SlideShare una empresa de Scribd logo
1 de 18
SEGURIDAD EN INTERNET
MARLYN CASTILLO
10-3 JT
2017
QUE ES LA SEGURIDAD EN INTERNET
LA SEGURIDAD EN INTERNET SON TODAS AQUELLAS PRECAUCIONES QUE SE
TOMAN PARA PROTEGER TODOS LOS ELEMENTOS QUE HACEN PARTE DE LA RED
COMO INFRAESTRUCTURA E INFORMACIÓN, LA MÁS AFECTADA POR
DELINCUENTES CIBERNÉTICOS.
LA SEGURIDAD INFORMÁTICA SE ENCARGA DE CREAR MÉTODOS,
PROCEDIMIENTOS Y NORMAS QUE LOGREN IDENTIFICAR Y ELIMINAR
VULNERABILIDADES EN LA INFORMACIÓN Y EQUIPOS FÍSICOS, COMO LOS
COMPUTADORES.
LOS PRINCIPALES RIESGOS EN INTERNET
Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:
 Robo de información
 Daño de información
 Ataques a sistemas o equipos
 Suplantación de identidad
 Venta de datos personales
 Robo de dinero
Los delincuentes cibernéticos usan varios modos para atacar una víctima en la red
como los virus con los que logran vulnerar sistemas y alterar el funcionamiento de
los dispositivo electrónicos, el pishing, que consiste en que un cibercriminal se
hace pasar por una persona diferente por medio de correos electrónicos,
mensajería instantánea o redes sociales para adquirir información confidencial
como contraseñas, tarjetas de crédito, entre otros.
¿COMO PROVENIRLO?
Si se maneja mucha información y se cuenta con varios equipos, como en los casos
de las empresas, lo mejor es solicitar ayuda a profesionales encargados de la
seguridad en internet.
De otro lado, como usuario se pueden tomar varias medidas preventivas como
mantener activados y actualizados los antivirus en nuestros aparatos con conexión a
internet, evitar realizar operaciones financieras en redes abiertas o computadores
públicos y verificar los archivos adjuntos de mensajes de desconocidos y evitar
descargarlos si no se tiene plena seguridad de su contenido.
EL CIBERACOSO Y COMO PREVENIRLO
El matoneo virtual o ciberacoso, también conocido como ciberbullying, es la intimidación
que puede sufrir una persona a través de internet, ya sea en redes sociales, páginas web,
blogs o aplicaciones de mensajería instantánea.
Esta práctica implica un daño recurrente y repetitivo sobre una persona, lo cual puede crear
angustia emocional, preocupación, entre otros. Este tipo de acoso no necestita que el
acosador y la víctima se encuentren cerca, ya que se puede hacer desde cualquier parte del
mundo y a cualquier hora.
VIDEO
¿Cómo detectar el ciberacoso?
Alguna persona lanza falsas acusaciones e intenta dañar la reputación de otra persona por
medio de sitios web.
 Los ciberacosadores espían a los amigos, compañeros o familiares de la víctima para
conseguir información de ella.
 El acosador manipula a otras personas con falsa información en la red para afectar a una
persona.
 El acosador monitorea las actividades de la víctima en redes sociales y busca sacar
información.
 Estas actitudes se dan de forma repetitiva y dejan de ser un caso aislado de burla o
chisme.
PREVENCION
Las redes sociales en su gran mayoría cuentan con un
espacio para denunciar una página o un perfil para
informar abusos. Del mismo modo, si este problema se da
por medio de mensajes de correo electrónico, los
proveedores de este servicio como Windows Live
Hotmail, Yahoo, Gmail o Aol tienen un correo o
formularios para reportar esta problemática.
REDES SOCIALES
Los humanos siempre nos hemos relacionado
por grupos: familiares, laborales, sentimentales,
etc. En una red social los individuos están
interconectados, interactúan y pueden tener más
de un tipo de relación entre ellos.
REDES SOCIALES EN INTERNET
Las redes sociales en internet son aplicaciones web que
favorecen el contacto entre individuos. Estas personas
pueden conocerse previamente o hacerlo a través de la
red. Contactar a través de la red puede llevar a un
conocimiento directo o, incluso, la formación de nuevas
parejas.
TIPOS DE REDES
 Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en
España son Facebook, Instagram, Google+ y Twitter.
 Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden
servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son
LinkedIn, Xing y Viadeo.
 Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden
relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más
famosas son Flickr, Pinterest y YouTube.
VIDEO
HERRAMIENTAS COLABORATIVAS
Hace unos años, Internet era un lugar donde se consulta información o se
intercambian mensajes, y en la actualidad, es un espacio abierto, en el que
todos podemos ser partícipes. Esto es lo que ha venido a denominarse Web 2.0
o Web Social.
Las actuales herramientas, más conocidas como herramientas 2.0, nos van a
permitir pasar de ser un mero receptor de información a ser partícipes de esa
información, creándola, compartiéndola o mejorándola y todo gracias a las
redes de colaboración.
En este apartado vamos a conocer algunas de las herramientas colaborativas en línea más
usadas:
 Google Drive - Google Docs
 Google Grupos
 Moodle
 Prezi
 Google Picasa
 Flickr
 Google Mapas
 Wallwisher
 Google Drive:
Servicio de almacenamiento de datos y sincronización de archivos en el cual está integrado
Google Docs.
5GB de espacio gratuito y ampliable mediante pago
Google Docs.
Es una suite ofimática y servicio de almacenamiento de datos online. Permite a los
usuarios crear y editar documentos en línea mientras colabora con otros usuarios
en tiempo real.
 Google Mapas:
Google Maps es un servicio que ofrece tecnología
cartográfica potente y muy fácil de usar.
Podemos crear nuestros propios mapas de forma
individual o colectiva para marcar rutas, actividades,
centros de salud, colegios, etc.
En este enlace de Geo-citas de la UGR podéis observar
como están localizados los eventos y las próximas
actividades.
Seguridad en internet

Más contenido relacionado

La actualidad más candente

Uso de las tics en la educación.
Uso de las tics en la educación.Uso de las tics en la educación.
Uso de las tics en la educación.Dania Galindo
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TICSarayvergara
 
Uso Responsable de las TICs
Uso Responsable de las TICsUso Responsable de las TICs
Uso Responsable de las TICsMelissa Peña
 
Yendry smith
Yendry smithYendry smith
Yendry smithsmith2002
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosLuisa Fernanda Rolong Pallares
 
Identidade Dixital
Identidade Dixital Identidade Dixital
Identidade Dixital melaanie
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internetDanielGavilanes11
 
Uso Responsable de las TIC
Uso Responsable de las TICUso Responsable de las TIC
Uso Responsable de las TICGioviCM
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 

La actualidad más candente (15)

Uso de las tics en la educación.
Uso de las tics en la educación.Uso de las tics en la educación.
Uso de las tics en la educación.
 
Uso responsable de las TIC
Uso responsable de las TICUso responsable de las TIC
Uso responsable de las TIC
 
Uso Responsable de las TICs
Uso Responsable de las TICsUso Responsable de las TICs
Uso Responsable de las TICs
 
Ibarra
IbarraIbarra
Ibarra
 
Yendry smith
Yendry smithYendry smith
Yendry smith
 
Las tic
Las ticLas tic
Las tic
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
Identidade Dixital
Identidade Dixital Identidade Dixital
Identidade Dixital
 
Huella digital
Huella digitalHuella digital
Huella digital
 
Informe de redes sociales e internet
Informe de redes sociales e internetInforme de redes sociales e internet
Informe de redes sociales e internet
 
Redes s
Redes sRedes s
Redes s
 
USO Y ABUSO DEL INTERNET
USO Y ABUSO DEL INTERNETUSO Y ABUSO DEL INTERNET
USO Y ABUSO DEL INTERNET
 
Uso Responsable de las TIC
Uso Responsable de las TICUso Responsable de las TIC
Uso Responsable de las TIC
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 

Similar a Seguridad en internet

Similar a Seguridad en internet (20)

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
USO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICSUSO RESPONSABLE DE LAS TICS
USO RESPONSABLE DE LAS TICS
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Uso responsable de las tics
Uso responsable de las tics Uso responsable de las tics
Uso responsable de las tics
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Mi primer trabajo de word (1)
Mi primer trabajo de word (1)Mi primer trabajo de word (1)
Mi primer trabajo de word (1)
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Presentación seguridad en red
Presentación seguridad en redPresentación seguridad en red
Presentación seguridad en red
 

Último

Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfJC Díaz Herrera
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirluis809799
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaRosaHurtado26
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosEstefaniaRojas54
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfJC Díaz Herrera
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalIngrid459352
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfJC Díaz Herrera
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfJC Díaz Herrera
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciaferg6120
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfJC Díaz Herrera
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfJC Díaz Herrera
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfDodiAcuaArstica
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfJC Díaz Herrera
 

Último (20)

Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
Premios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdfPremios_nobel_por_grupo_racial_ (2024).pdf
Premios_nobel_por_grupo_racial_ (2024).pdf
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudirTriptico-del-Bullying qué es, cómo detectarlo, donde acudir
Triptico-del-Bullying qué es, cómo detectarlo, donde acudir
 
PANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitecturaPANTEÓN DE Paris en historia de la arquitectura
PANTEÓN DE Paris en historia de la arquitectura
 
PIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos añosPIB PERÚ datos y análisis de los últimos años
PIB PERÚ datos y análisis de los últimos años
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdfPosiciones de México en el PNB PPA per cápita (1982-2024).pdf
Posiciones de México en el PNB PPA per cápita (1982-2024).pdf
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
Técnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dentalTécnica palatina baja, anestesiología dental
Técnica palatina baja, anestesiología dental
 
Familias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdfFamilias más ricas de AL por países (2024).pdf
Familias más ricas de AL por países (2024).pdf
 
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdfFamilias más ricas de países de AL en inicio de su hegemonía (2024).pdf
Familias más ricas de países de AL en inicio de su hegemonía (2024).pdf
 
triptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescenciatriptico-de-las-drogas en la adolescencia
triptico-de-las-drogas en la adolescencia
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdf
 
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdfLos artistas mexicanos con más ventas de discos en la historia (2024).pdf
Los artistas mexicanos con más ventas de discos en la historia (2024).pdf
 
Presentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdfPresentacion-Prevencion-Incendios-Forestales.pdf
Presentacion-Prevencion-Incendios-Forestales.pdf
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdfReservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
Reservas de divisas y oro en México en sexenio de AMLO (2018-2024).pdf
 

Seguridad en internet

  • 1. SEGURIDAD EN INTERNET MARLYN CASTILLO 10-3 JT 2017
  • 2. QUE ES LA SEGURIDAD EN INTERNET LA SEGURIDAD EN INTERNET SON TODAS AQUELLAS PRECAUCIONES QUE SE TOMAN PARA PROTEGER TODOS LOS ELEMENTOS QUE HACEN PARTE DE LA RED COMO INFRAESTRUCTURA E INFORMACIÓN, LA MÁS AFECTADA POR DELINCUENTES CIBERNÉTICOS. LA SEGURIDAD INFORMÁTICA SE ENCARGA DE CREAR MÉTODOS, PROCEDIMIENTOS Y NORMAS QUE LOGREN IDENTIFICAR Y ELIMINAR VULNERABILIDADES EN LA INFORMACIÓN Y EQUIPOS FÍSICOS, COMO LOS COMPUTADORES.
  • 3. LOS PRINCIPALES RIESGOS EN INTERNET Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:  Robo de información  Daño de información  Ataques a sistemas o equipos  Suplantación de identidad  Venta de datos personales  Robo de dinero
  • 4. Los delincuentes cibernéticos usan varios modos para atacar una víctima en la red como los virus con los que logran vulnerar sistemas y alterar el funcionamiento de los dispositivo electrónicos, el pishing, que consiste en que un cibercriminal se hace pasar por una persona diferente por medio de correos electrónicos, mensajería instantánea o redes sociales para adquirir información confidencial como contraseñas, tarjetas de crédito, entre otros.
  • 5. ¿COMO PROVENIRLO? Si se maneja mucha información y se cuenta con varios equipos, como en los casos de las empresas, lo mejor es solicitar ayuda a profesionales encargados de la seguridad en internet. De otro lado, como usuario se pueden tomar varias medidas preventivas como mantener activados y actualizados los antivirus en nuestros aparatos con conexión a internet, evitar realizar operaciones financieras en redes abiertas o computadores públicos y verificar los archivos adjuntos de mensajes de desconocidos y evitar descargarlos si no se tiene plena seguridad de su contenido.
  • 6. EL CIBERACOSO Y COMO PREVENIRLO El matoneo virtual o ciberacoso, también conocido como ciberbullying, es la intimidación que puede sufrir una persona a través de internet, ya sea en redes sociales, páginas web, blogs o aplicaciones de mensajería instantánea. Esta práctica implica un daño recurrente y repetitivo sobre una persona, lo cual puede crear angustia emocional, preocupación, entre otros. Este tipo de acoso no necestita que el acosador y la víctima se encuentren cerca, ya que se puede hacer desde cualquier parte del mundo y a cualquier hora.
  • 8. ¿Cómo detectar el ciberacoso? Alguna persona lanza falsas acusaciones e intenta dañar la reputación de otra persona por medio de sitios web.  Los ciberacosadores espían a los amigos, compañeros o familiares de la víctima para conseguir información de ella.  El acosador manipula a otras personas con falsa información en la red para afectar a una persona.  El acosador monitorea las actividades de la víctima en redes sociales y busca sacar información.  Estas actitudes se dan de forma repetitiva y dejan de ser un caso aislado de burla o chisme.
  • 9. PREVENCION Las redes sociales en su gran mayoría cuentan con un espacio para denunciar una página o un perfil para informar abusos. Del mismo modo, si este problema se da por medio de mensajes de correo electrónico, los proveedores de este servicio como Windows Live Hotmail, Yahoo, Gmail o Aol tienen un correo o formularios para reportar esta problemática.
  • 10. REDES SOCIALES Los humanos siempre nos hemos relacionado por grupos: familiares, laborales, sentimentales, etc. En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos.
  • 11. REDES SOCIALES EN INTERNET Las redes sociales en internet son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.
  • 12. TIPOS DE REDES  Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter.  Redes sociales profesionales. Sus miembros están relacionados laboralmente. Pueden servir para conectar compañeros o para la búsqueda de trabajo. Las más conocidas son LinkedIn, Xing y Viadeo.  Redes sociales verticales o temáticas. Están basadas en un tema concreto. Pueden relacionar personas con el mismo hobbie, la misma actividad o el mismo rol. Las más famosas son Flickr, Pinterest y YouTube.
  • 13. VIDEO
  • 14. HERRAMIENTAS COLABORATIVAS Hace unos años, Internet era un lugar donde se consulta información o se intercambian mensajes, y en la actualidad, es un espacio abierto, en el que todos podemos ser partícipes. Esto es lo que ha venido a denominarse Web 2.0 o Web Social. Las actuales herramientas, más conocidas como herramientas 2.0, nos van a permitir pasar de ser un mero receptor de información a ser partícipes de esa información, creándola, compartiéndola o mejorándola y todo gracias a las redes de colaboración.
  • 15. En este apartado vamos a conocer algunas de las herramientas colaborativas en línea más usadas:  Google Drive - Google Docs  Google Grupos  Moodle  Prezi  Google Picasa  Flickr  Google Mapas  Wallwisher
  • 16.  Google Drive: Servicio de almacenamiento de datos y sincronización de archivos en el cual está integrado Google Docs. 5GB de espacio gratuito y ampliable mediante pago Google Docs. Es una suite ofimática y servicio de almacenamiento de datos online. Permite a los usuarios crear y editar documentos en línea mientras colabora con otros usuarios en tiempo real.
  • 17.  Google Mapas: Google Maps es un servicio que ofrece tecnología cartográfica potente y muy fácil de usar. Podemos crear nuestros propios mapas de forma individual o colectiva para marcar rutas, actividades, centros de salud, colegios, etc. En este enlace de Geo-citas de la UGR podéis observar como están localizados los eventos y las próximas actividades.