Your SlideShare is downloading. ×
0
Seguridad en la web
Seguridad en la web
Seguridad en la web
Seguridad en la web
Seguridad en la web
Seguridad en la web
Seguridad en la web
Seguridad en la web
Seguridad en la web
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Seguridad en la web

303

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
303
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Intimidación psicológica u hostigamiento entrepares, utilizando como medio las tecnologías dela información y la comunicaciónSostenida por el tiempo y con cierta regularidadEfecto psicológico devastador en sus víctimas,vulnerando su bienestar psíquico y su saludemocional.
  • 2. • Uso de tecnología con contenidos sexuales (eróticos, pornográficos)• PELIGRO: Difusión masiva e incontrolada de dichos contenidos.• Contenidos íntimos, generados por los remitentes. Grabación de fotos, videos, en actitudes sexuales, desnudos o semidesnudos.• Con destino a una pareja sexual o amorosa. Algunas veces se toma como un juego.• Expone al creador o creadora a alto riesgo psicológico, legal y de integridad física de los participantes.• Muchos de los participantes son menores de edad. Es deber de los padre y educadores advertirlos.
  • 3. • Dependencia, pérdida de control o equilibrio de la vida frente a la tecnología. • Personas no ha desarrollado las capacidades de autocontrol.Adicción • Poniendo en prioridad el uso de tecnología frente a otras actividades (comer, socializar fuera de la red, realizar tareas, dormir, etc.) • Se debe buscar crear un equilibrio complementario entre el uso de la tecnología digital y la vida personal. • Muchos opinan que «enfría las relaciones personales.Tecnología • Una persona pierde el control por el uso y abuso de tecnologías posiblemente por falta de modelos para afrontar esa experiencia digital de forma saludable.
  • 4. Robar datosOperaciones ilícitas jaqueando la Tipos de realizadas por privacidad y SPAM ciberdelitos internet. confiabilidad informática. Vacío legal y negligencia Spam judicial Ilegal en diferentes grados Cuentas Bancarias Fraude Empresas financieras Buscan destruir y dañar Regulación de las leyes ordenadores, medios Contenido obsceno Hábitos de consumo relativamente nueva en electrónicos y redes de /Acoso los diferentes países internet. Preferencias personales Trafico de drogas Estudio de mercado Normas que permiten la legalidad en diferentes Terrorismo Virtual niveles Ofertas comerciales
  • 5. Virus informáticos Virus más peligrosos Países más afectados de malwareVULNERABILIDAD DE LAS REDES •Redes empresariales más •Según informe de Microsoft 2009 •Según investigación de Panda vulnerables a ser infectadas. Para •Estados Unidos Antivirus robo de información o para •China •Jerusalén, destruir bases de datos •Cascade, •Brasil importantes. •Reino Unido •Virus español, •En los hogares, estos virus vienen •España •Barrotes, disfrazados de programas, links, correos electrónicos y •Chernobyl (CIH), aplicaciones que son instaladas •Melissa, en el ordenador sin autorización •«Klez» del usuario, en el momento que • IloveYou, alguna otra aplicación se ejecutó •Nimda, •Envían mensajes como: «aquí •Blaster, esta el documento que pediste, •Netsky, no se lo enseñes a nadie», “Billy Gates, ¿por qué haces posible •Viernes 13 esto? Para de hacer dinero y •Vienen desde la época del uso del arregla tu software.” disquete, hasta ahora en internet que han proliferado.
  • 6. VIRUS Y ANTIVIRUSTroyanos: ANTIVIRUS • Insertan en el ordenador, • Compañías que por medios fraudulentos desarrollan programas un programa shareware para evitar que estos • Roban datos para hacer programas ingresen a una fraudes. red o eliminar los archivos considerados como virus. • Cuentan con rutinas de detección, eliminación y reconstrucción de los archivos y las áreas infectadas.
  • 7. Bibliografía consultada• Escritorio Familia. Definición de Ciberbullying. En: http://escritoriofamilias.educ.ar/datos/ciberbullying.html. Consultado el 17 de abril del 2012.• Sexting. En: http://www.sexting.es/que-es-el-sexting.html. Consultado el 17 de abril del 2012.• Teclaw. ¿Qué es Grooming? En: http://pumarino.blogspot.com/2008/03/qu-es-el- grooming.html. Consultado el 17 de abril del 2012.• Ser Digital.cl. Tecnoadicción: La apuesta por una nueva forma de solución. En: http://www.serdigital.cl/2011/06/23/tecno-adiccion-la-apuesta-por-una-nueva-forma-de- solucion/. Consultado el 17 de abril del 2012.• McPro. El ciberdelito se sofistica. En: http://www.muycomputerpro.com/2010/06/17/actualidadespecialesel-ciberdelito-se- sofistica_we9erk2xxdaobfbgxcoun7ris73idcxd0wlwz19io-t0-uvdsz-xhiwaykl8_ckv/. Consultado el 17 de abril 2012.• Taringa. Ciberdelito. En: http://www.taringa.net/posts/info/1362227/Ciberdelito.html. Consultado el 17 de abril 2012• Slideshare.net. Ciberdelitos. En: http://www.slideshare.net/christian_bena/ciberdelitos. Consultado el 17 de abril 2012• Noteo ABC. Los virus informáticos más peligrosos. En: http://www.neoteo.com/los-virus- informaticos-mas-peligrosos. Consultado el 18 de abril 2012• Sitios Argentina.com ¿Qué es un antivirud? En: http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que_es_un_antiv irus.htm. Consultado el 18 abril 2012

×