e Internet
Seguridad en Telefonía Celular e Internet Seguridad en Telefonía Celular e Internet
Seguridad en Telefonía Celular e Internet leandrozrate
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoSeguridad Guanajuato
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2venushr
 
La tecnologia y sus usos
La tecnologia y sus usosLa tecnologia y sus usos
La tecnologia y sus usosniko1407
 
Uso responsable de internet powerpoint
Uso responsable de internet powerpointUso responsable de internet powerpoint
Uso responsable de internet powerpointjuanpi mastromonaco
 

La actualidad más candente (14)

Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET LOS PELIGROS DE LA INTERNET
LOS PELIGROS DE LA INTERNET
 
Seguridad en Telefonía Celular e Internet
Seguridad en Telefonía Celular e Internet Seguridad en Telefonía Celular e Internet
Seguridad en Telefonía Celular e Internet
 
Recomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernéticoRecomendaciones contra el delito cibernético
Recomendaciones contra el delito cibernético
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Tecnovida-tecnologia
Tecnovida-tecnologiaTecnovida-tecnologia
Tecnovida-tecnologia
 
Riesgos redes sociales
Riesgos redes socialesRiesgos redes sociales
Riesgos redes sociales
 
La tecnologia y sus usos
La tecnologia y sus usosLa tecnologia y sus usos
La tecnologia y sus usos
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Uso responsable de internet powerpoint
Uso responsable de internet powerpointUso responsable de internet powerpoint
Uso responsable de internet powerpoint
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Fran Internet
Fran InternetFran Internet
Fran Internet
 
Campos
CamposCampos
Campos
 
Seguridad en Internet 2009
Seguridad en Internet 2009Seguridad en Internet 2009
Seguridad en Internet 2009
 

Similar a Peligros de utilizar las nuevas tecnologías

Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridadmj1961
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2Lady Tuty
 
Suplantacion definitivo
Suplantacion definitivoSuplantacion definitivo
Suplantacion definitivofpbasica
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxMarisolHernndez64
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadAshley_17
 
Ingenieria social sergio rubiano
Ingenieria social sergio rubianoIngenieria social sergio rubiano
Ingenieria social sergio rubianoSergioRubianoGarzon
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internetKatherin Reyes
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneabornthisway1
 

Similar a Peligros de utilizar las nuevas tecnologías (20)

Protección y seguridad
Protección y seguridadProtección y seguridad
Protección y seguridad
 
Manual De Internet
Manual De InternetManual De Internet
Manual De Internet
 
Informatica 11 b grupo 2
Informatica 11 b grupo 2Informatica 11 b grupo 2
Informatica 11 b grupo 2
 
Suplantacion definitivo
Suplantacion definitivoSuplantacion definitivo
Suplantacion definitivo
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Trabajo sobre el phising
Trabajo sobre el phisingTrabajo sobre el phising
Trabajo sobre el phising
 
Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
HernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptxHernandezVillarreal_Marisol_M1S2AI3_.pptx
HernandezVillarreal_Marisol_M1S2AI3_.pptx
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Ingenieria social sergio rubiano
Ingenieria social sergio rubianoIngenieria social sergio rubiano
Ingenieria social sergio rubiano
 
Seguridad de datos personales en internet
Seguridad de datos personales en internetSeguridad de datos personales en internet
Seguridad de datos personales en internet
 
Luisa
LuisaLuisa
Luisa
 
Trabajo para enviar
Trabajo para enviarTrabajo para enviar
Trabajo para enviar
 
Seguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantáneaSeguridad del correo electrónico y la mensajería instantánea
Seguridad del correo electrónico y la mensajería instantánea
 
Diana mejia
Diana mejiaDiana mejia
Diana mejia
 
Diany mejia
Diany mejiaDiany mejia
Diany mejia
 
Diana mejia
Diana mejiaDiana mejia
Diana mejia
 
Las tic
Las ticLas tic
Las tic
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (10)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Peligros de utilizar las nuevas tecnologías

  • 1. Peligros de utilizar las nuevas tecnologías Lucas Andino, Federico Silva.
  • 2. A corto plazo, los efectos observados en los usuarios de teléfonos móviles son: • Dolor de cabeza persistente. • Insomnio y trastornos del sueño. • Ruidos y zumbidos de oídos. • Calentamiento de los tejidos del oído y la córnea del ojo, con aumento del riesgo de sufrir cataratas.
  • 3. Internet: • Riesgo de aislamiento. • Pérdida de la noción del tiempo. • Facilitan el acceso a materiales no adecuados y perjudiciales.
  • 4. • Poca seguridad, como la facilidad en el robo de contraseñas y datos personales, también suplantación de la identidad • Ofrecen información que puede llegar a estar incompleta, ser inexacta y falsa. • Favorecen la creación de falsas identidades que pueden dar lugar a conflictos de personalidad.
  • 5. Para no ser víctimas, se pueden usar estos requisitos: 1. No hagas clic a enlaces que vienen en correos electrónicos: Si sientes que debes verificar alguna información, accede a la página web relacionada directamente, sin hacer clic a ningún enlace en el correo electrónico.
  • 6. 2. Para visitar una página introduce la dirección en la barra de direcciones: Esto es para evitar los re-direccionamientos mencionados en la recomendación anterior.
  • 7. 4. No proporciones información confidencial: Números de tarjetas de crédito, de seguridad social, direcciones, licencias de conducir, claves y números de acceso, son considerados información confidencial y las instituciones responsables nunca piden datos confidenciales por email o mediante un enlace enviado por email.
  • 8. 5. Nunca envíes información confidencial por correo electrónico: El correo electrónico no es el medio más seguro para enviar información confidencial, no sólo por una posible intercepción, sino porque si alguien adquiere acceso a tu computadora, o a la de la persona a la que lo enviaste, dicha información queda expuesta.
  • 9. Si ya tenemos un perfil de Facebook y sabemos que nunca borrará nuestra cuenta, se deben seguir algunos pasos como los siguientes: • No se debe utilizar como contraseña datos importantes o personales como DNI, número de teléfono, etc.
  • 10. • No debemos publicar fotos en donde se vea el interior de nuestra casa, con nuestras pertenencias, ni tampoco del frente de nuestra casa, ya que podríamos ser víctimas de algún robo, secuestros, u otras cosas. • Debemos cambiar nuestros datos personales por datos falsos o directamente no poner nada y nunca dar información personal.
  • 11. • Tampoco debemos publicar la dirección de nuestra casa ni tampoco debemos publicar ningún número de teléfono. • Se debe agregar solo gente que realmente se conozca y no a desconocidos.
  • 12. Así sacamos la siguiente conclusión … Cada vez que queramos aceptar una solicitud en nuestro Facebook, o agregar contactos en nuestro mail. En publicar o brindar información en redes sociales, tenemos que pensarlo más de una vez porque inconscientemente, estamos poniendo en riesgo nuestra propia vida.