SlideShare una empresa de Scribd logo
Aplicacion .i malware
Este tipo de violencia va en aumento cada vez el cual se produce por las redes sociales por plataformas de
mensajería. Esta práctica implica un daño recurrente y repetitivo sobre una persona, lo cual puede crear angustia
emocional, preocupación, entre otros. Este tipo de acoso no necesita que el acosador y la víctima se encuentren
cerca, ya que se puede hacer desde cualquier parte del mundo y a cualquier hora
Prevenir
Piensa en lo que vas a postear: se precavido y cuidadoso con cualquier información personal que compartas on-
line, incluso con aquellos que conoces, con los emails privados, las conversaciones y los mensajes de texto.
Recuerda que la información podría ser publicada por cualquier con quien compartas.
Acecho es el término usado para referirse al
entorno que tiene una persona que lo lleva a
espiar a si víctima. Principalmente, el cyberstalking
se da en redes sociales como el Facebook,
instagram o twitter, donde la mayoría de las
personas dejan su información disponible para
cualquiera, por medio del correo electrónico o por
servicios de mensajería instantánea como
whatsApp.
se denomina sexting a la actividad de enviar
fotos, videos o mensajes de contenido sexual y
erótico personal a través de dispositivos
tecnológicos, ya sea utilizando aplicaciones de
mensajería instantánea, redes sociales, correo
electrónico u otra herramienta de
comunicación.
Sexting es un acrónimo en ingles formando por
sex (sexo)y tenting (escribir mensaje)
• El ordenador debe estar en una zona de la
casa
• Establecer horarios de su uso
• Enseñar a proteger con contraseñas
• Aconsejar que no acepte a contactos
desconocidos
• Denunciar cualquier peligro
No es seguro ya que el internet es peligroso en
el cual hay diferentes medios maliciosos que
quieren hacer daño a los más inocentes que
aún no saben que el peligro mayor está en el
internet.
Es un delito que consiste en el acoso sexual y virtual a
niños y adolescentes por parte de un adulto. El acosador
simula ser un niño o niña a través de un perfil falso para
establecer una conexión y control emocional con el fin
de disminuir las inhibiciones de los chicos.
La prevención seria hablar con el uso adecuado ya que
así no acepten solicitud de personas extrañas que no
conozca e incluso no responder ningún mensaje al que le
envíen.
Lógico: Es un cortafuego es una parte de un
sistema o una red que está diseñada para
bloquear el acceso no autorizada, permitiendo
al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas
y otros criterios.
Físico: utiliza filtrado de paquetes para
examinar el encabezado de un paquete
y determinar su origen y destino. Esta
información se compara con un
conjunto de reglas que finalmente si el
paquete debe ser reenviado o
eliminado.

Más contenido relacionado

PPT
Seguridad en las personas pfb
DOCX
Escuela normal superior
PPTX
concientizacion de las nuevas tecnologias
PPTX
Prevencion del delito_cibernetico
PPTX
Grooming
PDF
17 de mayo dia del uso responsable de internet
PPT
Seguridad y privacidad
PPTX
La seguridad digital
Seguridad en las personas pfb
Escuela normal superior
concientizacion de las nuevas tecnologias
Prevencion del delito_cibernetico
Grooming
17 de mayo dia del uso responsable de internet
Seguridad y privacidad
La seguridad digital

La actualidad más candente (15)

PPTX
Internet Segura
ODP
Internet puebla
PPTX
Enticconfio
PPTX
Seguridad digital FBF
DOCX
Hector aguilar actividad 3.2. riesgos asociados a internet.
PPTX
Robo de identidad - Huencho - Gómez
PPTX
Buen uso de internet 2
PPTX
Uso de internet
PPTX
Diapositivas de informatica
PPTX
Buen uso de internet
PPTX
Buen uso de internet
PPTX
Privacidad en las redes sociales - Torres - Sanhueza
PPTX
LAS TIC EN LA EDUCACIÓN
PPTX
seguridad, privacidad y medidas de prevencion
PPTX
Diapositivas
Internet Segura
Internet puebla
Enticconfio
Seguridad digital FBF
Hector aguilar actividad 3.2. riesgos asociados a internet.
Robo de identidad - Huencho - Gómez
Buen uso de internet 2
Uso de internet
Diapositivas de informatica
Buen uso de internet
Buen uso de internet
Privacidad en las redes sociales - Torres - Sanhueza
LAS TIC EN LA EDUCACIÓN
seguridad, privacidad y medidas de prevencion
Diapositivas
Publicidad

Similar a Aplicacion .i malware (20)

PDF
Seguridad en internet y procesadores de texto
DOCX
Seguridad en internet y procesadores de texto
PDF
Acoso Cibernético(Ciberbullying)
PPTX
Seguridad en internet y procesadores de texto
PDF
Peligros en la red
PPTX
PPTX
Medidas y prevenciones acerca del internet
PPTX
Cyberbullying.
PDF
Trabajo profe jaimen
PPTX
Delitos informáticos
PDF
Guia jovenes y nuevas tecnologias. trabajando en igualdad
PDF
1 1218 3
PPTX
Aspectos básicos de seguridad en la web
PPT
Taller pag 21 27 natalia otero y erika ceron
DOCX
LA VIOLENCIA DIGITAL.docx
PPTX
La mejor forma de usar Internet sin consecuencias
PPTX
El bullying y ciberbullying (3)
PPTX
El ciberbullying: nos afecta a todos
PPTX
Seguridad tic
ODP
delitos de la web
Seguridad en internet y procesadores de texto
Seguridad en internet y procesadores de texto
Acoso Cibernético(Ciberbullying)
Seguridad en internet y procesadores de texto
Peligros en la red
Medidas y prevenciones acerca del internet
Cyberbullying.
Trabajo profe jaimen
Delitos informáticos
Guia jovenes y nuevas tecnologias. trabajando en igualdad
1 1218 3
Aspectos básicos de seguridad en la web
Taller pag 21 27 natalia otero y erika ceron
LA VIOLENCIA DIGITAL.docx
La mejor forma de usar Internet sin consecuencias
El bullying y ciberbullying (3)
El ciberbullying: nos afecta a todos
Seguridad tic
delitos de la web
Publicidad

Último (16)

PPTX
presentación sobre Programación SQL.pptx
PDF
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
PPTX
Presentación de un estudio de empresa pp
PPTX
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
PDF
Libro de Oraciones guia virgen peregrina
PDF
Herramientaa de google google keep, maps.pdf
PDF
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
PPTX
Plantilla-Hardware-Informático-oficce.pptx
PPTX
Qué es Google Classroom Insertar SlideShare U 6.pptx
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
Evolución de la computadora ACTUALMENTE.pptx
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
presentación sobre Programación SQL.pptx
LA INTELIGENCIA ARTIFICAL SU HISTORIA Y EL FUTURO
Presentación de un estudio de empresa pp
PRESENTACION NIA 220 idhsahdjhJKSDHJKSHDJSHDJKHDJHSAJDHJKSAHDJkhjskdhasjdhasj...
Libro de Oraciones guia virgen peregrina
Herramientaa de google google keep, maps.pdf
.GUIA DE GUIA DE TRABAJO NUEVO TESTAMENTO.pdf
Plantilla-Hardware-Informático-oficce.pptx
Qué es Google Classroom Insertar SlideShare U 6.pptx
laser seguridad a la salud humana de piel y vision en laser clase 4
Evolución de la computadora ACTUALMENTE.pptx
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
presentacion_energias_renovables_renovable_.pptx
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...

Aplicacion .i malware

  • 2. Este tipo de violencia va en aumento cada vez el cual se produce por las redes sociales por plataformas de mensajería. Esta práctica implica un daño recurrente y repetitivo sobre una persona, lo cual puede crear angustia emocional, preocupación, entre otros. Este tipo de acoso no necesita que el acosador y la víctima se encuentren cerca, ya que se puede hacer desde cualquier parte del mundo y a cualquier hora Prevenir Piensa en lo que vas a postear: se precavido y cuidadoso con cualquier información personal que compartas on- line, incluso con aquellos que conoces, con los emails privados, las conversaciones y los mensajes de texto. Recuerda que la información podría ser publicada por cualquier con quien compartas.
  • 3. Acecho es el término usado para referirse al entorno que tiene una persona que lo lleva a espiar a si víctima. Principalmente, el cyberstalking se da en redes sociales como el Facebook, instagram o twitter, donde la mayoría de las personas dejan su información disponible para cualquiera, por medio del correo electrónico o por servicios de mensajería instantánea como whatsApp. se denomina sexting a la actividad de enviar fotos, videos o mensajes de contenido sexual y erótico personal a través de dispositivos tecnológicos, ya sea utilizando aplicaciones de mensajería instantánea, redes sociales, correo electrónico u otra herramienta de comunicación. Sexting es un acrónimo en ingles formando por sex (sexo)y tenting (escribir mensaje)
  • 4. • El ordenador debe estar en una zona de la casa • Establecer horarios de su uso • Enseñar a proteger con contraseñas • Aconsejar que no acepte a contactos desconocidos • Denunciar cualquier peligro No es seguro ya que el internet es peligroso en el cual hay diferentes medios maliciosos que quieren hacer daño a los más inocentes que aún no saben que el peligro mayor está en el internet.
  • 5. Es un delito que consiste en el acoso sexual y virtual a niños y adolescentes por parte de un adulto. El acosador simula ser un niño o niña a través de un perfil falso para establecer una conexión y control emocional con el fin de disminuir las inhibiciones de los chicos. La prevención seria hablar con el uso adecuado ya que así no acepten solicitud de personas extrañas que no conozca e incluso no responder ningún mensaje al que le envíen. Lógico: Es un cortafuego es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizada, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 6. Físico: utiliza filtrado de paquetes para examinar el encabezado de un paquete y determinar su origen y destino. Esta información se compara con un conjunto de reglas que finalmente si el paquete debe ser reenviado o eliminado.