SlideShare uma empresa Scribd logo
1 de 5
Universidad Nacional
                       Autónoma De México
                           “Colegio de Ciencias y
                               Humanidades
                                Plantel sur”



Materia: Computación

Alumna: Romo Estudillo Laura Angélica.

Grupo: 117B

Profesor: Pérez Morga Rodrigo
Índice

• Redacción- Redes sociales
• ¿A qué amenazas informáticas se ven expuestos?
• ¿Por qué es importante estar protegido al momento de usarlas?
• ¿Cuáles son los riesgos al utilizarlas?
• ¿Qué medidas puedes tomar para minimizar los riesgos?
• Boletines PandaLabs
• Conclusión
• Bibliografía



Desarrollo:

A continuación hablaremos de las redes sociales, de como
utilizar una red social correctamente y de todas las
consecuencias que produce su mal uso, todas las ventajas y
desventajas que tiene, como proteger tus redes y archivos para
no ser jaqueados, las consecuencias de que jaqueen tus archivos
y como prevenir este tipo de fraudes pro al red.
• Las redes sociales es una herramienta con muchos usuarios actualmente donde
las personas comparten sus pensamientos e ideas junto con otras, pero también
son redes muy peligrosas ya que hay que moderar y cuidar lo que publicamos.

• ¿A qué amenazas informáticas se ven expuestos?
Se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar
contra su información, su dinero o incluso su propia integridad.

Esto quiere decir que hay muchos hackers que entran a tus redes solo por tu
información y así extorsionan a tu familia. En otros casos los empresarios también
ocupan este tipo de redes y para ellos es más peligroso por el lavado o desfalco
de dinero.

• ¿Por qué es importante estar protegido al momento de usarlas?
Para evitar que los hackers o demás personas que puedan acceder a tus redes
sociales y así robar información.

• ¿Cuáles son los riesgos al utilizarlas?
Que se le pueda pegar algún Virus, que se propague los códigos maliciosos, el
mal manejo de información y el dinero y las amenazas informáticas.

• ¿Qué medidas puedes tomar para minimizar los riesgos?
Supervisar las cosas que suben los menores de edad o no dejarlos estar mucho
tiempo en las redes, utilizar tecnologías de seguridad, configurar correctamente
los usuarios en las redes sociales y utilizar el protocolo HTTPS para la navegación
es decir permite que todos los ataques relacionados a la interceptación de
información que viaja en texto claro (legíble) a través de redes de
computadoras,
Sean controlados, revisar las configuraciones de las redes sociales, evitar aceptar
y seguir contactos desconocidos entre otros.
• Boletines PandaLabs

  Una red social es un portal para ser personalizado por los usuarios y orientado a
  la comunicación y relación entre los mismos, mediante el acceso a blogs,
  fotografías, videos, juegos en grupo, foros u otros contenidos desarrollados por los
  propios usuarios.


  Linea del tiempo redes sociales:

  1995           1997           2002           2003        2004        2005         2006

SixDegrees   Fotolog,Frien    MySpace,       MySpace,      orkut      Yahoo       Facebook
                 dster           Hi5            Hi5                    360°        Twitter y
                              LinkedIn,      LinkedIn,                 bebo         Tuenti


  • ¿Qué puedes concluir?

  Las redes sociales son un nuevo medio de comunicación que en esta
  actualidad la mayoría de la gente lo ocupa, pero no se ponen a pensar en los
  riesgos que corren al navegar en las redes sociales y poner mucha
  información personal, gracias a la tecnología ya existen muchos anti virus y
  muchas nuevas formas de proteger tu información.




  Referencias:

  Eset (2011) guìa de seguridad en redes sociales http://www.eset-
  la.com/pdf/documento_redes_sociales_baja.pdf

  Panda security (2008) redes sociales en el punto de mira
  http://www.pandasecurity.com/img/enc/Red_Soc_punto_mira.pdf
Compuutoooo22

Mais conteúdo relacionado

Mais procurados

Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDones en Xarxa
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de ticfabricioram
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesMike Coral
 
Plan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaPlan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaLydia I.S.
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Presentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmaticaPresentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmaticasusanadf
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información ElectrónicaAlEjo HerreRa
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internetyuyu_castillo
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003GlJd Jd
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularMariana Broda
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularBitacora01
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetPatzy Yalí Salazar Infante
 

Mais procurados (19)

Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Presentación de tic
Presentación de ticPresentación de tic
Presentación de tic
 
La seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes SocialesLa seguridad Informatica en las Redes Sociales
La seguridad Informatica en las Redes Sociales
 
Plan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaPlan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2cta
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Uso seguro y responsable de internet
Uso seguro y responsable de internetUso seguro y responsable de internet
Uso seguro y responsable de internet
 
Presentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmaticaPresentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmatica
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad..año 97 2003
Seguridad..año 97 2003Seguridad..año 97 2003
Seguridad..año 97 2003
 
Seguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celularSeguridad en Internet y Telefonía celular
Seguridad en Internet y Telefonía celular
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
Proteccion en redes sociales
Proteccion en redes socialesProteccion en redes sociales
Proteccion en redes sociales
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internetSeguridad, privacidad y medidas de prevención en internet
Seguridad, privacidad y medidas de prevención en internet
 

Destaque

Inteligencias test
Inteligencias testInteligencias test
Inteligencias testAle Sol
 
La imagen fija trabajo final
La imagen fija trabajo finalLa imagen fija trabajo final
La imagen fija trabajo finalrebecavaliente
 
Sistema Reproductor Femenino
Sistema Reproductor FemeninoSistema Reproductor Femenino
Sistema Reproductor Femeninoregencipa4
 
Paginas de diversas noticias
Paginas de diversas noticiasPaginas de diversas noticias
Paginas de diversas noticiasCristian Perez
 
Comidas argentinas
Comidas argentinasComidas argentinas
Comidas argentinasrociolucia
 
Precioso Y Sabio
Precioso Y SabioPrecioso Y Sabio
Precioso Y Sabiovredondof
 
recursos tecnologicos
recursos tecnologicosrecursos tecnologicos
recursos tecnologicosharryman416
 
Rae Experiencias Docentes
Rae Experiencias DocentesRae Experiencias Docentes
Rae Experiencias Docentesmarpao2012
 
Mercado objetivo
Mercado objetivoMercado objetivo
Mercado objetivodanpao125
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasdiegouptc2012
 
Et017488 lengua 4p_mec
Et017488 lengua 4p_mecEt017488 lengua 4p_mec
Et017488 lengua 4p_mecloe11
 
5 avances tegnologicos que marcaran tendencia en 2014
5 avances tegnologicos que marcaran tendencia en 20145 avances tegnologicos que marcaran tendencia en 2014
5 avances tegnologicos que marcaran tendencia en 2014Nico D-bla K
 
Senderos Didácticos. Capítulo 5
Senderos Didácticos. Capítulo 5 Senderos Didácticos. Capítulo 5
Senderos Didácticos. Capítulo 5 yesicatejedao
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajoCarlos Ordoñez
 
02 утв. порядка
02 утв. порядка02 утв. порядка
02 утв. порядкаnslipina
 

Destaque (20)

Inteligencias test
Inteligencias testInteligencias test
Inteligencias test
 
La imagen fija trabajo final
La imagen fija trabajo finalLa imagen fija trabajo final
La imagen fija trabajo final
 
Trabajo final corregido
Trabajo final corregidoTrabajo final corregido
Trabajo final corregido
 
Sistema Reproductor Femenino
Sistema Reproductor FemeninoSistema Reproductor Femenino
Sistema Reproductor Femenino
 
Paginas de diversas noticias
Paginas de diversas noticiasPaginas de diversas noticias
Paginas de diversas noticias
 
Comidas argentinas
Comidas argentinasComidas argentinas
Comidas argentinas
 
1731 6009-1-pb
1731 6009-1-pb1731 6009-1-pb
1731 6009-1-pb
 
Precioso Y Sabio
Precioso Y SabioPrecioso Y Sabio
Precioso Y Sabio
 
recursos tecnologicos
recursos tecnologicosrecursos tecnologicos
recursos tecnologicos
 
Rae Experiencias Docentes
Rae Experiencias DocentesRae Experiencias Docentes
Rae Experiencias Docentes
 
Mercado objetivo
Mercado objetivoMercado objetivo
Mercado objetivo
 
PFC Ingenieria Industrial
PFC Ingenieria IndustrialPFC Ingenieria Industrial
PFC Ingenieria Industrial
 
El ser humano
El ser humanoEl ser humano
El ser humano
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Et017488 lengua 4p_mec
Et017488 lengua 4p_mecEt017488 lengua 4p_mec
Et017488 lengua 4p_mec
 
5 avances tegnologicos que marcaran tendencia en 2014
5 avances tegnologicos que marcaran tendencia en 20145 avances tegnologicos que marcaran tendencia en 2014
5 avances tegnologicos que marcaran tendencia en 2014
 
Senderos Didácticos. Capítulo 5
Senderos Didácticos. Capítulo 5 Senderos Didácticos. Capítulo 5
Senderos Didácticos. Capítulo 5
 
Formación de centros de trabajo
Formación de centros de trabajoFormación de centros de trabajo
Formación de centros de trabajo
 
RAEES PORTFOLIO
RAEES PORTFOLIORAEES PORTFOLIO
RAEES PORTFOLIO
 
02 утв. порядка
02 утв. порядка02 утв. порядка
02 утв. порядка
 

Semelhante a Compuutoooo22

Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETESET Latinoamérica
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes socialesalejozurbaran
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Gustavo Damián Cucuzza
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMirian N. Villani
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niñoscristinatesti
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_bajaMarisa Hoffmann
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 
Riesgos moda
Riesgos modaRiesgos moda
Riesgos modabepdiana
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes socialesElric Arjona
 
Redes sociales
Redes socialesRedes sociales
Redes socialesyemedina
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºanaauylulii
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticYADYRA_MARQUEZ
 
Microleccion 20 final-3 audio
Microleccion 20 final-3 audioMicroleccion 20 final-3 audio
Microleccion 20 final-3 audiotequila34
 

Semelhante a Compuutoooo22 (20)

Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Guía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESETGuía de Seguridad en Redes Sociales ESET
Guía de Seguridad en Redes Sociales ESET
 
Guía de seguridad en redes sociales
Guía de seguridad en redes socialesGuía de seguridad en redes sociales
Guía de seguridad en redes sociales
 
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
Guía de Seguridad en Redes Sociales (Argentina Cibersegura)
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
Redes sociales y niños
 Redes sociales y niños Redes sociales y niños
Redes sociales y niños
 
Documento redes sociales_baja
Documento redes sociales_bajaDocumento redes sociales_baja
Documento redes sociales_baja
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Riesgos moda
Riesgos modaRiesgos moda
Riesgos moda
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Historia de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºaHistoria de internet lulii y naau 7ºa
Historia de internet lulii y naau 7ºa
 
Presentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_ticPresentacion uso seguro_y_responsable_de_las_tic
Presentacion uso seguro_y_responsable_de_las_tic
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Microleccion 20 final-3 audio
Microleccion 20 final-3 audioMicroleccion 20 final-3 audio
Microleccion 20 final-3 audio
 

Compuutoooo22

  • 1. Universidad Nacional Autónoma De México “Colegio de Ciencias y Humanidades Plantel sur” Materia: Computación Alumna: Romo Estudillo Laura Angélica. Grupo: 117B Profesor: Pérez Morga Rodrigo
  • 2. Índice • Redacción- Redes sociales • ¿A qué amenazas informáticas se ven expuestos? • ¿Por qué es importante estar protegido al momento de usarlas? • ¿Cuáles son los riesgos al utilizarlas? • ¿Qué medidas puedes tomar para minimizar los riesgos? • Boletines PandaLabs • Conclusión • Bibliografía Desarrollo: A continuación hablaremos de las redes sociales, de como utilizar una red social correctamente y de todas las consecuencias que produce su mal uso, todas las ventajas y desventajas que tiene, como proteger tus redes y archivos para no ser jaqueados, las consecuencias de que jaqueen tus archivos y como prevenir este tipo de fraudes pro al red.
  • 3. • Las redes sociales es una herramienta con muchos usuarios actualmente donde las personas comparten sus pensamientos e ideas junto con otras, pero también son redes muy peligrosas ya que hay que moderar y cuidar lo que publicamos. • ¿A qué amenazas informáticas se ven expuestos? Se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, su dinero o incluso su propia integridad. Esto quiere decir que hay muchos hackers que entran a tus redes solo por tu información y así extorsionan a tu familia. En otros casos los empresarios también ocupan este tipo de redes y para ellos es más peligroso por el lavado o desfalco de dinero. • ¿Por qué es importante estar protegido al momento de usarlas? Para evitar que los hackers o demás personas que puedan acceder a tus redes sociales y así robar información. • ¿Cuáles son los riesgos al utilizarlas? Que se le pueda pegar algún Virus, que se propague los códigos maliciosos, el mal manejo de información y el dinero y las amenazas informáticas. • ¿Qué medidas puedes tomar para minimizar los riesgos? Supervisar las cosas que suben los menores de edad o no dejarlos estar mucho tiempo en las redes, utilizar tecnologías de seguridad, configurar correctamente los usuarios en las redes sociales y utilizar el protocolo HTTPS para la navegación es decir permite que todos los ataques relacionados a la interceptación de información que viaja en texto claro (legíble) a través de redes de computadoras, Sean controlados, revisar las configuraciones de las redes sociales, evitar aceptar y seguir contactos desconocidos entre otros.
  • 4. • Boletines PandaLabs Una red social es un portal para ser personalizado por los usuarios y orientado a la comunicación y relación entre los mismos, mediante el acceso a blogs, fotografías, videos, juegos en grupo, foros u otros contenidos desarrollados por los propios usuarios. Linea del tiempo redes sociales: 1995 1997 2002 2003 2004 2005 2006 SixDegrees Fotolog,Frien MySpace, MySpace, orkut Yahoo Facebook dster Hi5 Hi5 360° Twitter y LinkedIn, LinkedIn, bebo Tuenti • ¿Qué puedes concluir? Las redes sociales son un nuevo medio de comunicación que en esta actualidad la mayoría de la gente lo ocupa, pero no se ponen a pensar en los riesgos que corren al navegar en las redes sociales y poner mucha información personal, gracias a la tecnología ya existen muchos anti virus y muchas nuevas formas de proteger tu información. Referencias: Eset (2011) guìa de seguridad en redes sociales http://www.eset- la.com/pdf/documento_redes_sociales_baja.pdf Panda security (2008) redes sociales en el punto de mira http://www.pandasecurity.com/img/enc/Red_Soc_punto_mira.pdf