SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD EN
TELEFONÍA CELULAR E
INTERNET

• Maximiliano Pugno.
• Rodrigo Dorronsoro.
Actualmente, las redes sociales
se consideran el principal
motivo para entrar a Internet
diariamente, sobretodo para los
jóvenes. Sin embargo, debemos
tener muchas precauciones
cuando navegamos por las
mismas, ya que podemos ser
victimas de varios riesgos.
¿Qué son las redes sociales?
Las redes sociales son
estructuras compuestas por
un conjunto de actores
(individuos u
organizaciones) conectados
entre sí para compartir
contenidos, crear nuevas
amistades, interactuar, crear
comunidades sobre intereses
similares, creando lazos
interpersonales de amistad,
trabajo o parentesco.
Riesgos de las redes sociales.

La navegación por las redes sociales implica
exponerse serie de amenazas y riesgos
informáticos dejando al alcance de los atacantes
nuestra información, incluso dinero.
Tipos de riesgos.
• Malware (archivos con códigos maliciosos y fines
dañinos).
• Pishing (robo de la información mediante falsificación
de un ente de confianza).
Más riesgos.
• Robo de información (robo de
daros en la web, principalmente
la identidad).
• Acoso a menores de edad
(Amenazas como cyberbulling,
sexting).
Protección.

Si se utilizan consejos generarles de seguridad
contaremos con niveles adecuados para el uso
seguro de las redes sociales, disminuyendo los
riesgos.
Ejemplos de protección.
• Utilizar tecnologías de seguridad (antivirus).
• Configuración de seguridad en las cuentas de las redes
sociales.
• Acceder manualmente a sitios web.
• Utilizar el control parental.
Recomendaciones.
• Evitar enlaces
sospechosos.
• Utilizar tecnologías de
seguridad.
• No actualizar datos
personales.
• Utilizar contraseñas
fuertes.
• No ejecutar archivos
dudosos.
• No ingresar información
personal.

Más contenido relacionado

La actualidad más candente

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Laura Ghiotti
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
AntonellaR2
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
noemi2370
 

La actualidad más candente (20)

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Uso responsable TIC
Uso responsable TICUso responsable TIC
Uso responsable TIC
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Guia de seguridad en las redes sociales
Guia de seguridad en las redes socialesGuia de seguridad en las redes sociales
Guia de seguridad en las redes sociales
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Seguridad de las_redes_sociales
Seguridad de las_redes_socialesSeguridad de las_redes_sociales
Seguridad de las_redes_sociales
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
El uso responsable de las tics
El uso  responsable de las ticsEl uso  responsable de las tics
El uso responsable de las tics
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de las redes sociales
Riesgos de las redes socialesRiesgos de las redes sociales
Riesgos de las redes sociales
 
Seguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TICSeguridad, legalidad y ética en el uso de las TIC
Seguridad, legalidad y ética en el uso de las TIC
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 

Similar a Seguridad en telefonía celular e internet.

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
Ancrgonzalez
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
Montserrat Garduño
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
Brenda Beltran
 
Redes sociales y sus peligros
Redes sociales y sus peligrosRedes sociales y sus peligros
Redes sociales y sus peligros
CJacke
 
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01
sandovita
 

Similar a Seguridad en telefonía celular e internet. (20)

Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Los riesgos en las redes sociales
Los riesgos en las redes socialesLos riesgos en las redes sociales
Los riesgos en las redes sociales
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Guia de seguridad en redes sociales
Guia de seguridad en redes socialesGuia de seguridad en redes sociales
Guia de seguridad en redes sociales
 
Redes sociales y sus peligros
Redes sociales y sus peligrosRedes sociales y sus peligros
Redes sociales y sus peligros
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Redes
RedesRedes
Redes
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Navegar por internet de forma segura
Navegar por internet de forma seguraNavegar por internet de forma segura
Navegar por internet de forma segura
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Internet sano
Internet sano Internet sano
Internet sano
 
Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01Peligrosdelasredessociales 140526120131-phpapp01
Peligrosdelasredessociales 140526120131-phpapp01
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
El acoso sexual en las redes sociales
El acoso sexual en las redes socialesEl acoso sexual en las redes sociales
El acoso sexual en las redes sociales
 

Último

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 

Seguridad en telefonía celular e internet.

  • 1. SEGURIDAD EN TELEFONÍA CELULAR E INTERNET • Maximiliano Pugno. • Rodrigo Dorronsoro.
  • 2. Actualmente, las redes sociales se consideran el principal motivo para entrar a Internet diariamente, sobretodo para los jóvenes. Sin embargo, debemos tener muchas precauciones cuando navegamos por las mismas, ya que podemos ser victimas de varios riesgos.
  • 3. ¿Qué son las redes sociales? Las redes sociales son estructuras compuestas por un conjunto de actores (individuos u organizaciones) conectados entre sí para compartir contenidos, crear nuevas amistades, interactuar, crear comunidades sobre intereses similares, creando lazos interpersonales de amistad, trabajo o parentesco.
  • 4. Riesgos de las redes sociales. La navegación por las redes sociales implica exponerse serie de amenazas y riesgos informáticos dejando al alcance de los atacantes nuestra información, incluso dinero.
  • 5. Tipos de riesgos. • Malware (archivos con códigos maliciosos y fines dañinos). • Pishing (robo de la información mediante falsificación de un ente de confianza).
  • 6. Más riesgos. • Robo de información (robo de daros en la web, principalmente la identidad). • Acoso a menores de edad (Amenazas como cyberbulling, sexting).
  • 7. Protección. Si se utilizan consejos generarles de seguridad contaremos con niveles adecuados para el uso seguro de las redes sociales, disminuyendo los riesgos.
  • 8. Ejemplos de protección. • Utilizar tecnologías de seguridad (antivirus). • Configuración de seguridad en las cuentas de las redes sociales. • Acceder manualmente a sitios web. • Utilizar el control parental.
  • 9. Recomendaciones. • Evitar enlaces sospechosos. • Utilizar tecnologías de seguridad. • No actualizar datos personales. • Utilizar contraseñas fuertes. • No ejecutar archivos dudosos. • No ingresar información personal.