SlideShare uma empresa Scribd logo
1 de 8
Seguridad en las personas
   y en las maquinas




           Alba y Alfonso 1º Bachillerato E
Índice:
1.   Ciber-acoso.
2.   Virus.
3.   Antivirus.
4.   Ventajas de la informática.
5.   Desventajas de la informática.
Ciber-acoso
Uso de información electrónica y medios de comunicación tales
como correo electrónico, redes sociales, blogs, mensajería
instantánea, mensajes de texto, teléfonos móviles, y websites
difamatorios para acosar a un individuo o grupo, mediante ataques
personales u otros medios. Tipos:
•   Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son
    mayores de edad.
•   Ciberacoso sexual: Acoso entre adultos con finalidad sexual.
•   Ciberacoso escolar: Acoso entre menores.
Virus
Malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso
o el conocimiento del usuario. Tipos:
•   Troyano: Consiste en robar información o alterar el
  sistema.
• Gusano: Tiene la propiedad de duplicarse a sí mismo.
• Bombas lógicas o de tiempo: Son programas que se
  activan al producirse un acontecimiento determinado.
• Hoax: Son mensajes de contenido falso.
Antivirus

•   Son programas cuyo objetivo es detectar
    y/o eliminar virus informáticos. Tipos:




1. Panda
2. Norton
3. McAfee
Ventajas de la informática


● Han surgido redes sociales, que nos permiten estar
   conectados todo el tiempo sabiendo todo sobre nuestros
   amigos.
● Podemos escribir diferentes tipos de archivos como por
   ejemplo de texto que nos permiten estar mucho más
   organizado.
● Podemos conectarnos a Internet y tener absolutamente
   toda la información que queramos ya que tenemos la
   enciclopedia más grande del mundo, en donde todos
   suben la información que saben.
● Podemos manipular información.
Desventajas de la informática


● La informática ha sido una causa de muchísimas adicciones, entre
   ellas, a los juegos online o a las redes sociales.

● La sociedad empieza a pensar diferente debido a que se acostumbra a
   buscar todo lo que no sabe en Internet

● La sociedad está pendiente de lo que ocurre en la web, como por
   ejemplo los videos más famosos en Youtube o las páginas y los
   grupos con más fans en Facebook.

● Los residuos o la basura informática no siempre es reciclada
   correctamente.
FIN

Mais conteúdo relacionado

Mais procurados (17)

Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Compuutoooo22
Compuutoooo22Compuutoooo22
Compuutoooo22
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Seguridad al navegar por internet
Seguridad al navegar por internetSeguridad al navegar por internet
Seguridad al navegar por internet
 
Peligros en la red san sin-wen
Peligros en la  red san sin-wenPeligros en la  red san sin-wen
Peligros en la red san sin-wen
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 
Cuidados en el uso de internet. nt
Cuidados en el uso de internet. ntCuidados en el uso de internet. nt
Cuidados en el uso de internet. nt
 
E-safety
E-safetyE-safety
E-safety
 
Power ppint 2
Power ppint 2Power ppint 2
Power ppint 2
 
El ciberbullying jóvenes
El ciberbullying jóvenesEl ciberbullying jóvenes
El ciberbullying jóvenes
 
Los peligros-del-internet (1)
Los peligros-del-internet (1)Los peligros-del-internet (1)
Los peligros-del-internet (1)
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Trabajo tecnologia 2
Trabajo tecnologia 2Trabajo tecnologia 2
Trabajo tecnologia 2
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Uso responsable de las tic.
Uso responsable de las tic.Uso responsable de las tic.
Uso responsable de las tic.
 

Destaque

Netto ist neuer Hauptsponsor des SSV Jahn
Netto ist neuer Hauptsponsor des SSV JahnNetto ist neuer Hauptsponsor des SSV Jahn
Netto ist neuer Hauptsponsor des SSV Jahn
Netto_Blogger
 
El secreto para_ser_feliz-12188
El secreto para_ser_feliz-12188El secreto para_ser_feliz-12188
El secreto para_ser_feliz-12188
carloslg90
 
Inocencio meléndez julio. contratación y gestión. epílogo de la investig...
Inocencio meléndez julio. contratación y gestión.  epílogo de la investig...Inocencio meléndez julio. contratación y gestión.  epílogo de la investig...
Inocencio meléndez julio. contratación y gestión. epílogo de la investig...
INOCENCIO MELÉNDEZ JULIO
 
gold im August – das STAR-MAGAZIN
gold im August – das STAR-MAGAZINgold im August – das STAR-MAGAZIN
gold im August – das STAR-MAGAZIN
Netto_Blogger
 
Camstudio
CamstudioCamstudio
Camstudio
bnalamo
 
Historia del internet y de la web (present power point)
Historia del internet y de la web (present power point)Historia del internet y de la web (present power point)
Historia del internet y de la web (present power point)
Dayaricrc1
 
Seguridad social
Seguridad socialSeguridad social
Seguridad social
NaanCyKL
 

Destaque (20)

¿Porqué en Inglaterra se maneja por la izquierda? Luis Salvador Velasquez Rosas
¿Porqué en Inglaterra se maneja por la izquierda? Luis Salvador Velasquez Rosas¿Porqué en Inglaterra se maneja por la izquierda? Luis Salvador Velasquez Rosas
¿Porqué en Inglaterra se maneja por la izquierda? Luis Salvador Velasquez Rosas
 
Netto ist neuer Hauptsponsor des SSV Jahn
Netto ist neuer Hauptsponsor des SSV JahnNetto ist neuer Hauptsponsor des SSV Jahn
Netto ist neuer Hauptsponsor des SSV Jahn
 
Pixable, Eva y María
Pixable, Eva y MaríaPixable, Eva y María
Pixable, Eva y María
 
Anfibios
AnfibiosAnfibios
Anfibios
 
Resistencia
ResistenciaResistencia
Resistencia
 
El secreto para_ser_feliz-12188
El secreto para_ser_feliz-12188El secreto para_ser_feliz-12188
El secreto para_ser_feliz-12188
 
Matriz 7 actividad 2
Matriz 7 actividad 2Matriz 7 actividad 2
Matriz 7 actividad 2
 
Inocencio meléndez julio. contratación y gestión. epílogo de la investig...
Inocencio meléndez julio. contratación y gestión.  epílogo de la investig...Inocencio meléndez julio. contratación y gestión.  epílogo de la investig...
Inocencio meléndez julio. contratación y gestión. epílogo de la investig...
 
Mision y vision
Mision y visionMision y vision
Mision y vision
 
Recursos utilizados
Recursos utilizadosRecursos utilizados
Recursos utilizados
 
gold im August – das STAR-MAGAZIN
gold im August – das STAR-MAGAZINgold im August – das STAR-MAGAZIN
gold im August – das STAR-MAGAZIN
 
Actividad slidecast
Actividad slidecastActividad slidecast
Actividad slidecast
 
Herramientas educativas web 2
Herramientas educativas web 2Herramientas educativas web 2
Herramientas educativas web 2
 
Aaa 1
Aaa 1Aaa 1
Aaa 1
 
SMB Stammtisch - Präsentation Guido Kluck - Meinungsfreiheit 2.0
SMB Stammtisch - Präsentation Guido Kluck - Meinungsfreiheit 2.0SMB Stammtisch - Präsentation Guido Kluck - Meinungsfreiheit 2.0
SMB Stammtisch - Präsentation Guido Kluck - Meinungsfreiheit 2.0
 
Hochwertige Haustechnik für hohen Wohnkomfort
Hochwertige Haustechnik für hohen WohnkomfortHochwertige Haustechnik für hohen Wohnkomfort
Hochwertige Haustechnik für hohen Wohnkomfort
 
Poster Point 7 August 2014
Poster Point 7 August 2014Poster Point 7 August 2014
Poster Point 7 August 2014
 
Camstudio
CamstudioCamstudio
Camstudio
 
Historia del internet y de la web (present power point)
Historia del internet y de la web (present power point)Historia del internet y de la web (present power point)
Historia del internet y de la web (present power point)
 
Seguridad social
Seguridad socialSeguridad social
Seguridad social
 

Semelhante a Seguridad en las personas y en las maquinas

Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
ariquelme
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
jesusmfer
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
caioboccardo
 
Ppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
PppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppPpppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
Ppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
blancaprince
 

Semelhante a Seguridad en las personas y en las maquinas (20)

Peligros de Internet - Charla
Peligros de Internet - CharlaPeligros de Internet - Charla
Peligros de Internet - Charla
 
Ppt
PptPpt
Ppt
 
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
SEMINARIO 1: SEGURIDAD, LEGALIDAD Y ÉTICA EN EL USO DE LAS TIC.
 
Ponència riscos de la xarxa
Ponència riscos de la xarxaPonència riscos de la xarxa
Ponència riscos de la xarxa
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
riesgos en internet
riesgos en internetriesgos en internet
riesgos en internet
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
Fabian andrés velandia angarita y_noralba_lanziano molina_riesgosdela_interne...
 
Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02Losriesgoseninternet 110514134130-phpapp02
Losriesgoseninternet 110514134130-phpapp02
 
Presentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicasPresentacion capitulo 1, herramientas telematicas
Presentacion capitulo 1, herramientas telematicas
 
Internet karen sánchez
Internet karen sánchezInternet karen sánchez
Internet karen sánchez
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Reporte
ReporteReporte
Reporte
 
eXp0ociiCi0oNesS
eXp0ociiCi0oNesSeXp0ociiCi0oNesS
eXp0ociiCi0oNesS
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Trabajo tic final
Trabajo tic finalTrabajo tic final
Trabajo tic final
 
Ppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
PppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppPpppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
Ppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppppp
 
Los Riesgos en Internet.pdf
Los Riesgos en Internet.pdfLos Riesgos en Internet.pdf
Los Riesgos en Internet.pdf
 

Seguridad en las personas y en las maquinas

  • 1. Seguridad en las personas y en las maquinas Alba y Alfonso 1º Bachillerato E
  • 2. Índice: 1. Ciber-acoso. 2. Virus. 3. Antivirus. 4. Ventajas de la informática. 5. Desventajas de la informática.
  • 3. Ciber-acoso Uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Tipos: • Ciberacoso: Acoso entre adultos. La víctima y el ciberacosador son mayores de edad. • Ciberacoso sexual: Acoso entre adultos con finalidad sexual. • Ciberacoso escolar: Acoso entre menores.
  • 4. Virus Malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Tipos: • Troyano: Consiste en robar información o alterar el sistema. • Gusano: Tiene la propiedad de duplicarse a sí mismo. • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. • Hoax: Son mensajes de contenido falso.
  • 5. Antivirus • Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Tipos: 1. Panda 2. Norton 3. McAfee
  • 6. Ventajas de la informática ● Han surgido redes sociales, que nos permiten estar conectados todo el tiempo sabiendo todo sobre nuestros amigos. ● Podemos escribir diferentes tipos de archivos como por ejemplo de texto que nos permiten estar mucho más organizado. ● Podemos conectarnos a Internet y tener absolutamente toda la información que queramos ya que tenemos la enciclopedia más grande del mundo, en donde todos suben la información que saben. ● Podemos manipular información.
  • 7. Desventajas de la informática ● La informática ha sido una causa de muchísimas adicciones, entre ellas, a los juegos online o a las redes sociales. ● La sociedad empieza a pensar diferente debido a que se acostumbra a buscar todo lo que no sabe en Internet ● La sociedad está pendiente de lo que ocurre en la web, como por ejemplo los videos más famosos en Youtube o las páginas y los grupos con más fans en Facebook. ● Los residuos o la basura informática no siempre es reciclada correctamente.
  • 8. FIN