SlideShare uma empresa Scribd logo
1 de 7
-Escuela Preparatoria Estatal No.8 “Carlos Castillo Peraza”
-ADA#1 Análisis de casos y gestión de la identidad digital y huella digital.
-Grupo y grado: 1ºE
-INFORMÁTICA 2
-María del Rosario Raygoza
-Integrantes:
● -Gamboa Ambrosio Guillermo Alejandro
● -González Jiménez Vanessa Mayrin
● -Ortega Castro María Renata
● -Pinelo Moreno Crista Victoria
● -Pinto de la Torre Ángel Joao
Los delincuentes operan con herramientas de gran alcance, que les permite acceder a la
información personal de múltiples usuarios. Generalmente, el objetivo es usar los datos
para cometer un fraude y obtener beneficios financieros. Además estos cibrecrímanes son
difíciles de identificar para las autoridades debido a que el anonimato e independencia de
la ubicación impiden su investigación.
Riesgos de utilizarlo:
1. Problema de robo de canal.
2. Videos no aptos para todo público, pero de fácil
acceso.
3. El bullying que generan la creación de algunos videos.
4. El copyright.
5. Existen videos inapropiados para algunas edades.
6. Contenido de información personal en los videos.
7. Pueden haber ciberacosadores, grooming hasta
estafadores.
8. La plataforma maneja contenido inapropiado.
whatsApp
RIESGOS DE WHATSAPP:
★ Borrador de conversaciones:
Cuando se produce el proceso de borrado, explican, los mensajes se marcan como libres con lo que pueden
ser sobrescritos posteriormente. Este proceso es positivo de cara al consumo de recursos pero “no
garantiza el borrado seguro de las conversaciones”.
★ Otra desventaja que tiene Whatsapp es que permite que un usuario se haga pasar por otra persona.
★ otra desventaja de whatsapp una de las comunes es que si alguien llega a robar tu te
★ telefono celular toda la información de tus contactos que da expuesta.
★ El Whatsapp facilita el acoso, al ser tan fácil de acceder al perfil de
usuario.
★ el verdadero peligro del Whatsapp está en que a esta red social no se le
ROBO DE IDENTIDAD EN TWITTER: Lo primero que debemos tener
claro es que la usurpación de identidad en Twitter es, por desgracia, algo
frecuente. Para el propio Twitter, el robo de identidad es “cualquier intento
de engaño con fines lúdicos, económicos o cualquier otro al fingir ser otra
persona o empresa”.
* Suplantación de personalidad: El usuario no podrá suplantar la personalidad
de otros a través de los servicios de Twitter de manera que realmente confunda
o engañe a otros, o intente hacerlo.
* Marca registrada: Twitter se reserva el derecho a recuperar nombres de
usuarios en representación de empresas o individuos que posean derecho legal o
la marca registrada de dichos nombres. Cuentas con nombres de empresas y/o
logotipos que lleven a confusión serán suspendidas permanentemente.
Ingeniería social: manipular al usuario para que proporcione sus datos aprovechando la
tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones (dar
detalles financieros a un aparente funcionario de un banco, proporcionar una contraseña a
un supuesto administrador del sistema...). La forma más común de ingeniería social es a
través de correos electrónicos o sitios web falsos, que tengan la misma apariencia que la
entidad que se pretende suplantar.
El phishing es la técnica más popular, donde el atacante se hace pasar por una entidad real,
generalmente un banco, con el objeto de obtener los datos del usuario en recursos
contratados con esa empresa (cuenta bancaria, contraseña...)
REFLEXIÓN:
Uno de los problemas que suelen ocurrir muy seguido, en la vida de las personas, es el
robo de identidad, y el hacerse pasar por otra persona que no es.
Un ejemplo es que, un familiar de uno de los integrantes del equipo, fue advertida por un
amigo muy cercano suyo, sobre que, se había creado un perfil en Facebook con todas las
fotos del familiar, pero con diferente nombre y diferentes datos. El perfil tenía álbumes
completos con fotos del familiar, y con comentarios y me gustas de diferentes personas,
alguien había robado todo sobre el perfil del familiar. Pero averiguando en internet y
diferentes métodos, junto con ayuda de familiares y amigos de la persona, pudieron
encontrar una solución, que era reportar por varias personas la cuenta falsa que se
había creado, y así, con el suficiente número de reportes enviados por diferentes
personas, pudieron cerrar el perfil falso.

Mais conteúdo relacionado

Mais procurados

Mais procurados (18)

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Phishing
PhishingPhishing
Phishing
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Luisa
LuisaLuisa
Luisa
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades Diapositiva de Pishing-grupo 2 de actividades
Diapositiva de Pishing-grupo 2 de actividades
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
Pc zombie, phishig, spim, spear phishig, ransomware, spam, scam y principales...
 
Phishing
PhishingPhishing
Phishing
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
SOFTWARE MALICIOSO
SOFTWARE MALICIOSOSOFTWARE MALICIOSO
SOFTWARE MALICIOSO
 
Gestión básica de la información (1)
Gestión básica de la información (1)Gestión básica de la información (1)
Gestión básica de la información (1)
 
GBI
GBIGBI
GBI
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Phising
PhisingPhising
Phising
 

Semelhante a Ko

Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
Carlos Velandia
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 

Semelhante a Ko (20)

Riegos de internet
Riegos de internetRiegos de internet
Riegos de internet
 
Suplatacion de identidad en internet
Suplatacion de identidad en internetSuplatacion de identidad en internet
Suplatacion de identidad en internet
 
Rroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.coRroyeropereuniminuto.edu.co
Rroyeropereuniminuto.edu.co
 
Archivo
ArchivoArchivo
Archivo
 
Busqueda y Captura de Cibercriminales
Busqueda y Captura de CibercriminalesBusqueda y Captura de Cibercriminales
Busqueda y Captura de Cibercriminales
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Identidad Digital
Identidad DigitalIdentidad Digital
Identidad Digital
 
Problemas del internet
Problemas del internetProblemas del internet
Problemas del internet
 
Peligros de las redes sociales y el chat
Peligros de las redes sociales  y el chatPeligros de las redes sociales  y el chat
Peligros de las redes sociales y el chat
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Peligro de las redes sociales
Peligro de las redes socialesPeligro de las redes sociales
Peligro de las redes sociales
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Presentacion 01 marz
Presentacion 01 marzPresentacion 01 marz
Presentacion 01 marz
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.Textos alusivos de riesgos virtuales y estrategias de mitigación.
Textos alusivos de riesgos virtuales y estrategias de mitigación.
 
Ultimo
UltimoUltimo
Ultimo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Mais de renataortegacastro (20)

Ada3 b3 azulez
Ada3 b3 azulezAda3 b3 azulez
Ada3 b3 azulez
 
Ada3 b2 azuless
Ada3 b2 azulessAda3 b2 azuless
Ada3 b2 azuless
 
Ada2 b2 azules
Ada2  b2 azulesAda2  b2 azules
Ada2 b2 azules
 
Ada 1 equipo azules
Ada 1  equipo azulesAda 1  equipo azules
Ada 1 equipo azules
 
Autoevaluacion mariafernanda slazar
Autoevaluacion mariafernanda slazar Autoevaluacion mariafernanda slazar
Autoevaluacion mariafernanda slazar
 
Auto8
Auto8Auto8
Auto8
 
Ada3 b1 equipo_calamar2
Ada3 b1 equipo_calamar2Ada3 b1 equipo_calamar2
Ada3 b1 equipo_calamar2
 
Ada 3 azules
Ada 3 azulesAda 3 azules
Ada 3 azules
 
67
6767
67
 
Integradora moradas
Integradora moradasIntegradora moradas
Integradora moradas
 
520tui
520tui520tui
520tui
 
900
900900
900
 
456
456456
456
 
456
456456
456
 
741
741741
741
 
741
741741
741
 
45
4545
45
 
90
9090
90
 
67
6767
67
 
345
345345
345
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 

Ko

  • 1. -Escuela Preparatoria Estatal No.8 “Carlos Castillo Peraza” -ADA#1 Análisis de casos y gestión de la identidad digital y huella digital. -Grupo y grado: 1ºE -INFORMÁTICA 2 -María del Rosario Raygoza -Integrantes: ● -Gamboa Ambrosio Guillermo Alejandro ● -González Jiménez Vanessa Mayrin ● -Ortega Castro María Renata ● -Pinelo Moreno Crista Victoria ● -Pinto de la Torre Ángel Joao
  • 2. Los delincuentes operan con herramientas de gran alcance, que les permite acceder a la información personal de múltiples usuarios. Generalmente, el objetivo es usar los datos para cometer un fraude y obtener beneficios financieros. Además estos cibrecrímanes son difíciles de identificar para las autoridades debido a que el anonimato e independencia de la ubicación impiden su investigación.
  • 3. Riesgos de utilizarlo: 1. Problema de robo de canal. 2. Videos no aptos para todo público, pero de fácil acceso. 3. El bullying que generan la creación de algunos videos. 4. El copyright. 5. Existen videos inapropiados para algunas edades. 6. Contenido de información personal en los videos. 7. Pueden haber ciberacosadores, grooming hasta estafadores. 8. La plataforma maneja contenido inapropiado.
  • 4. whatsApp RIESGOS DE WHATSAPP: ★ Borrador de conversaciones: Cuando se produce el proceso de borrado, explican, los mensajes se marcan como libres con lo que pueden ser sobrescritos posteriormente. Este proceso es positivo de cara al consumo de recursos pero “no garantiza el borrado seguro de las conversaciones”. ★ Otra desventaja que tiene Whatsapp es que permite que un usuario se haga pasar por otra persona. ★ otra desventaja de whatsapp una de las comunes es que si alguien llega a robar tu te ★ telefono celular toda la información de tus contactos que da expuesta. ★ El Whatsapp facilita el acoso, al ser tan fácil de acceder al perfil de usuario. ★ el verdadero peligro del Whatsapp está en que a esta red social no se le
  • 5. ROBO DE IDENTIDAD EN TWITTER: Lo primero que debemos tener claro es que la usurpación de identidad en Twitter es, por desgracia, algo frecuente. Para el propio Twitter, el robo de identidad es “cualquier intento de engaño con fines lúdicos, económicos o cualquier otro al fingir ser otra persona o empresa”. * Suplantación de personalidad: El usuario no podrá suplantar la personalidad de otros a través de los servicios de Twitter de manera que realmente confunda o engañe a otros, o intente hacerlo. * Marca registrada: Twitter se reserva el derecho a recuperar nombres de usuarios en representación de empresas o individuos que posean derecho legal o la marca registrada de dichos nombres. Cuentas con nombres de empresas y/o logotipos que lleven a confusión serán suspendidas permanentemente.
  • 6. Ingeniería social: manipular al usuario para que proporcione sus datos aprovechando la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones (dar detalles financieros a un aparente funcionario de un banco, proporcionar una contraseña a un supuesto administrador del sistema...). La forma más común de ingeniería social es a través de correos electrónicos o sitios web falsos, que tengan la misma apariencia que la entidad que se pretende suplantar. El phishing es la técnica más popular, donde el atacante se hace pasar por una entidad real, generalmente un banco, con el objeto de obtener los datos del usuario en recursos contratados con esa empresa (cuenta bancaria, contraseña...)
  • 7. REFLEXIÓN: Uno de los problemas que suelen ocurrir muy seguido, en la vida de las personas, es el robo de identidad, y el hacerse pasar por otra persona que no es. Un ejemplo es que, un familiar de uno de los integrantes del equipo, fue advertida por un amigo muy cercano suyo, sobre que, se había creado un perfil en Facebook con todas las fotos del familiar, pero con diferente nombre y diferentes datos. El perfil tenía álbumes completos con fotos del familiar, y con comentarios y me gustas de diferentes personas, alguien había robado todo sobre el perfil del familiar. Pero averiguando en internet y diferentes métodos, junto con ayuda de familiares y amigos de la persona, pudieron encontrar una solución, que era reportar por varias personas la cuenta falsa que se había creado, y así, con el suficiente número de reportes enviados por diferentes personas, pudieron cerrar el perfil falso.

Notas do Editor

  1. s