Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Las redes sociales son seguras chijane del hoyo

452 views

Published on

  • Be the first to comment

  • Be the first to like this

Las redes sociales son seguras chijane del hoyo

  1. 1. LAS REDES SOCIALES SON SEGURAS???????? DIEGO CHIJANE SANTIAGO ABERG COBO JULIAN DEL HOYO
  2. 2. <ul><li>FACEBOOK </li></ul><ul><li>HAKERS </li></ul><ul><li>ANONYMOUS </li></ul><ul><li>YOUTUBE </li></ul><ul><li>VIRUS </li></ul><ul><li>TWITTER </li></ul>
  3. 3. FACEBOOK
  4. 4. <ul><li>Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (&quot;Black hats&quot;). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (&quot;White hats&quot;) y a los de moral ambigua como son los &quot;Grey hats&quot;. </li></ul><ul><li>Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como &quot;crackers&quot; (analogía de &quot;safecracker&quot;, que en español se traduce como &quot;un ladrón de cajas fuertes&quot;). </li></ul>
  5. 5. Anonymous (Anónimo o Anónimos en inglés) es un seudónimo utilizado mundialmente por diferentes grupos e individuos para - poniéndose o no de acuerdo con otros - realizar en su nombre acciones o publicaciones individuales o concertadas. Surgidos del Imageboard 4chan, en un comienzo como un movimiento por diversión, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresión, de la independencia de Internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios públicos, consorcios con presencia global y sociedades de derechos de autor. En sus inicios, los participantes actuaban solamente en Internet, pero entretanto desarrollan sus actividades también fuera de la red. Entre otros medios de acción de Anonymous, se cuentan las manifestaciones en la calles y los ataques de Hacker. Puesto que no existe una jerarquía — al menos ninguna evidente o reconocible — resulta en general difícil confirmar la autenticidad de las noticias o informaciones referentes a Anonymous.
  6. 6. <ul><li>No mires videos: </li></ul><ul><ul><li>Sin autorización de tus padres o tutor a cargo tuyo/a </li></ul></ul><ul><ul><li>Hay que tener cuidado con lo que miramos, por que hay cosas que no son para niños </li></ul></ul><ul><ul><li>No juzgues la foto del video porque puede simular un contenido y cuando lo abres tiene otro. </li></ul></ul>
  7. 7. Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
  8. 8. TWITTER <ul><li>NO PONGAS COMENTARIOS SOBRE TU INFORMACIÓN </li></ul><ul><li>NO PONGAS INFORMACIÓN SOBRE AMIGO/AS TUYO/AS POR QUE LE HACES MAL </li></ul><ul><li>NO PONGAS COSASCOMO POR EJEMPLO: NOS VEMOS A LA HORA X Y EN TAL LADO </li></ul>

×