SlideShare uma empresa Scribd logo
1 de 5
Seguridad en Telefonía Celular e
           Internet


        Leandro Zárate.
        Martin Dorsch
INTERNET
RIESGOS:
 -Riesgo de aislamiento.
 -Pérdida de la noción del tiempo.
 -Facilitan el acceso a materiales no adecuados y/o
  perjudiciales.
 -Ofrecen información que, en algunas
  ocasiones, puede llegar a estar incompleta, ser
  inexacta y/o falsa.
 -Favorecen la adopción de falsas identidades que
  pueden dar lugar a conflictos de personalidad.
 -Tendencia al consumismo: deseo de estar siempre a
  la última.
 -Poca seguridad: facilidad en el robo de contraseñas
  y datos personales, suplantación de la identidad,…
TELEFONIA CELURAR
RIESGOS:
O -Consumismo: los adolescentes, muchas veces, sienten la
  necesidad de adquirir aplicaciones para su teléfono
  (logos, tonos, fundas…)
O -El uso excesivo puedo llevarnos a la incomunicación. El
  menor pierde la capacidad de comunicarse cara a cara y
  limita sus contactos al uso del terminal.
O -Determinados servicios y aplicaciones tienen aun un coste
  muy elevado.
O -Recepción de mensajes publicitarios no deseados.
O -La persona que no es capaz de desprenderse del
  aparato, puede llegar a usarlo incluso en situaciones
  inadecuadas (ej: en clase, mientras conduce…).
O -El menor llega a mentir o robar para conseguir dinero para
  recargar el saldo.
Medidas preventivas
O -Cambiar la configuración de privacidad con
    información que no pueda ser utilizada para
    perjudicar al usuario.
O   -No aceptar otros usuarios desconocidos, sólo los
    que son de confianza y a los cuales se conoce.
O   -No difundir la información personal atreves de las
    redes sociales ni en ningún otro tipo de medio.
O   -No subir fotografías que puedan ser utilizadas
    para perjudicarte
O   -No escribir en las redes sociales ni en ningún otro
    sitio las actividades que realizas habitualmente, ni
    donde, tampoco con quienes.
Medidas a tomar despues de
ser victimas de la inseguridad
O -cambiar la información por otra falsa.
O -eliminar toda las publicaciones, fotos e
  información posible del perfil de usuario.
O -Tratar de borrar o cambiar la mayoría de
  información que delate quien es el usuario
  de ese contacto.

Mais conteúdo relacionado

Mais procurados

Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales041299
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridadAllan Morera
 
Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niñosCelia Cabrera Rivas
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personasTICIS
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishingeltuerka
 
Privacidad para niños y niñas en la Red (2011)
Privacidad para niños y niñas en la Red (2011)Privacidad para niños y niñas en la Red (2011)
Privacidad para niños y niñas en la Red (2011)Miriam Ruiz
 
Normas basicas internet
Normas basicas internetNormas basicas internet
Normas basicas internetWilliam Romero
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.OiramRmz
 

Mais procurados (15)

St
StSt
St
 
Medidas de seguridad en redes sociales
Medidas de seguridad en redes socialesMedidas de seguridad en redes sociales
Medidas de seguridad en redes sociales
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Peligros tecnología
Peligros tecnologíaPeligros tecnología
Peligros tecnología
 
Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1Consejos De Seguridad Jm 1
Consejos De Seguridad Jm 1
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
Taller de seguridad en Internet para niños
 Taller de seguridad en Internet para niños Taller de seguridad en Internet para niños
Taller de seguridad en Internet para niños
 
Amenazas más usuales a las personas
Amenazas más usuales a las personasAmenazas más usuales a las personas
Amenazas más usuales a las personas
 
Stalking y phishing
Stalking y phishingStalking y phishing
Stalking y phishing
 
Privacidad para niños y niñas en la Red (2011)
Privacidad para niños y niñas en la Red (2011)Privacidad para niños y niñas en la Red (2011)
Privacidad para niños y niñas en la Red (2011)
 
Normas basicas internet
Normas basicas internetNormas basicas internet
Normas basicas internet
 
Hacking,stalking y phising
Hacking,stalking y phisingHacking,stalking y phising
Hacking,stalking y phising
 
Seguridad en las personas pfb
Seguridad en las personas pfbSeguridad en las personas pfb
Seguridad en las personas pfb
 
Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.Act. 6 medidas de seguridad mario h.
Act. 6 medidas de seguridad mario h.
 

Destaque

Propuesta de valor kte
Propuesta de valor ktePropuesta de valor kte
Propuesta de valor ktekate463182
 
Fallo44 45-2011
Fallo44 45-2011Fallo44 45-2011
Fallo44 45-2011EPRE
 
Mar viva Taganga
Mar viva TagangaMar viva Taganga
Mar viva Tagangakate463182
 
Fiches Pré Inscriptions Cpra Nice06
Fiches Pré Inscriptions Cpra Nice06Fiches Pré Inscriptions Cpra Nice06
Fiches Pré Inscriptions Cpra Nice06Martine Giraudy
 
Fuentes de ingresos kte
Fuentes de ingresos kteFuentes de ingresos kte
Fuentes de ingresos ktekate463182
 
Cadena de valor kte
Cadena de valor kteCadena de valor kte
Cadena de valor ktekate463182
 
Mood board
Mood boardMood board
Mood boardKhatra
 
Group Collateral Ataglance
Group Collateral AtaglanceGroup Collateral Ataglance
Group Collateral Ataglancetyvanharpen
 
Being Smart About Global vs. Local During Clinical Trials
Being Smart About Global vs. Local During Clinical TrialsBeing Smart About Global vs. Local During Clinical Trials
Being Smart About Global vs. Local During Clinical TrialsScott Abel
 
Redes Sociais na Educação: miragem ou realidade?
Redes Sociais na Educação: miragem ou realidade?Redes Sociais na Educação: miragem ou realidade?
Redes Sociais na Educação: miragem ou realidade?Adelina Silva
 

Destaque (14)

Propuesta de valor kte
Propuesta de valor ktePropuesta de valor kte
Propuesta de valor kte
 
Fallo44 45-2011
Fallo44 45-2011Fallo44 45-2011
Fallo44 45-2011
 
Noticia kony 2012
Noticia kony 2012Noticia kony 2012
Noticia kony 2012
 
Mar viva Taganga
Mar viva TagangaMar viva Taganga
Mar viva Taganga
 
Fiches Pré Inscriptions Cpra Nice06
Fiches Pré Inscriptions Cpra Nice06Fiches Pré Inscriptions Cpra Nice06
Fiches Pré Inscriptions Cpra Nice06
 
Fuentes de ingresos kte
Fuentes de ingresos kteFuentes de ingresos kte
Fuentes de ingresos kte
 
Holaa
HolaaHolaa
Holaa
 
Cadena de valor kte
Cadena de valor kteCadena de valor kte
Cadena de valor kte
 
Activităţi culturale dedicate scriitorului Aecu Russo la a 193 –a aniversale ...
Activităţi culturale dedicate scriitorului Aecu Russo la a 193 –a aniversale ...Activităţi culturale dedicate scriitorului Aecu Russo la a 193 –a aniversale ...
Activităţi culturale dedicate scriitorului Aecu Russo la a 193 –a aniversale ...
 
Mood board
Mood boardMood board
Mood board
 
Group Collateral Ataglance
Group Collateral AtaglanceGroup Collateral Ataglance
Group Collateral Ataglance
 
Trendelavida
TrendelavidaTrendelavida
Trendelavida
 
Being Smart About Global vs. Local During Clinical Trials
Being Smart About Global vs. Local During Clinical TrialsBeing Smart About Global vs. Local During Clinical Trials
Being Smart About Global vs. Local During Clinical Trials
 
Redes Sociais na Educação: miragem ou realidade?
Redes Sociais na Educação: miragem ou realidade?Redes Sociais na Educação: miragem ou realidade?
Redes Sociais na Educação: miragem ou realidade?
 

Semelhante a Seguridad en Telefonía Celular e Internet

Riesgos de Internet
Riesgos de InternetRiesgos de Internet
Riesgos de Internetlezaeno
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Pau Perez
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptPabloMatasPerugini1
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularPaulavicky33
 
Medidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciaMedidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciakarinaavila555
 
Manual para el uso de la tecnología
Manual para el uso de la tecnologíaManual para el uso de la tecnología
Manual para el uso de la tecnologíawendy montalvo
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes socialesfafase3234
 
riesgos de las redes sociales, powerpoint
riesgos de las redes sociales, powerpointriesgos de las redes sociales, powerpoint
riesgos de las redes sociales, powerpointrobloppower
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sepemilioalfarogudio
 
Medidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesMedidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesrob_zombie
 
Plan de actuación
Plan de actuaciónPlan de actuación
Plan de actuaciónjamemu77
 

Semelhante a Seguridad en Telefonía Celular e Internet (20)

Andrea Cortes
Andrea CortesAndrea Cortes
Andrea Cortes
 
Internet seguro campaña cañaverales
Internet seguro   campaña cañaveralesInternet seguro   campaña cañaverales
Internet seguro campaña cañaverales
 
Riesgos de Internet
Riesgos de InternetRiesgos de Internet
Riesgos de Internet
 
Enero 1 (cyberbullying)
Enero 1 (cyberbullying)Enero 1 (cyberbullying)
Enero 1 (cyberbullying)
 
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.pptTALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
TALLER_PREVENCIÓN_RIESGOS_INTERNET_copia.ppt
 
1
11
1
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 
redes sociales
redes socialesredes sociales
redes sociales
 
TRIFOLIO DEL CIBERDELITO.pdf
TRIFOLIO DEL CIBERDELITO.pdfTRIFOLIO DEL CIBERDELITO.pdf
TRIFOLIO DEL CIBERDELITO.pdf
 
Medios de seguridad
Medios de seguridadMedios de seguridad
Medios de seguridad
 
Medidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garciaMedidas de seguridad en redes sociales karina avila garcia
Medidas de seguridad en redes sociales karina avila garcia
 
Manual para el uso de la tecnología
Manual para el uso de la tecnologíaManual para el uso de la tecnología
Manual para el uso de la tecnología
 
Precausiones redes sociales
Precausiones redes socialesPrecausiones redes sociales
Precausiones redes sociales
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 
riesgos de las redes sociales, powerpoint
riesgos de las redes sociales, powerpointriesgos de las redes sociales, powerpoint
riesgos de las redes sociales, powerpoint
 
Navegar por internet seguro sep
Navegar por internet seguro sepNavegar por internet seguro sep
Navegar por internet seguro sep
 
Medidas de seguridad en la redes sociales
Medidas de seguridad en la redes socialesMedidas de seguridad en la redes sociales
Medidas de seguridad en la redes sociales
 
Plan de actuación
Plan de actuaciónPlan de actuación
Plan de actuación
 
GCINTC
GCINTCGCINTC
GCINTC
 
Seguridad tic
Seguridad ticSeguridad tic
Seguridad tic
 

Último

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 

Último (20)

Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 

Seguridad en Telefonía Celular e Internet

  • 1. Seguridad en Telefonía Celular e Internet Leandro Zárate. Martin Dorsch
  • 2. INTERNET RIESGOS:  -Riesgo de aislamiento.  -Pérdida de la noción del tiempo.  -Facilitan el acceso a materiales no adecuados y/o perjudiciales.  -Ofrecen información que, en algunas ocasiones, puede llegar a estar incompleta, ser inexacta y/o falsa.  -Favorecen la adopción de falsas identidades que pueden dar lugar a conflictos de personalidad.  -Tendencia al consumismo: deseo de estar siempre a la última.  -Poca seguridad: facilidad en el robo de contraseñas y datos personales, suplantación de la identidad,…
  • 3. TELEFONIA CELURAR RIESGOS: O -Consumismo: los adolescentes, muchas veces, sienten la necesidad de adquirir aplicaciones para su teléfono (logos, tonos, fundas…) O -El uso excesivo puedo llevarnos a la incomunicación. El menor pierde la capacidad de comunicarse cara a cara y limita sus contactos al uso del terminal. O -Determinados servicios y aplicaciones tienen aun un coste muy elevado. O -Recepción de mensajes publicitarios no deseados. O -La persona que no es capaz de desprenderse del aparato, puede llegar a usarlo incluso en situaciones inadecuadas (ej: en clase, mientras conduce…). O -El menor llega a mentir o robar para conseguir dinero para recargar el saldo.
  • 4. Medidas preventivas O -Cambiar la configuración de privacidad con información que no pueda ser utilizada para perjudicar al usuario. O -No aceptar otros usuarios desconocidos, sólo los que son de confianza y a los cuales se conoce. O -No difundir la información personal atreves de las redes sociales ni en ningún otro tipo de medio. O -No subir fotografías que puedan ser utilizadas para perjudicarte O -No escribir en las redes sociales ni en ningún otro sitio las actividades que realizas habitualmente, ni donde, tampoco con quienes.
  • 5. Medidas a tomar despues de ser victimas de la inseguridad O -cambiar la información por otra falsa. O -eliminar toda las publicaciones, fotos e información posible del perfil de usuario. O -Tratar de borrar o cambiar la mayoría de información que delate quien es el usuario de ese contacto.