Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

los vengadores de la web

360 views

Published on

privacidad y seguridad en internet

Published in: Education
  • Be the first to comment

  • Be the first to like this

los vengadores de la web

  1. 1. ¿QUé ES UNA RED SOCIAL? Redes de “amigos” Permiten ver perfiles personales y de otros Interacción online
  2. 2. ALGUNOS NOMBRES Y ALGUNOS PELIGROS GROOMING CYBERBULLYNG NO PRIVACIDAD (divulgación de la información privada) MALWARE (Programas maliciosos) DELITOS INFORMATICOS SPYWARE PHISHING
  3. 3. .
  4. 4. FOTOS COMENTARIOS VIDEOS INFORMACION A TRAVES DE REDES SOCIALES, MENSAJES…
  5. 5. PON LA MENOR INFORMACIÓN POSIBLE. NO COMPARTIR LA CLAVE CON NADIE. EVITA PONER EL TELÉFONO, DIRECCIÓN, COLEGIO, PLANES DE VIAJE ETC. EN TU MURO Y/PERFIL. CONFIGURANDO LAS REDES SOCIALES CON LA SEGURIDAD CORRESPONDIENTE. NO AGREGAR “AMIGOS” A LOS CUALES NO CONOZCAN
  6. 6. EL MURO DE MALENA…
  7. 7. PIENSA ANTES DE PUBLICAR ALGO…
  8. 8. OPERADORES DE SITIOS WEB EMPRESAS QUE TE QUIEREN VENDER ALGO EMPLEADORES, ENTRE OTROS…Y
  9. 9. es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet
  10. 10. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. Delitos informáticos. Delitos relacionados con el contenido. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
  11. 11. SPYWARE…
  12. 12. QUE ES?… . NOS LLEVAN A PAGINAS QUE NO QUEREMOS RECOPILAN INFORMACION PRIVADA EXTRAEN INFORMACION DE NUESTRA PC
  13. 13. es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  14. 14. Reglas básicas para evitar riegos !La gente no es siempre quien dice ser! No invites o aceptes como amigos on-line a personas que no conoces personalmente. Si vas a aceptar como “amigo” a alguien que no conoces personalmente, procede con precaución! REVISAR FOTOS, AMIGOS ETC. TEN CUIDADO DE MAILS O VIDEOS, FOTOS  No publiques imágenes tuyas que no compartirías con todos.  No publiques imágenes de otros que no publicarían ellos mismos.  Acepta el derecho de otros a pedirte que borres su foto de tu página.
  15. 15. ENTRE TODOS… NOS PODEMOS CUIDAR
  16. 16. AGRADECIMIENTOS Y COLABORACION… PROF. GABRIELA FERREYRA CCRTIC, CENTRO 02 COMPAÑEROS/AS DEL TALLER PRIVACIDAD Y SEGURIDAD ON LINE DIRECTOR EDUARDO VARELA ALUMNOS DE 5º B TN AYUDANTE TECNICA BELEN MARTINEZ TODOS LOS ESTUDIANTES DEL IPEM Nº11 ALBERTO P. A. COGNIGNI A MI FAMILIA… Y SOBRE TODO A DIOS.

×