SlideShare uma empresa Scribd logo
1 de 13
Breyner cortes sanchez
             1003
         Presentado a
     Elizabeth angel charry
Escuela normal superior de neiva
          Neva- huila
             2012
PELIGROS EN INTERNET


Algunos peligros que podemos tener en internet y las redes sociales
son las siguientes:
• El matoneo virtual o cyberbullying
• El robo de dinero mediante paginas webs
• Robo de informacion en las redes sociales para crear perfiles falsos
  o hacerte pasar po ti
• Robo de tus fotos de manera inadecuada para material obsceno etc
• Paginas obscenas como pornograficas que atentan con la moral de
  los menores de edad.
EL MATONEO VIRTUAL O CYBER BULLYING
• Es el mismo matoneo entre pares , pero trasladado a internet,
  facebook se ha convetrido en el medio mas eficaz para lograr el
  onjetivo de maltratar para ser un caso de bullying tiene que repetirse
  con frecuencia y no ser un caso aislado es, como si lo gritaran cosas
  malas a uno en la calle con un megafono .
EL ROBO DE DINERO MEDIANTE PAGINAS WEBS
                   O PHISHING

•    delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se
    comete mediante el uso de un tipo de ingeniería social caracterizado por
    intentar adquirir información confidencial de forma fraudulenta (como puede
    ser una contraseña o información detallada sobre tarjetas de crédito u otra
    información bancaria). El estafador, conocido como phisher, se hace pasar
    por una persona o empresa de confianza en una aparente comunicación
    oficial electrónica, por lo común un correo electrónico, o algún sistema de
    mensajería instantánea o incluso utilizando también llamadas telefónicas.
ROBO DE INFORMACION EN LAS REDES
 SOCIALES PARA CREAR PERFILES FALSOS O
          HACERTE PASAR PO TI
Facebook también es fuente de robo de datos continuada como ha afirmado la
firma de seguridad Symantec. Durante tres años anunciantes y empresas
asociadas a aplicaciones para la red social tuvieran acceso a información
privada de los usuarios de la plataforma. Symantec detectó que el software que
instalaba el usuario en su Facebook para jugar, hacer compras u otras
gestiones ofrecía a anunciantes y terceras empresas una puerta de entrada
secundaria a la cuenta personal.
ROBO DE TUS FOTOS PARA MATERIAL OBSCENO




  El robo de tus fotos para material obsceno
  es muy comun y hace parte del cyber
  bullying
  Donde pueden hacer photoshops de las
  fotos de alguien como por ejemplo :
  recortan la cara de la victima y la pegan a
  un cuerpo desnudo solo para hacerle
  daño.
PAGINAS OBSCENAS COMO PORNOGRAFICAS QUE ATENTAN
         CON LA MORAL DE LOS MENORES DE EDAD .

En la internet hay muchas paginas pornograficas que atentan con
la moral de los menores de edad donde cualquier persona tiene
acceso a estas paginas y con responsabilidad de los adultos
deberian bloquearlas.
¿ALGUNAS PREGUNTAS?
• ¿Que es facebook?
• ¿Cual es la cara oculta de facebook?
• ¿Cuales son los peligros de las redes sociales?
• ¿Como evitar ser victima de las redes sociales?
¿QUE ES FACEBOOK?



• Es un sitio web gratuito de redes sociales, creado por
  mark zucherberg, actualemente esta abierto a
  cualquier persona que tenga una cuenta de correo
  electronico.
LA CARA OCULTA DE FACEBOOK!
•    la politica de privacidad y el contrato le otrogan a facebook toda la
     accesibilidad de informacion e imágenes que publican
• Cuando se cancela la cuenta las fotos e informacion de los usuarios
  permanece
• En algun lugar del mundo alguien esta anotando toda tu informacion que es
  utilizada para una amplia base de datos donde sus directivas las usan.
• La verdadera cara de facebook es el capitalista y filosofo futurista peter thiel
  el intenta instalar un mundo virtual siendo facebook un experimento de
  manipulacion.
• El tercer inversor es jim breyer donde (nvca ) aporta a facebook dinero y
  esta pasa informacion a (in Q tel) que es el ala central de la cia siendo un
  regimen virtual totalitario creando su propia nacion “facebook”
LOS PELIGROS DE LAS REDES SOCIALES!!!
•   Los 5 peligros de facebook:
•   Existe una estafa común llamada scam 419 consiste en que alguien jaquea tu perfil
    y pide dinero a tus amigos diciendo que fuiste asaltado.
•   Tu información esta siendo compartida con terceros fuera de tus amigos, y crean
    perfiles falsos de ti no es seguro como la gente piensa, esta vulnerable bajo
    ataques de hackers.
•   Cuando juegas por ejemplo : cityville, pet society,happyfish etc. Das omitir y
    accedes y descargan una base de datos tuya .
•   Facebook trata de hacerte compartir mucha información para pasarla a los
    anunciantes, si tienes muchos amigos es posible que el 40% sean falsos ya que son
    perfiles falsos que utilizan para obtener información tuya.
•   Cada vez que rediseñan el sitio ponen tu cuenta e información en bases de datos
    que son administradas por las directivas de facebook y tu tienes que reconfigurarla.
•
EVITAR SER UNA VICTIMA DE LAS REDES
                SOCIALES!!!
• Claramente debemos deja de publicar nuestras
  claves, información y fotos ya que podemos ser
  victimas, no hablemos con desconocidos ni tengamos
  citas a ciegas con gente que no conocemos sin el
  consentimiento de nuestros padres.
•gracias

Mais conteúdo relacionado

Mais procurados

Para Hackear una Cuenta De Facebook
Para Hackear una Cuenta De FacebookPara Hackear una Cuenta De Facebook
Para Hackear una Cuenta De FacebookfacebookHackear
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de InternetPaolaGarzon02
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herreralectorvirtual
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes socialesgorditha96
 
Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002KeLii Velez
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna - ReynaMontalvo1
 
Consejos de Seguridad para Facebook
Consejos de Seguridad para FacebookConsejos de Seguridad para Facebook
Consejos de Seguridad para FacebookAbel Alvarez
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesgilldss
 
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebookIE Simona Duque
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividadheydelverestiven
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.lopvilla
 

Mais procurados (18)

Riesgo
RiesgoRiesgo
Riesgo
 
Para Hackear una Cuenta De Facebook
Para Hackear una Cuenta De FacebookPara Hackear una Cuenta De Facebook
Para Hackear una Cuenta De Facebook
 
Los Peligros de Internet
Los Peligros de InternetLos Peligros de Internet
Los Peligros de Internet
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herrera
 
Riesgo
RiesgoRiesgo
Riesgo
 
Seguridad en redes sociales
Seguridad en redes             socialesSeguridad en redes             sociales
Seguridad en redes sociales
 
Virus en Redes Sociales
Virus en Redes SocialesVirus en Redes Sociales
Virus en Redes Sociales
 
Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002Actividad 2 kelly velez 1002
Actividad 2 kelly velez 1002
 
Ada #5 b3 montalvo_reyna -
Ada  #5  b3 montalvo_reyna - Ada  #5  b3 montalvo_reyna -
Ada #5 b3 montalvo_reyna -
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Consejos de Seguridad para Facebook
Consejos de Seguridad para FacebookConsejos de Seguridad para Facebook
Consejos de Seguridad para Facebook
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 
0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook0. lo bueno y lo malo de estar en facebook
0. lo bueno y lo malo de estar en facebook
 
Eset infografia-correos-final
Eset infografia-correos-finalEset infografia-correos-final
Eset infografia-correos-final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos Del Internet
Riesgos Del InternetRiesgos Del Internet
Riesgos Del Internet
 
Desarrollo de la segunda actividad
Desarrollo de la segunda actividadDesarrollo de la segunda actividad
Desarrollo de la segunda actividad
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 

Destaque

La importancia de la información contable dentro de la organizacion tarin martes
La importancia de la información contable dentro de la organizacion tarin martesLa importancia de la información contable dentro de la organizacion tarin martes
La importancia de la información contable dentro de la organizacion tarin martestarinm
 
Die wichtigsten HTTP Statuscodes
Die wichtigsten HTTP StatuscodesDie wichtigsten HTTP Statuscodes
Die wichtigsten HTTP StatuscodesEnrico Lauterschlag
 
Blu-ray, DVD- und CD-Neuheiten April Nr. 3 (Im Vertrieb der NAXOS Deutschland...
Blu-ray, DVD- und CD-Neuheiten April Nr. 3 (Im Vertrieb der NAXOS Deutschland...Blu-ray, DVD- und CD-Neuheiten April Nr. 3 (Im Vertrieb der NAXOS Deutschland...
Blu-ray, DVD- und CD-Neuheiten April Nr. 3 (Im Vertrieb der NAXOS Deutschland...NAXOS Deutschland GmbH
 
Tratamiento de imagen de c y c
Tratamiento de imagen de c y cTratamiento de imagen de c y c
Tratamiento de imagen de c y callerinavila
 
Leseprobe Das Besondere an Teneriffa
Leseprobe Das Besondere an TeneriffaLeseprobe Das Besondere an Teneriffa
Leseprobe Das Besondere an TeneriffaYvonne Frank
 
Pu tzvet 2014
Pu tzvet 2014Pu tzvet 2014
Pu tzvet 2014isaloni
 
Reproducción y herencia:Mitosis y meiosis
Reproducción y herencia:Mitosis y meiosisReproducción y herencia:Mitosis y meiosis
Reproducción y herencia:Mitosis y meiosismerchealari
 
Trabajo civismo
Trabajo civismoTrabajo civismo
Trabajo civismoamaya-2910
 
Aviso convocatoria
Aviso convocatoriaAviso convocatoria
Aviso convocatoriamcriverah
 
Blu-ray, DVD- und CD-Neuheiten Oktober 2012 Nr. 3 (Im Vertrieb der NAXOS Deut...
Blu-ray, DVD- und CD-Neuheiten Oktober 2012 Nr. 3 (Im Vertrieb der NAXOS Deut...Blu-ray, DVD- und CD-Neuheiten Oktober 2012 Nr. 3 (Im Vertrieb der NAXOS Deut...
Blu-ray, DVD- und CD-Neuheiten Oktober 2012 Nr. 3 (Im Vertrieb der NAXOS Deut...NAXOS Deutschland GmbH
 
Percepcion del consejo consultivo respecto al trabajo 2012
Percepcion del consejo consultivo respecto al  trabajo  2012Percepcion del consejo consultivo respecto al  trabajo  2012
Percepcion del consejo consultivo respecto al trabajo 2012myriam6464
 
Aviso convocatoria subasta viveres victimas
Aviso convocatoria subasta viveres victimasAviso convocatoria subasta viveres victimas
Aviso convocatoria subasta viveres victimasmcriverah
 

Destaque (20)

Astronomía
AstronomíaAstronomía
Astronomía
 
La importancia de la información contable dentro de la organizacion tarin martes
La importancia de la información contable dentro de la organizacion tarin martesLa importancia de la información contable dentro de la organizacion tarin martes
La importancia de la información contable dentro de la organizacion tarin martes
 
Comenzar
ComenzarComenzar
Comenzar
 
Die wichtigsten HTTP Statuscodes
Die wichtigsten HTTP StatuscodesDie wichtigsten HTTP Statuscodes
Die wichtigsten HTTP Statuscodes
 
Equipo3
Equipo3Equipo3
Equipo3
 
Blu-ray, DVD- und CD-Neuheiten April Nr. 3 (Im Vertrieb der NAXOS Deutschland...
Blu-ray, DVD- und CD-Neuheiten April Nr. 3 (Im Vertrieb der NAXOS Deutschland...Blu-ray, DVD- und CD-Neuheiten April Nr. 3 (Im Vertrieb der NAXOS Deutschland...
Blu-ray, DVD- und CD-Neuheiten April Nr. 3 (Im Vertrieb der NAXOS Deutschland...
 
Tratamiento de imagen de c y c
Tratamiento de imagen de c y cTratamiento de imagen de c y c
Tratamiento de imagen de c y c
 
Leseprobe Das Besondere an Teneriffa
Leseprobe Das Besondere an TeneriffaLeseprobe Das Besondere an Teneriffa
Leseprobe Das Besondere an Teneriffa
 
Pu tzvet 2014
Pu tzvet 2014Pu tzvet 2014
Pu tzvet 2014
 
Equipo2
Equipo2Equipo2
Equipo2
 
Reproducción y herencia:Mitosis y meiosis
Reproducción y herencia:Mitosis y meiosisReproducción y herencia:Mitosis y meiosis
Reproducción y herencia:Mitosis y meiosis
 
Trabajo civismo
Trabajo civismoTrabajo civismo
Trabajo civismo
 
Aviso convocatoria
Aviso convocatoriaAviso convocatoria
Aviso convocatoria
 
Château Mouton Rothschild
Château Mouton RothschildChâteau Mouton Rothschild
Château Mouton Rothschild
 
Blu-ray, DVD- und CD-Neuheiten Oktober 2012 Nr. 3 (Im Vertrieb der NAXOS Deut...
Blu-ray, DVD- und CD-Neuheiten Oktober 2012 Nr. 3 (Im Vertrieb der NAXOS Deut...Blu-ray, DVD- und CD-Neuheiten Oktober 2012 Nr. 3 (Im Vertrieb der NAXOS Deut...
Blu-ray, DVD- und CD-Neuheiten Oktober 2012 Nr. 3 (Im Vertrieb der NAXOS Deut...
 
Percepcion del consejo consultivo respecto al trabajo 2012
Percepcion del consejo consultivo respecto al  trabajo  2012Percepcion del consejo consultivo respecto al  trabajo  2012
Percepcion del consejo consultivo respecto al trabajo 2012
 
Catálogo ZTE
Catálogo ZTECatálogo ZTE
Catálogo ZTE
 
Presentación1
Presentación1Presentación1
Presentación1
 
Men
MenMen
Men
 
Aviso convocatoria subasta viveres victimas
Aviso convocatoria subasta viveres victimasAviso convocatoria subasta viveres victimas
Aviso convocatoria subasta viveres victimas
 

Semelhante a Riegos de internet

Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chatCarlos Velandia
 
Investigación no3
Investigación no3Investigación no3
Investigación no3Heb Jim
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVictor VARGAS
 
Trabajo de peligros de la red
Trabajo de peligros de la redTrabajo de peligros de la red
Trabajo de peligros de la redbriyidgonzales
 
Trabajo de peligros de la red
Trabajo de peligros de la redTrabajo de peligros de la red
Trabajo de peligros de la redbriyidgonzales
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internetpinofabian
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingLic. Oney Begambre
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfJavierAyala90
 
Redes sociales Anto y Yani E.P.E.S. Nº
Redes sociales Anto y Yani E.P.E.S. NºRedes sociales Anto y Yani E.P.E.S. Nº
Redes sociales Anto y Yani E.P.E.S. NºAdaAntoMicaYaniYulii
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)carlos07corredor
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)Enrique A. Quagliano
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Ricardo de León
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internetLilia Ossa
 

Semelhante a Riegos de internet (20)

Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Investigación no3
Investigación no3Investigación no3
Investigación no3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de peligros de la red
Trabajo de peligros de la redTrabajo de peligros de la red
Trabajo de peligros de la red
 
Trabajo de peligros de la red
Trabajo de peligros de la redTrabajo de peligros de la red
Trabajo de peligros de la red
 
Gonzalez gutierrez fabian parte b
Gonzalez gutierrez fabian parte bGonzalez gutierrez fabian parte b
Gonzalez gutierrez fabian parte b
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Ciberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y groomingCiberbullying, sexting, phishing y grooming
Ciberbullying, sexting, phishing y grooming
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Redes sociales Anto y Yani E.P.E.S. Nº
Redes sociales Anto y Yani E.P.E.S. NºRedes sociales Anto y Yani E.P.E.S. Nº
Redes sociales Anto y Yani E.P.E.S. Nº
 
Redes sociales Anto y Yanii
Redes sociales Anto y YaniiRedes sociales Anto y Yanii
Redes sociales Anto y Yanii
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)"Internet no olvida" (Actualización mayo 2015)
"Internet no olvida" (Actualización mayo 2015)
 
Delitos en la red.
Delitos en la red. Delitos en la red.
Delitos en la red.
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
Pc zombie, phishing, spim, spear phishing, ransomware, spam y scam. principal...
 
Peligros de la internet
Peligros de la internetPeligros de la internet
Peligros de la internet
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 

Riegos de internet

  • 1. Breyner cortes sanchez 1003 Presentado a Elizabeth angel charry Escuela normal superior de neiva Neva- huila 2012
  • 2. PELIGROS EN INTERNET Algunos peligros que podemos tener en internet y las redes sociales son las siguientes: • El matoneo virtual o cyberbullying • El robo de dinero mediante paginas webs • Robo de informacion en las redes sociales para crear perfiles falsos o hacerte pasar po ti • Robo de tus fotos de manera inadecuada para material obsceno etc • Paginas obscenas como pornograficas que atentan con la moral de los menores de edad.
  • 3. EL MATONEO VIRTUAL O CYBER BULLYING • Es el mismo matoneo entre pares , pero trasladado a internet, facebook se ha convetrido en el medio mas eficaz para lograr el onjetivo de maltratar para ser un caso de bullying tiene que repetirse con frecuencia y no ser un caso aislado es, como si lo gritaran cosas malas a uno en la calle con un megafono .
  • 4. EL ROBO DE DINERO MEDIANTE PAGINAS WEBS O PHISHING • delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 5. ROBO DE INFORMACION EN LAS REDES SOCIALES PARA CREAR PERFILES FALSOS O HACERTE PASAR PO TI Facebook también es fuente de robo de datos continuada como ha afirmado la firma de seguridad Symantec. Durante tres años anunciantes y empresas asociadas a aplicaciones para la red social tuvieran acceso a información privada de los usuarios de la plataforma. Symantec detectó que el software que instalaba el usuario en su Facebook para jugar, hacer compras u otras gestiones ofrecía a anunciantes y terceras empresas una puerta de entrada secundaria a la cuenta personal.
  • 6. ROBO DE TUS FOTOS PARA MATERIAL OBSCENO El robo de tus fotos para material obsceno es muy comun y hace parte del cyber bullying Donde pueden hacer photoshops de las fotos de alguien como por ejemplo : recortan la cara de la victima y la pegan a un cuerpo desnudo solo para hacerle daño.
  • 7. PAGINAS OBSCENAS COMO PORNOGRAFICAS QUE ATENTAN CON LA MORAL DE LOS MENORES DE EDAD . En la internet hay muchas paginas pornograficas que atentan con la moral de los menores de edad donde cualquier persona tiene acceso a estas paginas y con responsabilidad de los adultos deberian bloquearlas.
  • 8. ¿ALGUNAS PREGUNTAS? • ¿Que es facebook? • ¿Cual es la cara oculta de facebook? • ¿Cuales son los peligros de las redes sociales? • ¿Como evitar ser victima de las redes sociales?
  • 9. ¿QUE ES FACEBOOK? • Es un sitio web gratuito de redes sociales, creado por mark zucherberg, actualemente esta abierto a cualquier persona que tenga una cuenta de correo electronico.
  • 10. LA CARA OCULTA DE FACEBOOK! • la politica de privacidad y el contrato le otrogan a facebook toda la accesibilidad de informacion e imágenes que publican • Cuando se cancela la cuenta las fotos e informacion de los usuarios permanece • En algun lugar del mundo alguien esta anotando toda tu informacion que es utilizada para una amplia base de datos donde sus directivas las usan. • La verdadera cara de facebook es el capitalista y filosofo futurista peter thiel el intenta instalar un mundo virtual siendo facebook un experimento de manipulacion. • El tercer inversor es jim breyer donde (nvca ) aporta a facebook dinero y esta pasa informacion a (in Q tel) que es el ala central de la cia siendo un regimen virtual totalitario creando su propia nacion “facebook”
  • 11. LOS PELIGROS DE LAS REDES SOCIALES!!! • Los 5 peligros de facebook: • Existe una estafa común llamada scam 419 consiste en que alguien jaquea tu perfil y pide dinero a tus amigos diciendo que fuiste asaltado. • Tu información esta siendo compartida con terceros fuera de tus amigos, y crean perfiles falsos de ti no es seguro como la gente piensa, esta vulnerable bajo ataques de hackers. • Cuando juegas por ejemplo : cityville, pet society,happyfish etc. Das omitir y accedes y descargan una base de datos tuya . • Facebook trata de hacerte compartir mucha información para pasarla a los anunciantes, si tienes muchos amigos es posible que el 40% sean falsos ya que son perfiles falsos que utilizan para obtener información tuya. • Cada vez que rediseñan el sitio ponen tu cuenta e información en bases de datos que son administradas por las directivas de facebook y tu tienes que reconfigurarla. •
  • 12. EVITAR SER UNA VICTIMA DE LAS REDES SOCIALES!!! • Claramente debemos deja de publicar nuestras claves, información y fotos ya que podemos ser victimas, no hablemos con desconocidos ni tengamos citas a ciegas con gente que no conocemos sin el consentimiento de nuestros padres.